[Перевод] Targeted Timeroasting: Кража пользовательских хешей с помощью NTP
В компании Avanpost мы занимаемся разработкой собственной службы каталогов Avanpost DS. Она плотно интегрируется с Microsoft Active Directory для обеспечения долговременного сосуществования инфраструктур: поддерживает различные виды доверительных отношений, включая двусторонние, специфичные расширения Kerberos и еще много закрытых функций, имплементация которых требует глубокого понимания устройства доменных служб MS. Для их реализации нам пришлось изучить множество документации, а кое-где и прибегнуть к реверс-инжинирингу. Соответственно, сейчас мы следим за изменениями, которые вносит MS в свой продукт и, в особенности, за изменениями в области безопасности, ведь чаще всего именно они приводят к нарушению работоспособности интеграций.
Наткнувшись на статью Giulio Pierantoni на Medium, мы не смогли пройти мимо и решили поделиться ей с русскоязычным сообществом.
Читать далееИсточник: Хабрахабр
Похожие новости
- Что остаётся после нас в онлайне — и как с этим быть
- Android. Кража данных через клавиатуру: миф или реальность?
- Spark_news: Продолжается рост закупок госкомпаний у самозанятых
- Автоматизация против клиента: как рекламные звонки вредят людям и брендам
- Большой обзор рекламных форматов и лучших практик в 2025 году
- А был ли патчик? Как долго живут уязвимости в Рунете
- ИИ атакует, ИИ защищает: как использовать нейросети в ИБ
- Ginс Radar: Ginc Radar: как не утонуть в своём IT-стеке
- Разбор заданий AI CTF на Positive Hack Days Fest. Часть 2
- ИИ-агенты и удостоверение персональных данных