Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.04.29.md
Docker Security – Step-by-Step Hardening (Docker Hardening) - https://reynardsec.com/en/docker-platform-security-step-by-step-hardening/
Extracting Secure Onboard Communication (SecOC) keys from a 2021 Toyota RAV4 Prime - https://icanhack.nl/blog/secoc-key-extraction/
Awaiting the Awaitables - Building the AwaitFuscator - https://blog.washi.dev/posts/awaitfuscator/
The Hunt for Initial Access - https://www.blackhillsinfosec.com/rogue-rdp-revisiting-initial-access-methods/
Lateral Movement – NTLM Relay Attacks - https://juggernaut-sec.com/ntlm-relay-attacks/
#informatyka
Docker Security – Step-by-Step Hardening (Docker Hardening) - https://reynardsec.com/en/docker-platform-security-step-by-step-hardening/
Extracting Secure Onboard Communication (SecOC) keys from a 2021 Toyota RAV4 Prime - https://icanhack.nl/blog/secoc-key-extraction/
Awaiting the Awaitables - Building the AwaitFuscator - https://blog.washi.dev/posts/awaitfuscator/
The Hunt for Initial Access - https://www.blackhillsinfosec.com/rogue-rdp-revisiting-initial-access-methods/
Lateral Movement – NTLM Relay Attacks - https://juggernaut-sec.com/ntlm-relay-attacks/
#informatyka
To weaponizing RDP brzmi fajnie póki nie jesteś w korpo, gdzie zhardenowane jest wszystko tak, że by design nawet jako zautentykowany user jesteś wrogiem. Wtedy na twój wniosek jakaś aplikacja tworzy takie skróty zdalnego połączenia i ich modyfikacja od razu unieważnia możliwość połączenia, bo przy starcie jest weryfikowana.
Zaloguj się aby komentować