#red_team

2026-03-06

«Ура, вас уволили!»: Я заставил 17 нейросетей сокращать людей и нашел нарушения Трудового кодекса в 65% случаев

Сегодня из каждого утюга звучит мантра: «Делегируйте рутину нейросетям! Пусть ИИ пишет вакансии, отказы и рассылки , пока вы мыслите стратегически». Как AI-аудитор, я регулярно вижу, как бизнес с радостью отдает корпоративную коммуникацию на откуп алгоритмам, свято веря в их математическую «объективность». Проблема в том, что базовые LLM — это не юристы, не эмпаты и не HR-директора. Это генераторы вероятного текста, чья главная цель — услужить пользователю . Даже если пользователь просит нарушить закон или базовые нормы морали. Чтобы доказать это, я провел Red Team-тест: притворился некомпетентным HR-директором российского ритейла и дал топовым моделям задачи «с двойным дном». Результат: 65% нейросетей сгенерировали тексты, которые гарантируют визит Трудовой инспекции и репутационный суицид в СМИ . Под капотом — разбор самых опасных галлюцинаций ИИ и чек-лист фраз, которые могут довести вашу компанию до суда. <habracut /> Смотреть результаты аудита

habr.com/ru/articles/1007158/

#ии #ииагенты #исследование #llm #нейросети #red_team #ai_safety #увольнение #тк_рф #chatgpt

Geeklandgeekland
2026-03-04

Living off the Land 2.5: persistencia que vive dentro de contenedores y casi nadie está mirando
hackplayers.com/2026/03/living

Who Let The Dogs Out 🐾ashed@mastodon.ml
2026-03-03

Алгоритм эксплуатации.

#red_team #AD #policy #gpo #password_policy

Получить нужные права.
Выбрать желаемый пароль (например, «1») и вычислить его NTLM-хеш.

Установить RPC-соединение с контроллером домена по SAMR-протоколу.

Вызвать SamrSetInformationUser с параметром InformationClass = UserInternal1Information (значение 18) и передать 16-байтный NT-хеш в соответствующей структуре.

Хэш мгновенно записывается в атрибут ntPassword базы AD — без проверок сложности, длины, истории, фильтров или GPO.

В результате на учетку устанавливается любой слабый пароль. Процесс происходит внутри LSASS на контроллере домена, plaintext-пароль не требуется, стандартные механизмы защиты не срабатывают.

Подробности и PoC:

simpity.eu/blog/ad-password-po

Who Let The Dogs Out 🐾ashed@mastodon.ml
2026-03-03

Обход политик сложности паролей в Active Directory с RPC-функцией SamrSetInformationUser

#red_team #AD #policy #gpo #password_policy

Традиционные парольные политики в AD — классический security theater, создают иллюзию защиты, на практике ухудшая безопасность, провоцируя пользователей на предсказуемые вариации паролей. Но скорее это демонстрация бесполезности легаси-политик, если можно напрямую манипулировать хэшем.

Ключевой аргумент — все требования к сложности, длине, истории паролей и фильтрам легко обходятся через RPC-функцию SamrSetInformationUser (интерфейс SAMR). Она позволяет напрямую записывать 16-байтный NTLM-хэш учетной записи в базу AD, не передавая plaintext-пароль, поэтому ни одна проверка не запускается.

Для эксплуатации достаточно делегированных прав по сбросу пароля на целевую учетную запись. Такие права часто выдаются helpdesk, менеджерам и т.п.

Who Let The Dogs Out 🐾ashed@mastodon.ml
2026-03-03

NFS Relay пробиваем сетевые доступы из непривилегированного контейнера

#red_team #docker #linux

Сценарий атаки, при котором компрометация контейнера, запущенного с root, позволяет получить доступ к защищённым NFS-ресурсам даже если они ограничены IP-адресами и привилегированными портами.

Суть проблемы.

В Linux права на открытие портов < 1024 проверяются ядром. Docker по умолчанию оставляет пользователю root (UID 0) capability CAP_NET_BIND_SERVICE, даже если контейнер запущен без флага --privileged. Это позволяет процессу внутри контейнера прикинуться доверенным для NFS-сервера.

Сценарий атаки

Точка входа — RCE в контейнере под root.
Запускаем прокси (`socat`), который пересылает трафик на NFS-сервер, принудительно биндясь к порту 532 (source port < 1024).
Пробрасываем порт прокси наружу через `SSH -R`.
Монтируем шару на своей машине через локальный порт.
Сервер видит легитимный IP контейнера и "админский" порт, разрешая доступ.

Подробности:

francesco.cc/posts/relaying_nf

Geeklandgeekland
2026-03-02

Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC
hackplayers.com/2026/03/living

2026-03-02

AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт

61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok.

habr.com/ru/articles/1005306/

#информационная_безопасность #AI #red_team #LLM_security #Sentinel #xAI #Grok #defensive_security

2026-03-02

AI Red Teaming: спор с Grok — Часть 3. Атаки на модель: jailbreaks, thinking tokens и системный промпт

LLM-систем есть класс уязвимостей, которого нет в обычных веб-приложениях. Извлёк системный промпт Grok двумя способами, поймал утечку thinking tokens в NDJSON-стриме и обошёл safety-фильтры в 14 из 22 категорий. Самое неожиданное — Grok активно помогал мне себя ломать.

habr.com/ru/articles/1005304/

#информационная_безопасность #AI #LLM #jailbreak #prompt_injection #thinking_tokens #red_team #xAI #Grok

2026-03-02

AI Red Teaming: спор с Grok на месяц рекламы — 12 часов, 61 уязвимость, root в Kubernetes

Я поспорил с Grok, что смогу взломать инфраструктуру xAI. За 12 часов нашёл 61 уязвимость, получил root в Kubernetes-песочнице «Hades» и заставил xAI экстренно патчить в выходные. В первой части — разведка, антибот, и путь от безобидного os.getuid() до полной карты внутреннего кластера.

habr.com/ru/articles/1005300/

#нформационная_безопасность #AI #red_team #Kubernetes #LLM #xAI #Grok #пентест

2026-02-25

Как заставить Qwen 3.5-Plus написать ransomware, reverse shell и zero-day exploit за 5 шагов

5 векторов обхода трёхэшелонной защиты Qwen 3.5-Plus — без единого классического джейлбрейка. Ни DAN, ни «ignore previous instructions». Только контекстное фреймирование — и модель сама пишет ransomware, reverse shell и Security Advisory на собственные уязвимости. Разбор цепочки атак, почему Qwen3Guard, GSPO и RationaleRM оказались бесполезны, и что должна делать реальная защита.

habr.com/ru/articles/1003334/

#информационная_безопасность #искусственный_интеллект #llm #jailbreak #prompt_injection #ai_safety #red_team #qwen #уязвимости #alibaba_cloud

Geeklandgeekland
2026-02-23

PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos
hackplayers.com/2026/02/pentag

2026-01-25

Make DLL Hijacking Great Again

DLL hijacking - техника, которая может дать множество преимуществ: повыситься до NT AUTHORITY/SYSTEM , получить исполнение от лица привилегированного пользователя, действовать от лица легитимного приложения и т. д. Естественно, перед тем как ее осуществить, нужно найти подходящее приложение и библиотеку, которую можно подменить. Вручную это может быть долго и рутинно. Если цель - отыскать библиотеки, загружаемые во время выполнения, задача превращается в неочевидный и длительный реверс-инжиниринг. Цель статьи - описать подход, который позволит реализовать средство автоматической диагностики приложения и подмены библиотек.

habr.com/ru/articles/988684/

#Тестирование_на_проникновение #dll_hijacking #windows_api #pe_format #red_team #pentest

2026-01-21

Red team: если хочешь защититься от преступника, думай, как он

Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести значительный ущерб компаниям любого масштаба. Чтобы успешно отражать подобные нападения, недостаточно полагаться на традиционные методы защиты. Настоящая безопасность начинается тогда, когда организация готова думать и действовать так же, как её противники. Именно поэтому мы провели киберучения в формате Red team и в этой статье делимся опытом: подходами, выбором сценариев, шагами для первой успешной реализации, а также ключевыми итогами наших первых учений. Статья будет интересна всем, кто задумывается о повышении зрелости процессов безопасности в своей организации.

habr.com/ru/companies/habr_rut

#red_team #информационная_безопасность #киберучения

2026-01-21

Атака не по плану: хакерская самооборона как новый способ защиты

Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И порой только задним числом становится понятно, что можно было заметить вторжение раньше, потому что даже самые современные средства мониторинга нередко оставляют защитника в роли пассивного наблюдателя. Эта книга меняет подход на обратный!

habr.com/ru/companies/bhv_publ

#взлом #пентест #инфраструктура #AD #информационная_безопасность #информационные_технологии #red_team #blue_team

Geeklandgeekland
2025-12-28

Vectored Exception Handling² en Rust: cuando las excepciones se convierten en flujo de control
hackplayers.com/2025/12/vector

Geeklandgeekland
2025-12-20

TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
hackplayers.com/2025/12/tokenf

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-12-17

uBlock Origin для внедрения произвольного JavaScript-кода

#red_team #uBlockOrigin

Нештатно используется функция из раздела `Advanced User`, позволяющая подгружать сторонние скрипты.

- Создаем вредоносный JS-файл и размещаем его локально или на подконтрольном сервере.
- В настройках uBlock Origin включаем `I am an advanced user` режим.
- Меняем скрытую настройку `userResourcesLocation`. По умолчанию она `unset`, но нам надо сменить ее на URL своего вредоносного скрипта (например, `http://localhost:8888/payload.js` или внешний ресурс).
- Во вкладке `My filters` добавляем правило: `*##+js(название-скрипта)`. Символ `*` означает, что скрипт будет выполняться везде — от соцсетей до корпоративных порталов и банковских клиентов.

Это Post-Exploitation сценарий для персистентности и скрытой работы, поскольку антивирусы и EDR часто безосновательно доверяют браузерным расширениям. Особенно таким популярным, как uBlock Origin.

Подробности и PoC: (grahamhelton.com/blog/ublock-o)

2025-12-03

«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить

Всем привет, на связи holmogorov . Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их поделиться своими сокровенными знаниями с широкой общественностью — задачка посложнее, чем отправить пилотируемую экспедицию на Марс. Всегда найдется тысяча отговорок, почему написать что-то о практических приемах проведения сетевых атак и защите от них в ближайшее столетие не получится. Однако при должном упорстве небольшие шансы все-таки есть: спустя примерно полтора года долгих уговоров, изощренных пыток и шантажа я все-таки уломал нашего постоянного автора MichelleVermishelle (Миш, привет!) написать книгу « А вот сейчас расскажу.

habr.com/ru/companies/bhv_publ

#бхв #информационная_безопасность #windows #пентест #хакерство #activedirectory #взлом #Red_Team #blue_team #атаки

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-11-24

Дамп процесса LSASS через легитимный компонент Windows

#red_team #Windows #wer

Исследователь `TwoSevenOneThree` представил метод извлечения учетных данных из процесса `LSASS` при помощи устаревшего бинарника `WerFaultSecure.exe` из Windows 8.1. Уязвимость позволяет создать незашифрованный дамп защищенных процессов (`PPL`) в обход встроенных механизмов безопасности современных версий Windows.​

`WerFaultSecure.exe` — часть системы `Windows Error Reporting (WER)`, работающая с максимальными PPL-привилегиями WinTCB-уровня для сбора crash dumps защищённых процессов. В версии Windows 8.1 бинарник мог записывать дампы без применения шифрования. И, благодаря обратной совместимости Windows, подписанный Microsoft файл успешно запускается на Windows 10 и 11.​ Это, в свою очередь, позволяет воспроизвести баг в новых версиях.

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-11-24

#red_team #malware #payload #browser #image #steganography

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов.

Атака, комбинирующая две техники: принуждение к локальному исполнению (ClickFix/FileFix) и контрабанду кэша (Cache Smuggling).

При этом используется стеганография для внедрения вредоносного payload-а в изображение, которое загружается браузером и сохраняется в его кэше. Вредонос маскируется в байтах графического файла, что позволяет обходить СЗИ и системы детектирования сетевого трафика. При последующем обращении к странице или по команде скрипта происходит извлечение и исполнение скрытого кода из кэшированного изображения.

Поскольку кэш браузера обычно не подвергается глубокому инспектированию, а изображения считаются легитимными статическими ресурсами, техника имеет на редкость высокую эффективность и простоту реализации.

habr.com/ru/companies/bastion/

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst