Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 21 сообщений
Cообщения с меткой

digital forensics - Самое интересное в блогах

Следующие 30  »
rss_habr

Capture The Flag: разбор задач, которые мы предлагали решить на SOC-форуме в этом году

Понедельник, 19 Декабря 2022 г. 11:08 (ссылка)

Привет, Хабр. На прошедшем в ноябре SOС-форуме мы предлагали желающим решить несколько ИБ-задач: по пентесту, OSINT и digital forensic. Оказалось, квестом заинтересовались многие: всего участие приняли более 500 человек. А после форума нас стали просить прислать задания и решения к ним. И мы решили опубликовать наш квест на Хабре. Может, и вы, уважаемые читатели, заинтересуетесь. Ради спортивного интереса все решения спрятали под спойлеры.

Пошевелить мозгами

https://habr.com/ru/post/705986/?utm_source=habrahabr&utm_medium=rss&utm_campaign=705986

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый Emotet

Воскресенье, 13 Ноября 2022 г. 19:35 (ссылка)

Эта статья - продолжение серии статей "Привет Emotet!", заключительная её часть
Первую и вторую статьи вы можете найти здесь и здесь.

В данной статье, мы решили убрать в сторону плагины volalatility, автоматизирующие нашу работу и прогуляться по узким коридорам памяти, в поисках артефактов. Давайте начнём.

Читать далее

https://habr.com/ru/post/699082/?utm_source=habrahabr&utm_medium=rss&utm_campaign=699082

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Привет Emotet! Исследуем дамп оперативной памяти заражённый Emotet

Воскресенье, 13 Ноября 2022 г. 19:08 (ссылка)

Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах и как ему удаётся обходить средства защиты информации. Разберём распространённую атаку Direct Kernel Object Manipulation (DKOM), которая часто используется Rootkit’ами для скрытия своей активности.

Читать далее

https://habr.com/ru/post/699080/?utm_source=habrahabr&utm_medium=rss&utm_campaign=699080

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Рубим под корень: расследование атаки на хост с закреплением и запуском rootkit

Вторник, 27 Сентября 2022 г. 12:31 (ссылка)

Привет, Хабр! В предыдущей статье мы разобрали пример фишинга с использованием зловредного PDF вложения на примере задания GetPDF от CyberDefenders.

Сегодня мы поговорим о руткитах (от англ. root – корневой, kit –набор, в данном контексте означает получение неограниченного доступа) – типе вредоносного ПО, предназначенного для предоставления злоумышленнику прав суперпользователя на устройстве жертвы без ее ведома. А также потренируемся в расследовании инцидента, связанного с атакой и заражением этим зловредом.

Читать далее

https://habr.com/ru/post/686724/?utm_source=habrahabr&utm_medium=rss&utm_campaign=686724

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<digital forensics - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda