Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat
При проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и его взлом не несет больших репутационных рисков для компании, что является фатальной ошибкой. Самым ценным активом для любой компании является доступ во внутреннюю (локальную) сеть, в которой хранится вся ИТ инфраструктура предприятия.
Цель статьи - развеять миф о необязательности проверки сайта компании на уязвимости и показать, как взлом заброшенного сайта может дать билет злоумышленнику в локальную сеть.
Читать далееИсточник: Хабрахабр
Похожие новости
- Шутка на миллион. Когда мемы запускают реальные продажи
- Самые быстрорастущие Instagram*-аккаунты в России за первое полугодие 2025 года
- Отвертка, схема, два патч-корда: командировочные будни сетевого инженера
- «Срочно требуется твоя помощь: войди в мой iCloud»
- Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak
- LNK- и BAT-файлы: фишинговая рассылка
- Стандартизация безопасной разработки: теория и практика
- Строим безопасность, которая работает на бизнес: опыт Dodo Pizza
- (Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов
- Использование LLM в Access Management на примере OpenAM и Spring AI