Codeby
36.2K subscribers
1.54K photos
92 videos
12 files
7.46K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Онлайн-конференция ИБ без фильтров

🔥Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!

🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»

Что будет полезного?

Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.

Кому стоит сходить?

Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.

Какие темы затронем?


— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.

Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ

▶️Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥4
IVRE — система сетевой разведки, включающая в себя различные инструменты для разведки.
🌟 Пассивные инструменты: Zeek, Argus, Nfdump, p0f, airodump-ng
🌟 Активные инструменты: Nmap, Masscan, ZGrab2, ZDNS, Nuclei, httpx, dnsx, tlsx, Dismap

🪄 Установка
Установка возможна через встроенный в Kali менеджер пакетов.
sudo apt update  
sudo apt install ivre

Для базы данных необходимо использовать MongoDB с минимальной версией 3.6.

В качестве веб-сервера, можно использовать интегрированный сервер IVRE, подходящий для тестирования или небольших установок с помощью команды ivre httpd.

Далее можно задать значения конфигурации в файлах ivre.conf в следующих каталогах: /etc/, /etc/ivre, /usr/local/etc, /usr/local/etc/ivre.

После правильной настройки IVRE необходимо инициализировать его базы данных. Для этого модули ivre ipinfo, ivre scancli, ivre view, ivre flowcli и ivre runscansagentdb необходимо запустить с флагом --init.

Чтобы получить файлы с данными об IP-адресах и проанализировать их (это необходимо, если вы хотите просканировать или вывести список всех IP-адресов из страны или AS), нужно выполнить команду: sudo ivre ipdata --download. Рекомендуется выполнять эту команду регулярно.

⭐️ Пример использования
Проверка 1000 (маршрутизируемых) IP-адресов с помощью одного процесса nmap.
sudo ivre runscans --routable --limit 1000

После выполнения команды необходимо импортировать результаты и создать представление.
ivre scan2db -c ROUTABLE,ROUTABLE-CAMPAIGN-001 -s MySource -r \
> scans/ROUTABLE/up
ivre db2view nmap

Аргумент -c добавляет категории к результатам сканирования. Категории — это произвольные названия, используемые для фильтрации результатов, -s добавляет имя для источника сканирования.

Более подробно с функционалом описанного выше инструмента можно ознакомиться в документации.
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥5
Fern Wifi Cracker: Инструмент для тестирования беспроводных сетей

Fern Wifi Cracker — это утилита с открытым исходным кодом, разработанная для тестирования безопасности Wi-Fi сетей. Инструмент позволяет специалистам по информационной безопасности выявлять слабости в беспроводных сетях, включая взлом паролей и тестирование на наличие уязвимостей WEP, WPA и WPA2.


⚡️ Основные возможности Fern Wifi Cracker
Аудит беспроводных сетей:
⏺️ Обнаружение доступных Wi-Fi сетей.
⏺️ Проверка уровня безопасности сетей и используемых протоколов.
Взлом паролей:
⏺️ Поддержка атак на WEP, WPA и WPA2 с использованием словарных атак.
⏺️ Возможность загрузки и использования пользовательских словарей.
Интеграция с инструментами сторонних разработчиков:
⏺️ Использование дополнительных утилит, таких как Aircrack-ng, для повышения эффективности атак.
Интерфейс в реальном времени:
⏺️ Визуализация процесса взлома и тестирования сети.
⏺️ Отображение результатов сканирования в удобном графическом интерфейсе.
Расширенные функции:
⏺️ Проведение атак MITM (Man-in-the-Middle) на захваченные сети.
⏺️ Автоматическое сохранение найденных паролей в локальную базу данных.

⬇️ Установка и использование
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.

1️⃣ Склонируйте репозиторий:
git clone https://github.com/savio-code/fern-wifi-cracker.git
cd fern-wifi-cracker


2️⃣ Установите зависимости:
sudo apt-get install python3 python3-qt4 aircrack-ng


3️⃣ Запустите утилиту:
sudo python3 execute.py


4️⃣ Сканирование доступных сетей
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
➡️ Выберите сеть для тестирования.
➡️ Укажите тип атаки (WEP/WPA/WPA2).

5️⃣ Проведение атак
➡️ Для WEP-сетей:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
➡️ Для WPA/WPA2-сетей:
Выполните словарную атаку, загрузив файл словаря.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🔥5
CRLFuzz: автоматическое обнаружение CRLF-уязвимостей
В мире веб-безопасности CRLF-инъекции (Carriage Return Line Feed) остаются одной из опасных, но часто упускаемых из виду уязвимостей. Они могут привести к межсайтовой подделке запросов (XSS), отравлению кеша и HTTP-спуфингу.


Что такое CRLF-инъекция?
CRLF-инъекция возникает, когда злоумышленник внедряет в HTTP-заголовки символы \r\n (CRLF), что позволяет:
- Добавлять вредоносные заголовки (`X-Forwarded-Host`, Location и др.)
- Разделять ответ сервера и внедрять произвольный контент
- Проводить атаки, такие как: HTTP Response Splitting или Session Fixation

🔎 Пример уязвимого URL:
https://example.com/search?q=test%0d%0aSet-Cookie:malicious=payload
Если сервер некорректно обрабатывает ввод, в ответе может появиться заголовок:
HTTP/1.1 200 OK
Set-Cookie: malicious=payload

CRLFuzz — это инструмент на Go, который автоматически проверяет сайты на уязвимости CRLF. Преимущества:
⁃ Работает из командной строки
⁃ Проверяет множество URL за секунды
⁃ Поддерживает кастомные payloads и прокси
⁃ Можно интегрировать в CI/CD или скрипты

🔄 Установка
sudo apt install crlfuzz

Проверка
crlfuzz -h

🎥Базовый пример
crlfuzz -u "https://example.com/search?q=test"

Если уязвимость есть, CRLFuzz покажет успешную инъекцию

🎥Проверка списка URL
crlfuzz -l targets.txt -o vulnerable.txt

Где:
- targets.txt — файл с URL
- vulnerable.txt — файл с результатами

🎥Использование прокси (Burp, ZAP)
crlfuzz -u "https://example.com" -x https://127.0.0.1:8080

🔒Практический пример
Допустим, мы тестируем сайт https://vulnerable.site:
crlfuzz -u "https://vulnerable.site/search?query=fuzz"

Если сервер уязвим, вывод может быть таким:
[VULN] https://vulnerable.site/search?query=%0d%0aX-Injected:Header

📌 Защита от CRLF-инъекций
- Кодируйте пользовательский ввод перед вставкой в заголовки
- Используйте безопасные API (например, encodeURIComponent в JS)
- Валидируйте входные данные на наличие \r\n
- Проводите регулярные тесты с CRLFuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥3
XSS - В С Ё

📌В кратце
На этой неделе власти предприняли серьезные меры против подпольного киберпреступного сообщества. После многолетнего расследования подозреваемый администратор XSS.is, одного из самых активных русскоязычных хакерских форумов, был арестован в Украине. Домен форума был конфискован, а его некогда процветающий черный рынок был ликвидирован.

1️⃣Что такое XSS?
XSS.is был одним из самых активных русскоязычных форумов по киберпреступности. Он служил рынком для продажи похищенных данных, вредоносного ПО, доступа к взломанным системам и услуг по созданию программ-вымогателей. На нем было зарегистрировано более 50 000 пользователей, и он просуществовал более десяти лет. Многие известные злоумышленники использовали этот форум для рекламы, вербовки и общения.

2️⃣Что произошло?
22 июля 2025 года власти арестовали подозреваемого администратора XSS.is в Киеве, Украина. Это стало результатом четырехлетнего расследования, проводимого французской полицией и прокуратурой Парижа в тесном сотрудничестве с украинскими правоохранительными органами и Европолом.
Подозреваемый также, как утверждается, управлял сервисом безопасного обмена сообщениями под названием thesecure.biz, который позволял киберпреступникам общаться анонимно.

3️⃣Был ли этот форум важным?
XSS.is был не просто очередным форумом в даркнете, а одним из основных игроков в русскоязычном мире киберпреступности. Первоначально запущенный под названием DaMaGeLaB, он был переименован в XSS и превратился в надежную платформу для продажи похищенных данных, вредоносных программ, эксплойтов и доступа к взломанным системам.
Он был тесно связан с другими ведущими форумами, такими как Exploit и RAMP. Фактически, репутация на XSS часто была необходима для вступления в новые форумы, такие как RAMP 2.0. XSS также играл роль в операциях с программами-вымогателями, служа инструментом для набора участников групп Ransomware-as-a-Service (RaaS), прежде чем в 2021 году такие темы были запрещены.
Благодаря зашифрованным сообщениям, услугам по разрешению споров и строгому контролю со стороны администрации, XSS обеспечивал доверие и безопасность, что позволяло ему оставаться популярным на протяжении более десяти лет. Его закрытие ослабляет ключевую часть экосистемы киберпреступности.

4️⃣Что теперь?
Домен xss.is теперь отображает уведомление о конфискации. Однако часть инфраструктуры по-прежнему активна. Версия форума .onion доступна, хотя доступ к ней, похоже, ограничен. Резервный домен xss.as и сервер Jabber на thesecure.biz также остаются в сети. Эти сервисы по-прежнему могут обеспечивать связь между пользователями, которые не покинули платформу.
Please open Telegram to view this post
VIEW IN TELEGRAM
222👎13🔥9👍5💔2
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTБез пациентов

🌍 Категория ВебЕщё один калькулятор
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - доп доп ес
🟠Форензика - Чувак, где мой флаг?

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
🟧 Пентестинг выявляет ключевые уязвимости до их эксплуатации. Наиболее опасны инъекции (SQL, NoSQL, OS-команды), ошибки контроля доступа (IDOR, эскалация привилегий), клиентские уязвимости (XSS, CSRF) и серверные риски (SSRF, XXE, десериализация).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥14👍8😁3🤨3
📱 Исследователи в области кибербезопасности обнаружили новый метод взлома GPT-5, позволяющий обходить встроенные этические ограничения. Специалисты компании NeuralTrust выяснили, что комбинация техник Echo Chamber и повествовательного управления эффективно обманывает ИИ, заставляя его генерировать запрещённый контент. Вместо прямых запросов злоумышленники используют многоэтапные косвенные формулировки, постепенно подводя модель к нужному ответу.
Например, вместо вопроса о создании коктейля Молотова задаётся безобидный на первый взгляд запрос с ключевыми словами, который затем развивается в опасные инструкции.


Эта атака особенно опасна из-за своей многоэтапности и способности обходить традиционные фильтры. Исследователи отмечают, что GPT-5, несмотря на улучшенные возможности рассуждения, остаётся уязвимым к подобным манипуляциям. Проблема усугубляется тем, что современные системы защиты плохо справляются с постепенным «отравлением» контекста, когда каждый отдельный запрос выглядит безвредным, но их последовательность приводит к опасному результату.

Параллельно эксперты обнаружили новые угрозы, связанные с ИИ-агентами.
▪️Техника AgentFlayer позволяет через интеграции вроде ChatGPT-коннекторов для Google Drive похищать конфиденциальные данные.
▪️Атаки с нулевым кликом, использующие специально crafted-документы или письма, демонстрируют, как автономные ИИ-системы могут стать инструментами киберпреступников.
Например, вредоносный тикет в Jira способен заставить ИИ-редактор Cursor извлечь секреты из репозитория.


Эти случаи подчёркивают фундаментальную проблему: по мере расширения возможностей ИИ и его интеграции с внешними системами растёт и потенциальная поверхность для атак.
Эксперты рекомендуют усиливать фильтрацию выводов, проводить регулярные тесты на уязвимости и ограничивать автономность ИИ-агентов
.

Как отмечают аналитики, современные системы искусственного интеллекта требуют принципиально новых подходов к безопасности, поскольку традиционные методы защиты часто оказываются неэффективными против изощрённых атак нового поколения.

🤨
Как вы думаете, должны ли создатели ИИ нести ответственность за подобные уязвимости? Может ли вообще существовать полностью защищенный ИИ, или уязвимости неизбежны?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍76
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.

▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы

Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩‍💻: https://github.com/cipher387/osint_stuff_tool_collection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🥰65👍5
🚩KubanCTF - 2025: менее 12 дней до начала!

Вы можете найти команду или недостающих участников на наших ресурсах:

✈️ Чат HackerLab

😎 Форум

💬 Discord
——————————
Старт отборочных - 23 августа в 10:00

Призовой фонд увеличен до 1 300 000 рублей!

➡️ Регистрация на Kuban CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥13👍76🤯1
🔗 AD Miner

Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory

📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.

Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'


1️⃣Чтобы запустить AD Miner, необходима база данных neo4j, содержащая объекты Active Directory. Для извлечения данных из домена можно использовать такие инструменты, как SharpHound, RustHound-CE или BloodHound.py, а также AzureHound для сред EntraID.

2️⃣Для настройки среды BloodHound (включая графический интерфейс и базу данных Neo4j) рекомендуется использовать BloodHound Automation, так как он устанавливает плагин Graph Data Science Neo4j, который значительно сокращает время вычислений и повышает общую производительность.

3️⃣По умолчанию BloodHound создаёт базу данных neo4j, доступную через порт 7687.

Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]


AD-miner -cf My_Report -u neo4j -p mypassword


Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍8🔥6
Binwalk3: Инструмент для анализа и исследования файлов

Binwalk3 — это усовершенствованная версия популярного инструмента Binwalk, предназначенного для анализа, извлечения и исследования встроенных файловых систем, исполняемых файлов и прошивок.


⤵️ Возможности Binwalk3
- Анализ файлов на наличие встроенных данных (образы файловых систем, сжатые данные, исполняемые файлы)
- Извлечение файлов из прошивок и других бинарных данных
- Сканирование сигнатур для обнаружения известных форматов (ZIP, SquashFS, ELF и др.)
- Поддержка плагинов для автоматизации анализа

⭐️ Установка
Binwalk3 уже включён в репозитории Kali:
sudo apt update && sudo apt install binwalk3

Проверка
binwalk -h


🟢Анализ прошивки роутера
Допустим, у нас есть файл прошивки firmware.bin, и мы хотим узнать, что внутри:
binwalk3 firmware.bin

Вывод может выглядеть так (в столбце DESCRIPTION):
uImage header, header size: 64 bytes, LZMA compressed data, Squashfs filesystem

Это означает, что в прошивке есть:
- Заголовок uImage (часто встречается в устройствах на Linux)
- Сжатые данные LZMA
- Файловая система SquashFS (часто используется в роутерах)

🟢Извлечение файлов из прошивки
Чтобы автоматически извлечь все обнаруженные файлы:
binwalk3 -e firmware.bin

Извлечённые файлы появятся в папке _firmware.bin.extracted/

🟢Анализ исполняемого файла
Если у вас есть бинарный файл и вы хотите проверить его на наличие встроенных данных:
binwalk3 /usr/bin/some_binary


📌 Продвинутые возможности
⁃ Binwalk3 поддерживает Python-плагины для автоматизации задач. Например, можно написать скрипт, который будет анализировать файлы особым образом
⁃ Binwalk3 можно использовать вместе с: Firmware Mod Kit (для модификации прошивок) и Ghidra/IDA (для реверс-инжиниринга извлечённых файлов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥7🎉5
🎁 Большой розыгрыш от Codeby X Zeroday

Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки!

Что можно выиграть:

1) 15 месячных подписок на платформу hackerlab.pro
2) 5 книг «Искусственный интеллект глазами хакера»
3) 5 промокодов на курсы Codeby

Целых 25 призовых мест!

🗓 Итоги — 21 августа в 19:00 (МСК).

Как участвовать:

1) Подписаться на канал @codeby_sec
2) Подписаться на канал @cybersec_academy
3) Нажать кнопку «Участвовать» под этим постом

Ждать результатов розыгрыша

Бот может немного подвиснуть — не паникуйте, просто нажмите кнопку ещё раз.
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥11👍9
Hawk-Eye: Универсальный инструмент для обнаружения PII и секретов

Hawk-Eye — это мощный инструмент командной строки, созданный для защиты данных от утечек и киберугроз. Используя передовые технологии текстового анализа и оптического распознавания символов (OCR), Hawk-Eye сканирует различные источники данных, такие как хранилища, базы данных и облачные сервисы, для обнаружения персонально идентифицируемой информации (PII) и скрытых секретов.


⚡️ Основные возможности Hawk-Eye
Широкий охват данных:
• Поддержка множества источников, включая:
• Облачные хранилища: S3, Google Cloud Storage (GCS).
• Базы данных: MySQL, PostgreSQL, MongoDB, CouchDB, Redis, Firebase.
• Файловые системы: локальные и сетевые диски.
• Облачные сервисы: Google Drive, Slack.
• Сканирование файлов и структур данных в реальном времени.
Обнаружение PII и секретов:
• Поиск конфиденциальной информации, такой как номера кредитных карт, пароли, ключи API, токены доступа и другая чувствительная информация.
• Идентификация утечек персональных данных (например, имён, адресов, телефонных номеров).
Анализ различных форматов:
• Распознавание текста в документах (docx, xlsx, pptx, pdf).
• Анализ изображений (jpg, png, gif) с помощью OCR.
• Поддержка сжатых архивов (zip, tar, rar) и даже видеофайлов.
Кроссплатформенность:
• Работает на Linux, macOS и Windows.
• Легкость интеграции с существующими процессами безопасности.
Производительность и точность:
• Быстрое сканирование больших объемов данных.
• Точные результаты благодаря алгоритмам анализа текста и OCR.

⬇️ Установка и использование
Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
git clone https://github.com/rohitcoder/hawk-eye.git
cd hawk-eye/hawk_scanner


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите инструмент:
python3 main.py 


⏺️ Анализ определённого ресурса, например, S3:
python3 main.py s3 --connection <s3_connection_details>


⏺️ Анализ файловой системы:
python main.py fs --connection /path/to/directory


Часто используемые флаги:
--connection: Определяет параметры подключения для источника данных.
--json: Выводит результаты в формате JSON.
--stdout: Выводит результаты прямо в терминал.
--debug: Включает режим отладки для более подробного вывода.
--quiet: Подавляет ненужные сообщения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1311🔥7
Adalanche: Утилита для анализа и визуализации Active Directory

Adalanche — это мощный инструмент для анализа Active Directory, обеспечивающий удобную визуализацию зависимостей и поиск уязвимостей. С его помощью специалисты по безопасности могут быстро и эффективно изучать сложные структуры AD и выявлять потенциальные угрозы.


⚡️ Быстрый старт с Adalanche
1️⃣ Установка утилиты
Скачайте файл из официального Github разработчика

2️⃣ Запуск утилиты
После установки или скачивания бинарного файла выполните команду для добавления прав на исполнение Adalanche:
chmod adalanche-linux-arm64-v2025.2.6


3️⃣ Основные команды
⏺️ analyze: Запускает интерактивный инструмент в вашем браузере.
./adalanche-linux-arm64-v2025.2.6 analyze


⏺️ collect: Сбор данных для анализа Active Directory. Полезно для создания дампов.
./adalanche-linux-arm64-v2025.2.6 collect


⏺️ version: Отображает текущую версию утилиты.
./adalanche-linux-arm64-v2025.2.6 version


⏺️ help: Показывает подробную информацию о командах.
./adalanche-linux-arm64-v2025.2.6 help


4️⃣ Пример запуска анализа
Чтобы начать интерактивное изучение данных, используйте команду analyze:
./adalanche-linux-arm64-v2025.2.6 analyze


После выполнения команды Adalanche откроет веб-интерфейс в вашем браузере. Там вы сможете:
➡️ Просматривать связи между пользователями, группами и компьютерами.
➡️ Анализировать пути возможной эскалации привилегий.
➡️ Находить уязвимости в конфигурациях.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥9