У меня была похожая история. Решилась она тем что я перестал замыкать на себя бизнес-процессы и научился делегировать задачи. Поначалу было сложно смириться с тем, что они выполняются не так хорошо как это мог бы сделать я. Но у меня освободилось время и вместе с этим часть проблем о которых я постоянно думал ушла, а люди со временем учатся и делают свою часть работы лучше.
Но конкретно со снятием трупа это неправда, у меня было точно также как у тебя, но дальше есть еще несколько вариантов как его снять, например у меня тело снял головомер. Подозреваю что веревку еще можно отстрелить, но это не точно (потому что эту проверку я тоже провалил)
Кроме повышенного налога нужно будет еще доплатить этот самый повышенный налог за те месяцы когда налоговая считала тебя налоговым резидентом, а по факту ты им не являлся, т.е если очень грубо за полгода
Впрочем нтлм хеши и раньше ломались почти моментально
Это не так. При попадании внутрь инфраструктуры (в случае ad, которая сейчас практически везде) есть тысяча способов утащить хеши доменных учеток, поломав любой из них атакующий получает доступ к домену и начинает двигаться вверх по привилегиям.
Каждая концовка связана с определенным предметом. В конце какой из них используешь, ту и получишь
Не совсем точно. Если сделать после этого квест связанный с маленией, то с помощью полученной иглы можно разблокировать концовки
Было такое именно в этом месте. Помогла загрузка сейва и зачистка этого места заново.
По цепочке квестов варрэ дадут медальон которые тебя туда телепортирует. Вернись к самому первому нпс (который в белой маске) когда лиурнию будешь чистить
Я не играл, но на твой вопрос ответить могу. Нет все не сводится к покупке/нахождению на эксплойт дб эксплойта. Глобально я бы разделил на 4 категории:
1) нахождение/покупка сплойта под версию и продукт. В основном такое происходит в коробочных продуктах (wp, adobe, jira, etc)
2) нахождение и эксплуатация небезопасных конфигураций. Ну бывает так что что-то развернули, обновили, но до конца не осознают рисков (или принимают их) текущей конфигурации. Бывает везде, но как правило в больших системах (AD, кубер, etc).
3) кастомные уязвимости. Как правило это когда у тебя на тесте какое-то приложение написанное клиентом, обычно вебчик. Тут нету рисерчей из которых ты можешь что-то взять (не считая компонентов, например, как последняя громкая вулна в джаве). Поэтому ты будешь искать ошибки разработчиков сам. В целом ты можешь попробовать точно также относится к любому приложению, но в рамках проекта ты 99% не успеешь наресерчить какую-то новую вулну в популярном продукте (например в винде). Да и странно это когда какой-нибудь заказчик платит тебе за пентест их внутренней сети, а ты вместо этого ковыряешь две недели винду.
4) Логические вулны. Ну это когда ты технически все правильно, но логически можно как-то обмануть систему. Самое элементарное - покупки за минусовой баланс или перепрыгивание через какие-нибудь шаги.
В целом поиск баннеров(версий) и поиск ввлнов под них это один из стандартых этапов почти любых работ и если пентест заказывает незрелая с точки зрения иб компания, то уже на этом этапе можно похекать всю компнию.
Еще как есть, но на сеньор+. В прошлом году искал человека около полугода проводя по несколько собесов в неделю. На джунах согласен, там ситуация ровно обратная с высокой конкуренцией