#dcsync — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #dcsync, aggregated by home.social.
-
Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера
Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze. Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту. С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии. В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей. Разберем результаты и варианты их использования в защите.
https://habr.com/ru/companies/pt/articles/1023256/
#автопентест #pt_dephaze #active_directory #aev #goad #csv #lsass #dcsync #esc4 #epp
-
Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера
Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze. Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту. С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии. В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей. Разберем результаты и варианты их использования в защите.
https://habr.com/ru/companies/pt/articles/1023256/
#автопентест #pt_dephaze #active_directory #aev #goad #csv #lsass #dcsync #esc4 #epp
-
Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера
Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze. Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту. С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии. В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей. Разберем результаты и варианты их использования в защите.
https://habr.com/ru/companies/pt/articles/1023256/
#автопентест #pt_dephaze #active_directory #aev #goad #csv #lsass #dcsync #esc4 #epp
-
Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера
Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze. Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту. С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии. В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей. Разберем результаты и варианты их использования в защите.
https://habr.com/ru/companies/pt/articles/1023256/
#автопентест #pt_dephaze #active_directory #aev #goad #csv #lsass #dcsync #esc4 #epp
-
What is DCSync Attack and Mimikatz Usage in Active Directory
One of the most critical attacks in Active Directory environments, DCSync, allows attackers to impersonate a Domain Controller and extract password hashes through replication abuse.
#CyberSecurity #ActiveDirectory #DCSync #RedTeam #BlueTeam #InfoSec #Pentesting #SOC #ThreatDetection #WindowsSecurity #EthicalHacking #ITSecurity #NetworkSecurity #SecurityOperations #DenizHalil
https://denizhalil.com/2026/03/27/dcsync-attack-active-directory-guide/
-
What is DCSync Attack and Mimikatz Usage in Active Directory
One of the most critical attacks in Active Directory environments, DCSync, allows attackers to impersonate a Domain Controller and extract password hashes through replication abuse.
#CyberSecurity #ActiveDirectory #DCSync #RedTeam #BlueTeam #InfoSec #Pentesting #SOC #ThreatDetection #WindowsSecurity #EthicalHacking #ITSecurity #NetworkSecurity #SecurityOperations #DenizHalil
https://denizhalil.com/2026/03/27/dcsync-attack-active-directory-guide/
-
In januari 2025 werd de Technische Universiteit Eindhoven (TU/e) getroffen door een ernstige cyberaanval. Wat op het eerste gezicht een technologische crisis leek, werd al snel een belangrijk lesmoment voor de hele onderwijssector.
Podcast Spotify: https://open.spotify.com/episode/6QNXPzNENfVedOvbM3nxcP?si=3418e9dcdf1840d5
Artikel Cybercrimeinfo: https://www.ccinfo.nl/menu-onderwijs-ontwikkeling/cybercrime/2514415_hoe-de-tu-e-een-cyberaanval-stopte-een-les-in-snelle-actie-en-transparantie
#TUe #cyberaanval #cybersecurity #incidentresponse #MFA #darkweb #privilegeescalation #DCSync #SURFsoc #FoxIT #vpnbeveiliging #transparantie #netwerkbeveiliging #onderwijs
-
In januari 2025 werd de Technische Universiteit Eindhoven (TU/e) getroffen door een ernstige cyberaanval. Wat op het eerste gezicht een technologische crisis leek, werd al snel een belangrijk lesmoment voor de hele onderwijssector.
Podcast Spotify: https://open.spotify.com/episode/6QNXPzNENfVedOvbM3nxcP?si=3418e9dcdf1840d5
Artikel Cybercrimeinfo: https://www.ccinfo.nl/menu-onderwijs-ontwikkeling/cybercrime/2514415_hoe-de-tu-e-een-cyberaanval-stopte-een-les-in-snelle-actie-en-transparantie
#TUe #cyberaanval #cybersecurity #incidentresponse #MFA #darkweb #privilegeescalation #DCSync #SURFsoc #FoxIT #vpnbeveiliging #transparantie #netwerkbeveiliging #onderwijs
-
In januari 2025 werd de Technische Universiteit Eindhoven (TU/e) getroffen door een ernstige cyberaanval. Wat op het eerste gezicht een technologische crisis leek, werd al snel een belangrijk lesmoment voor de hele onderwijssector.
Podcast Spotify: https://open.spotify.com/episode/6QNXPzNENfVedOvbM3nxcP?si=3418e9dcdf1840d5
Artikel Cybercrimeinfo: https://www.ccinfo.nl/menu-onderwijs-ontwikkeling/cybercrime/2514415_hoe-de-tu-e-een-cyberaanval-stopte-een-les-in-snelle-actie-en-transparantie
#TUe #cyberaanval #cybersecurity #incidentresponse #MFA #darkweb #privilegeescalation #DCSync #SURFsoc #FoxIT #vpnbeveiliging #transparantie #netwerkbeveiliging #onderwijs
-
In januari 2025 werd de Technische Universiteit Eindhoven (TU/e) getroffen door een ernstige cyberaanval. Wat op het eerste gezicht een technologische crisis leek, werd al snel een belangrijk lesmoment voor de hele onderwijssector.
Podcast Spotify: https://open.spotify.com/episode/6QNXPzNENfVedOvbM3nxcP?si=3418e9dcdf1840d5
Artikel Cybercrimeinfo: https://www.ccinfo.nl/menu-onderwijs-ontwikkeling/cybercrime/2514415_hoe-de-tu-e-een-cyberaanval-stopte-een-les-in-snelle-actie-en-transparantie
#TUe #cyberaanval #cybersecurity #incidentresponse #MFA #darkweb #privilegeescalation #DCSync #SURFsoc #FoxIT #vpnbeveiliging #transparantie #netwerkbeveiliging #onderwijs
-
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
https://habr.com/ru/companies/bastion/articles/767706/
#информационная_безопасность #DCSync #active_directory #пентест #взлом_корпоративной_сети #dotNET #Rubeus #ntlm_взлом