Skip to content

GlobThe.Top

  • Повышение привилегий в Windows: техники 2026 года Privesc
  • Process Injection 2026 — Все техники инъекции кода в Windows с примерами Injection
  • Fileless Malware: .NET Assembly Loading из памяти Evasion
  • От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop Linux Kernel Exploitation
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят Uncategorized
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware Malware Analysis
  • Обход AMSI и ETW в 2026 — патчинг в памяти, unhooking, custom CLR hosting Evasion

Рубрика: CVE

CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов

Posted on 29 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Advanced → Expert Автор: Aka Tor CVE: CVE-2026-21509 CVSS: 7.8 (High) APT: APT28 / Fancy Bear / Forest Blizzard Операция: Operation Neusploit Введение 26 января 2026 Microsoft раскрыл CVE-2026-21509 — уязвимость обхода OLE security restrictions в Microsoft Office. Через 24 часа APT28 (российская военная разведка,…

Read More “CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов” »

CVE

CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM

Posted on 29 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Intermediate → Advanced Автор: Aka Tor CVE: CVE-2026-21533 CVSS: 7.8 (High) Дата: Февраль 2026 Введение CVE-2026-21533 — zero-day уязвимость в Windows Remote Desktop Services, обнаруженная CrowdStrike и пропатченная Microsoft 10 февраля 2026. Позволяет аутентифицированному пользователю с минимальными правами получить NT AUTHORITY\SYSTEM через модификацию реестра сервиса…

Read More “CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM” »

CVE

Archives

  • Апрель 2026
  • Март 2026

Categories

  • Browser Exploitation
  • CVE
  • Evasion
  • Injection
  • Lateral Movement
  • Linux Kernel Exploitation
  • Malware Analysis
  • Persistence
  • Privesc
  • Reverse Engineering
  • Uncategorized
  • Vulnerability Research
  • Windows Internals
  • Windows Kernel
  • Windows Persistence
  • Обход EDR

Recent Posts

  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware

Recent Comments

Нет комментариев для просмотра.
  • CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey Browser Exploitation
  • От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop Linux Kernel Exploitation
  • Обход AMSI и ETW в 2026 — патчинг в памяти, unhooking, custom CLR hosting Evasion
  • Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят Uncategorized
  • Обфускация кода C/WinAPI: от основ до продвинутых техник Обход EDR
  • Обход Code Integrity: Использование BYOVD для получения примитивов чтения/записи ядра Windows Kernel
  • Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек Vulnerability Research
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research

Copyright © 2026 GlobThe.Top.

Powered by PressBook News Dark theme