📢 Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accélérer l’abandon du protocole
📝 Source: Mandiant (Threat Intelligence, 15 janvier 2026).
📖 cyberveille : https://cyberveille.ch/posts/2026-01-16-mandiant-publie-des-tables-arc-en-ciel-net-ntlmv1-pour-accelerer-labandon-du-protocole/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/net-ntlmv1-deprecation-rainbow-tables
#Active_Directory #DCSync #Cyberveille
Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accélérer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant à illustrer le risque immédiat de ce protocole obsolète et à favoriser sa dépréciation effective. Mandiant annonce la mise à disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux décennies. L’objectif est de faciliter pour les défenseurs la démonstration concrète de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la récupération du matériel de clé (lié au hash de mot de passe AD) et potentiellement une escalade de privilèges.

CyberVeille

📢 Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi
📝 « BlackSuit Blitz » : une attaque dévastatrice contre un fabricant mondial d’équipements

Le groupe **Ignoble Scorpius**, op...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-16-ignoble-scorpius-vishing-dcsync-et-blacksuit-chiffrent-des-centaines-de-vms-esxi/
🌐 source : https://unit42.paloaltonetworks.com/anatomy-of-an-attack-blacksuit-ransomware-blitz/
#BlackSuit #DCSync #Cyberveille

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dévastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opérant le rançongiciel BlackSuit, a récemment frappé un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisé “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut déclencher une crise d’entreprise majeure. Du vishing à l’exfiltration de 400 Go L’attaque a débuté par un appel de hameçonnage vocal (vishing) : un employé, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de là, les assaillants ont :

CyberVeille

In januari 2025 werd de Technische Universiteit Eindhoven (TU/e) getroffen door een ernstige cyberaanval. Wat op het eerste gezicht een technologische crisis leek, werd al snel een belangrijk lesmoment voor de hele onderwijssector.

Podcast Spotify: https://open.spotify.com/episode/6QNXPzNENfVedOvbM3nxcP?si=3418e9dcdf1840d5

Artikel Cybercrimeinfo: https://www.ccinfo.nl/menu-onderwijs-ontwikkeling/cybercrime/2514415_hoe-de-tu-e-een-cyberaanval-stopte-een-les-in-snelle-actie-en-transparantie

#TUe #cyberaanval #cybersecurity #incidentresponse #MFA #darkweb #privilegeescalation #DCSync #SURFsoc #FoxIT #vpnbeveiliging #transparantie #netwerkbeveiliging #onderwijs

Hoe de TU/e een cyberaanval stopte: een les in snelle actie en transparantie

De Cybercrime Podcast · Episode

Spotify

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.

https://habr.com/ru/companies/bastion/articles/767706/

#информационная_безопасность #DCSync #active_directory #пентест #взлом_корпоративной_сети #dotNET #Rubeus #ntlm_взлом

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения...

Хабр