Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat
При проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и его взлом не несет больших репутационных рисков для компании, что является фатальной ошибкой. Самым ценным активом для любой компании является доступ во внутреннюю (локальную) сеть, в которой хранится вся ИТ инфраструктура предприятия.
Цель статьи - развеять миф о необязательности проверки сайта компании на уязвимости и показать, как взлом заброшенного сайта может дать билет злоумышленнику в локальную сеть.
Читать далееИсточник: Хабрахабр
Похожие новости
- Уязвимости в Naumen Service Desk
- bit kogan: Каждый стейблкоин поддерживает госдолг США
- GooD_News: xAI Маска подаёт в суд на Apple и OpenAI из-за конкуренции в сфере ИИ и ранжирования в App Store
- Новости кибербезопасности за неделю с 18 по 24 августа 2025
- Как не потерять бренд из-за изменений в законе: у бизнеса осталось полгода на смену вывесок
- Spark_news: Группа «Самолет» представила строительной индустрии собственную разработку
- Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить
- Morelogin Antidetect: Трафик на телеграм-каналы с бесплатного источника в 2025
- ВПО GuLoader: как злоумышленники используют инсталлятор NSIS
- Кто есть кто в ИБ. Аналитик SOC