Еще новости раздела
Design Glory: Figma — код и дизайн

Вчера Figma анонсировала целый ряд новых функций, упрощающих процесс прототипирования. Но больше всего внимания было

1. UserGate Getting Started. Введение

Эта первая статья из планируемого цикла статей о продукции отечественной компании UserGate (ООО «Юзергейт»), которая

Я смотрел свой трафик он все знал про

Сегодня после обновления catalina с 15.6 на 15.7, просела скорость интернета что то сильно грузило мою сеть я решил

Автоматическое продление

Мы значительно упростили продление SSL-сертификатов для доменов, размещённых на виртуальном хостинге REG.RU. Теперь оно

Google не узнает, что вы делали прошлым

Google (или его родительский холдинг Alphabet) на данный владеет самым популярным одноименным поисковым сервисом, самым

Blue Prism Roadshow Russia

Blue Prism Roadshow Russia посвящено теме роботизированной автоматизации процессов (RPA). Согласно ежегодному

Ранее просмотренные
Объявлены победители Всероссийского

Среди победителей — как новички конкурса, так и агентства, ежегодно подающие на него свои работы.

DoubleVerify: почти половина

При этом молодёжь, скорее всего, увидит рекламу в соцсетях, а люди старшего возраста — на традиционном телевидении.

GitHub запустил статический анализ кода

После обширного тестирования GitHub открыл в открытом доступе функцию сканирования кода на уязвимости. Любой желающий

[Перевод] Руководство по анализу Sysmon-угроз, часть 1

Все блоги / Про интернет 30 июня 2020 81   
Эта статья является первой частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon (мы тут) Часть 2. Использование данных из Sysmon событий для выявления угроз Часть 3. Углубленный анализ Sysmon-угроз с помощью графов Если вы занимаетесь информационной безопасностью, наверняка вам часто приходится разбираться в происходящих атаках. Если у вас уже намётанный глаз, вы можете поискать нестандартную активность в «сырых» необработанных логах — скажем, PowerShell-скрипт с запущенной командой DownloadString или VBS-скрипт, притворяющийся Word-файлом, — просто пролистывая последнюю активность в журнале событий Windows. Но это реально большая головная боль. К счастью, Microsoft создал Sysmon, делающий анализ атак куда более простым. Хотите разобраться в базовых идеях, стоящих за отображаемыми в логе Sysmon угрозами? Скачайте наше руководство WMI события как средство шпионажа и вы осознаете, как инсайдеры могут незаметно наблюдать за другими сотрудниками. Основной проблемой работы с журналом событий Windows является отсутствие информации о родительских процессах, т.е. из него нельзя понять иерархию процессов. В записях лога Sysmon же наоборот, содержатся идентификатор процесса родителя, его имя и запускаемая командная строка. Спасибо тебе, Microsoft. В первой части нашей серии мы посмотрим, что можно сделать с базовой информацией из Sysmon. Во второй части мы в полной мере воспользуемся информацией о родительских процессах для создания более комплексных структур соответствия, которые известны как графы угроз. В третьей части мы рассмотрим простой алгоритм, который сканирует граф угроз для поиска нестандартной активности через анализ «веса» графа. А в конце в качестве вознаграждения вас ждет аккуратный (и понятный) вероятностный метод обнаружения угроз. Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
Объявлены победители Всероссийского

Среди победителей — как новички конкурса, так и агентства, ежегодно подающие на него свои работы.

DoubleVerify: почти половина

При этом молодёжь, скорее всего, увидит рекламу в соцсетях, а люди старшего возраста — на традиционном телевидении.

GitHub запустил статический анализ кода

После обширного тестирования GitHub открыл в открытом доступе функцию сканирования кода на уязвимости. Любой желающий

Новая функция WhatsApp: интерактивные

Весной 2020 года компания WhatsApp выпустила обновление, которое поддерживает интерактивные кнопки. Функционал доступен

Смартфоны будущего могут перейти на 3D

На современных смартфонах уже длительное время используется биометрическая идентификация пользователя либо по

Обнародована цена карт памяти от

В преддверии старта продаж игровых консолей Xbox Series S и Xbox Series X, компания Seagate официально представила