Securitate

Cum modificati ownership pe folder sau fisier in Windows folosind comanda nativa Takeown.exe

Uneori, poate fi necesar să editați sau să ștergeți fișiere de sistem din Windows care aparțin TrustedInstaller, SYSTEM sau altui administrator. Administratorul trebuie mai întâi să preia ownership asupra acestor obiecte pentru a accesa astfel de fișiere. Proprietarul unui fișier sau folder poate fi modificat în proprietățile obiectului din interfața grafică File Explorer sau utilizând instrumentul încorporat de linie de comandă Takeown.exe.

Takeown.exe este un instrument CLI Windows(situat în directorul %windir%\System32) care permite modificarea proprietarului unui fișier sau folder pe un computer local sau la distanță. Numai utilizatorul curent sau grupul Administrators poate fi atribuit ca proprietar. Takeown nu acceptă atribuirea unui utilizator arbitrar ca proprietar al obiectului sistemului de fișiere.

[mai mult...]

Citrix – CVE-2025-6543: Buffer Overflow in NetScaler Gateway

Citrix disclosed CVE-2025-6543, a critical buffer overflow vulnerability in NetScaler ADC and Gateway devices when configured as VPN, RDP, or AAA virtual servers.

Key Points:

  • Allows unauthenticated remote DoS (Denial of Service) or potential code execution

  • Exploited in the wild – added to CISA’s Known Exploited Vulnerabilities (KEV) list on June 30

  • Affects several versions, including 14.1, 13.1, and FIPS builds

  • Attackers can crash or potentially gain control of exposed NetScaler endpoints.

Mitigation:

  • Patch immediately (builds: 14.1-47.46, 13.1-59.19, others listed in Citrix advisory)

  • For HA environments: use kill icaconnection -all and kill pcoipConnection -all before upgrade

  • Monitor VPN gateway logs and traffic for anomalies post-June 15.

[mai mult...]

Microsoft – CVE-2025-33053: Zero-Day WebDAV RCE Exploited by Stealth Falcon

On June 10th, Microsoft addressed a zero-day vulnerability — CVE-2025-33053, a Remote Code Execution (RCE) flaw in the WebDAV component of Windows. Researchers at Check Point reported that the APT group Stealth Falcon had actively exploited this flaw in targeted attacks.

Technical Details:

  • Attackers used malicious .url files that leveraged iediagcmd.exe (a signed Windows executable) to sideload malicious DLLs via trusted locations.

  • This chain led to the deployment of Horus Agent, a backdoor with advanced evasion and persistence tactics.

  • The vulnerability affects systems where WebDAV is enabled, especially those that interact with remote content or shared locations.

Impact & Recommendations:

  • Already exploited in the wild

  • Patch released via June Patch Tuesday – urgently apply all updates

  • Disable WebDAV where not required

  • Monitor event logs and audit execution from signed binaries in unusual directories.

[mai mult...]

Folosirea HashTables în Powershell

Un hashtable este o structură de date care stochează perechi cheie-valoare și permite accesul foarte rapid la date prin utilizarea unei funcții hash pentru a calcula un index în un array în care este stocată valoarea. Acest indice acționează ca o cheie pentru a localiza rapid valoarea corespunzătoare.

Hashtables în PowerShell sunt un tip special de date care stochează colecții de perechi cheie-valoare, unde fiecare cheie este asociată cu o anumită valoare. Acest tip de date mai este denumit și dicționar sau array asociativ. La baza lor, tabelele hash sunt structuri de date compacte pentru stocarea perechilor de chei și a valorilor acestora. HashTables sunt similare cu dicționarele în format Python sau JSON.

Hashtables sunt mai flexibile și diferă semnificativ de array-urile PowerShell clasice. Pe măsură ce elementele sunt adăugate în array, fiecare element este indexat automat cu o valoare numerică. În schimb, atunci când utilizați un hashtable PowerShell, trebuie să specificați o cheie pentru fiecare valoare pe care doriți să o adăugați.

Cum functionează?

  1. O funcție hash ia o cheie și o convertește într-un cod hash numeric.
  2. Acest cod hash este apoi mapat la un index într-un array(adesea prin luarea modulului cu dimensiunea array-ului).
  3. Valoarea asociată cu cheia este stocată în matrice la acest index.
  4. Atunci când se caută o valoare, cheia este hașurată din nou pentru a găsi indexul, permițând recuperarea rapidă, de obicei în timp constant O(1).
[mai mult...]

Procedura de verificare a mailurilor suspecte

Verificarea eficientă a emailurilor suspecte de spam este esențială în mediul digital actual, unde atacurile cibernetice prin email devin tot mai sofisticate. Un proces adecvat de verificare include examinarea elementelor specifice precum adresa expeditorului, conținutul mesajului și istoricul comunicării. Utilizarea instrumentelor specializate și adoptarea unor practici preventive pot reduce considerabil riscurile asociate cu spam-ul și mesajele frauduloase. Acest rezumat prezintă pașii fundamentali și metodele eficiente pentru identificarea și gestionarea emailurilor suspecte.

[mai mult...]