Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера

Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze. Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту. С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии. В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей. Разберем результаты и варианты их использования в защите.

https://habr.com/ru/companies/pt/articles/1023256/

#автопентест #pt_dephaze #active_directory #aev #goad #csv #lsass #dcsync #esc4 #epp

Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера

Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий...

Хабр

What is DCSync Attack and Mimikatz Usage in Active Directory

One of the most critical attacks in Active Directory environments, DCSync, allows attackers to impersonate a Domain Controller and extract password hashes through replication abuse.

#CyberSecurity #ActiveDirectory #DCSync #RedTeam #BlueTeam #InfoSec #Pentesting #SOC #ThreatDetection #WindowsSecurity #EthicalHacking #ITSecurity #NetworkSecurity #SecurityOperations #DenizHalil

https://denizhalil.com/2026/03/27/dcsync-attack-active-directory-guide/

What is DCSync Attack and Mimikatz Usage in Active Directory - DenizHalil - Professional Cybersecurity Consulting and Penetration Testing

Learn how DCSync attacks exploit Active Directory replication to steal credentials, how adversaries use Mimikatz, and the best ways to detect and prevent DCSync attacks in 2025. Essential reading for cybersecurity professionals.

DenizHalil - Professional Cybersecurity Consulting and Penetration Testing
📢 Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accélérer l’abandon du protocole
📝 Source: Mandiant (Threat Intelligence, 15 janvier 2026).
📖 cyberveille : https://cyberveille.ch/posts/2026-01-16-mandiant-publie-des-tables-arc-en-ciel-net-ntlmv1-pour-accelerer-labandon-du-protocole/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/net-ntlmv1-deprecation-rainbow-tables
#Active_Directory #DCSync #Cyberveille
Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accélérer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant à illustrer le risque immédiat de ce protocole obsolète et à favoriser sa dépréciation effective. Mandiant annonce la mise à disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux décennies. L’objectif est de faciliter pour les défenseurs la démonstration concrète de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la récupération du matériel de clé (lié au hash de mot de passe AD) et potentiellement une escalade de privilèges.

CyberVeille

📢 Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi
📝 « BlackSuit Blitz » : une attaque dévastatrice contre un fabricant mondial d’équipements

Le groupe **Ignoble Scorpius**, op...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-16-ignoble-scorpius-vishing-dcsync-et-blacksuit-chiffrent-des-centaines-de-vms-esxi/
🌐 source : https://unit42.paloaltonetworks.com/anatomy-of-an-attack-blacksuit-ransomware-blitz/
#BlackSuit #DCSync #Cyberveille

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dévastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opérant le rançongiciel BlackSuit, a récemment frappé un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisé “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut déclencher une crise d’entreprise majeure. Du vishing à l’exfiltration de 400 Go L’attaque a débuté par un appel de hameçonnage vocal (vishing) : un employé, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de là, les assaillants ont :

CyberVeille

In januari 2025 werd de Technische Universiteit Eindhoven (TU/e) getroffen door een ernstige cyberaanval. Wat op het eerste gezicht een technologische crisis leek, werd al snel een belangrijk lesmoment voor de hele onderwijssector.

Podcast Spotify: https://open.spotify.com/episode/6QNXPzNENfVedOvbM3nxcP?si=3418e9dcdf1840d5

Artikel Cybercrimeinfo: https://www.ccinfo.nl/menu-onderwijs-ontwikkeling/cybercrime/2514415_hoe-de-tu-e-een-cyberaanval-stopte-een-les-in-snelle-actie-en-transparantie

#TUe #cyberaanval #cybersecurity #incidentresponse #MFA #darkweb #privilegeescalation #DCSync #SURFsoc #FoxIT #vpnbeveiliging #transparantie #netwerkbeveiliging #onderwijs

Hoe de TU/e een cyberaanval stopte: een les in snelle actie en transparantie

De Cybercrime Podcast · Episode

Spotify

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.

https://habr.com/ru/companies/bastion/articles/767706/

#информационная_безопасность #DCSync #active_directory #пентест #взлом_корпоративной_сети #dotNET #Rubeus #ntlm_взлом

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения...

Хабр