Atakowanie kont usługowych gMSA w Active Directory
W poprzednim tygodniu na łamach naszego portalu ukazał się artkuł, w którym opisywaliśmy, jak zarządzać kontami usług (MSA i gMSA) … Czytaj dalej
W poprzednim tygodniu na łamach naszego portalu ukazał się artkuł, w którym opisywaliśmy, jak zarządzać kontami usług (MSA i gMSA) … Czytaj dalej
Pojawiła się nowa grupa ATP stojąca za serią ataków na hotele na całym świecie, a także na rządy, organizacje międzynarodowe, … Czytaj dalej
Jeśli w firmie posiadasz wdrożoną infrastrukturę klucza publicznego – PKI (ang. „Public Key Infrastructure”) oraz jej serwer zarządzający udostępnia usługę … Czytaj dalej
Nowa luka typu LPE (lokalna eskalacji uprawnień) umożliwia podniesienie uprawnień zwykłego użytkownika do administratora, poprzez uzyskanie dostępu do poufnych plików … Czytaj dalej
Okazuje się, że to nie koniec problemów z możliwościami podejrzenia hasła użytkownika w formie tekstowej podczas połączeń RDP. O tej … Czytaj dalej
Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że … Czytaj dalej
O możliwości podejrzenia haseł użytkowników logujących się do Windows’a poprzez usługę zdalnego pulpitu (RDP) pisaliśmy w tym artykule. Jednak w … Czytaj dalej
Okazuje się, że Windows przechowuje hasła użytkowników zalogowanych podczas sesji terminalowej w postaci zwykłego tekstu, „odszyfrowane” we wszystkich wersjach Windows, … Czytaj dalej
Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej … Czytaj dalej
W dzisiejszym artykule opiszemy różne metody pozwalające wykonać zrzut z pamięci procesu lsass.exe, który na końcu posłuży nam do dekodowania … Czytaj dalej