|
rss_habr
Capture The Flag: разбор задач, которые мы предлагали решить на SOC-форуме в этом годуПонедельник, 19 Декабря 2022 г. 11:08 (ссылка)
Привет, Хабр. На прошедшем в ноябре SOС-форуме мы предлагали желающим решить несколько ИБ-задач: по пентесту, OSINT и digital forensic. Оказалось, квестом заинтересовались многие: всего участие приняли более 500 человек. А после форума нас стали просить прислать задания и решения к ним. И мы решили опубликовать наш квест на Хабре. Может, и вы, уважаемые читатели, заинтересуетесь. Ради спортивного интереса все решения спрятали под спойлеры. Пошевелить мозгамиhttps://habr.com/ru/post/705986/?utm_source=habrahabr&utm_medium=rss&utm_campaign=705986
rss_habr
Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый EmotetВоскресенье, 13 Ноября 2022 г. 19:35 (ссылка)
Эта статья - продолжение серии статей "Привет Emotet!", заключительная её часть В данной статье, мы решили убрать в сторону плагины volalatility, автоматизирующие нашу работу и прогуляться по узким коридорам памяти, в поисках артефактов. Давайте начнём. Читать далееhttps://habr.com/ru/post/699082/?utm_source=habrahabr&utm_medium=rss&utm_campaign=699082
rss_habr
Привет Emotet! Исследуем дамп оперативной памяти заражённый EmotetВоскресенье, 13 Ноября 2022 г. 19:08 (ссылка)
Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах и как ему удаётся обходить средства защиты информации. Разберём распространённую атаку Direct Kernel Object Manipulation (DKOM), которая часто используется Rootkit’ами для скрытия своей активности. Читать далееhttps://habr.com/ru/post/699080/?utm_source=habrahabr&utm_medium=rss&utm_campaign=699080
rss_habr
Рубим под корень: расследование атаки на хост с закреплением и запуском rootkitВторник, 27 Сентября 2022 г. 12:31 (ссылка)
Привет, Хабр! В предыдущей статье мы разобрали пример фишинга с использованием зловредного PDF вложения на примере задания GetPDF от CyberDefenders. Сегодня мы поговорим о руткитах (от англ. root – корневой, kit –набор, в данном контексте означает получение неограниченного доступа) – типе вредоносного ПО, предназначенного для предоставления злоумышленнику прав суперпользователя на устройстве жертвы без ее ведома. А также потренируемся в расследовании инцидента, связанного с атакой и заражением этим зловредом. Читать далееhttps://habr.com/ru/post/686724/?utm_source=habrahabr&utm_medium=rss&utm_campaign=686724
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |