Для подписчиков Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.
Сегодня на GitHub восстановили репозиторий опенсорсного проекта youtube-dl, который ранее был удален из-за нарушения DMCA. Данная Python-библиотека применяется во многих инструментах и сервисах для копирования контента с YouTube, имеет более 72 000 звезд на GitHub и представляет собой один из наиболее популярных репозиториев на сайте.
Инженеры Microsoft работают над устранением багов, которые возникли у многих после установки ноябрьских обновлений. Так, у контроллеров доменов предприятий наблюдаются проблемы с аутентификацией Kerberos.
Эксперты подвели итоги третьего квартала 2020 года. Отмечается существенный рост количества атак на организации с использованием шифровальщиков, увеличение общей доли хакинга до 30%, а также всплеск атак на медицинские учреждения.
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои услуги по схеме Ransomware-as-a-Service (RaaS). То есть они сдают свою вымогательскую малварь в аренду другим преступникам.