История одного патча Apple

В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ

[Перевод] Анализ конфиденциальности

TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные

Яндекс показал «Q» — будущий

Тоня Самсонова, основатель проданного Яндексу сервиса вопросов и ответов TheQuestion, рассказала о запланированном

Mail.ru Group выходит на рынок

Программный комплекс разворачивается в инфраструктуре заказчика, доступны версии для десктопа и мобильных устройств.

Явка провалена: выводим AgentTesla на

Мы продолжаем серию статей, посвященных анализу вредоносного программного обеспечения. В первой части мы рассказывали,

Яндекс начнёт показывать вакансии

А сервис Яндекс.Таланты будет предлагать их тем людям, которые ранее искали работу через поиск Яндекса.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров

Все блоги / Про интернет 18 июля 2019 30   


С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом является операционная система Windows. В 2017—2018 годах группировки APT Dragonfly, APT28, APT MuddyWater проводили атаки на правительственные и военные организации Европы, Северной Америки и Саудовской Аравии. И использовали для этого три инструмента — Impacket, CrackMapExec и Koadic. Их исходный код открыт и доступен на GitHub.

Стоит отметить, что эти инструменты используются не для первичного проникновения, а для развития атаки внутри инфраструктуры. Злоумышленники используют их на разных стадиях атаки, следующих после преодоления периметра. Это, к слову сказать, сложно детектируется и зачастую только с помощью технологий выявления следов компрометации в сетевом трафике или инструментов, позволяющих обнаружить активные действия злоумышленника после проникновения его в инфраструктуру. Инструменты обеспечивают множество функций — от передачи файлов до взаимодействия с реестром и выполнения команд на удаленной машине. Мы провели исследование этих инструментов, чтобы определить их сетевую активность. Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

История одного патча Apple

В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ

От компьютерных игр до тайных

Возвращение интереса к винилу в немалой степени связано с «овеществленностью» этого формата. Папку на жестком диске

Imp Force & Toyfon - Vertigo

➔Buy: http://bit.ly/INVSNCT002 ✖ Invasion Recordings ✖ ➔Playlist: http://bit.ly/InvasionRecords ➔Visit

Nais - Tell Me [Neuropunk Records]

➔Buy: http://bit.ly/NRPNK004 ✖ Neuropunk Records ✖ ➔Playlist: http://bit.ly/NeuropunkRecords ➔Visit

[Перевод] Конференция DEFCON 19.

Приветствую всех! Кто из присутствующих говорит на испанском? Замечательно! Мы завоевали этот приз, потому что утром

Rafiki - Sloppy Seconds [Lost

➔Buy: http://bit.ly/LST037-btprt ✖ Lost Recordings ✖ ➔Playlist: http://bit.ly/LostRecordings ➔Visit