Posty
Sztuczna inteligencja tworzy sztukę
23 października 2018 roku w Christie’s odbyła się aukcja obrazów. Istotna ze względu na to, że sprzedano "Portrait of Edmond…
Czytaj więcej ›
Uczenie maszynowe – definicja
Uczenie maszynowe (ang. Machine Learning) to dziedzina wchodząca w skład nauk o sztucznej inteligencji. Jest szeroko wykorzystywanym zagadnieniem w procesach…
Czytaj więcej ›
Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?
Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT, ale zanim przejdziemy do wyjaśniania tematu warto…
Czytaj więcej ›
Nowa Wieża Babel
Czym była Wieża Babel nikomu nie musimy tłumaczyć. Biblijna przypowieść, właściwie funkcjonująca jako archetyp, który zawiera pierwotny strach przed zbudowaniem…
Czytaj więcej ›
Jakie przydatne informacje z logów może pozyskać hacker?
Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa…
Czytaj więcej ›
Machine learning w cyberbezpieczeństwie
Wstęp Technologie wykorzystywane w machine learning pozwalają gromadzić, analizować i przetwarzać dane. W przypadku cyberbezpieczeństwa pomagają lepiej analizować występujące ataki…
Czytaj więcej ›
Golden Ticket, czyli całkowita kompromitacja domeny
Przeprowadzenie Golden Ticket to ostatni krok w zaplanowanym KILLCHAINie, który prowadzi do kompletnej kompromitacji domeny. Atakujący po przeprowadzeniu "złotego biletu"…
Czytaj więcej ›
Atak DCShadow
DCShadow to jedno z najnowszych zagrożeń w środowisku Active Directory wykorzystywane w ostatniej fazie KILLCHAIN. Pozwala atakującemu, który uzyskał już…
Czytaj więcej ›
Bardzo istotny, a mało znany obiekt w AD – AdminSDHolder
AdminSDHolder jest jedną z metod planu "KILLCHAIN" w środowisku Microsoft umożliwiającą utworzenie w domenie tylnej furtki (ang.backdoor), dzięki której atakujący…
Czytaj więcej ›
Kradzież pliku NTDS.dit. Baza danych Active Directory w zasięgu ręki
Kolejną techniką bardzo często wykorzystywaną w wewnętrznym ataku na organizacje jest kradzież pliku ntds.dit z kontrolera domeny. W pliku tym…
Czytaj więcej ›
Crakowanie biletów Kerberos kont serwisowych
Kerberoast to rodzaj ataku, którego celem jest zdobycie poświadczeń kont serwisowych i uzyskanie dostępu do nowych zasobów w domenie. Jest…
Czytaj więcej ›
Pass-the-Hash – wykorzystywanie zdobytych poświadczeń
Pass-the-Hash to jedna z najbardziej znanych technik używanych przez hakerów w planowanym ataku. W poprzednich postach pokazaliśmy jak atakujący zdobywają…
Czytaj więcej ›
Password Spraying, czyli atak odwrotny do Brute Force
Bardzo często w zaplanowanym, wieloetapowym ataku hakerzy dochodzą do momentu, gdzie próbują złamać hasło do konta metodą słownikową. Większość specjalistów…
Czytaj więcej ›
Atak na Active Directory – DCSync
DCSync to jeden z exploitów, który może być użyty w zaplanowanym atakuKILLCHAIN. Pozwala obejść restrykcje dostępu do kontrolera domeny i…
Czytaj więcej ›
Rozpoznanie w środowisku Active Directory poprzez protokół LDAP
Rozpoznanie to pierwszy krok kampanii KILLCHAIN. Od niego rozpoczyna się każdy atak wewnątrz domeny Active Directory. Udane kampanie phishingowe lub…
Czytaj więcej ›