Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1
Первоначальный доступ к мобильному устройству (Initial Access)
Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые злоумышленниками на каждом этапе цепочки атаки на мобильные устройства.
Под катом — основные векторы компрометации мобильных устройств, направленные на получение злоумышленником «присутствия» в атакуемой системе.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Кадровый голод в сегменте маркетинговых услуг
- Как брендам вести канал в Дзене в 2024 году
- Таргетированные SMS-рассылки как замена заблокированным и перегретым каналам продвижения
- Brand Hub запустил первый национальный рейтинг брендинговых агентств
- Как проявляется сезонность в email-рассылках
- Магазин электроники разместил товарные фиды в Яндекс Поиске и увеличил заказы на 39%
- Увеличили конверсии из поиска в 3 раза за две недели: кейс PromoPult
- TOTP без смартфона, послесловие
- Как обогнать агрегаторы в поисковой выдаче за счет SEO-продвижения?
- Никому нельзя верить на слово в безопасной разработке, или Еще один взгляд на SCA