Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 11 сообщений
Cообщения с меткой

pt esc - Самое интересное в блогах

Следующие 30  »
rss_habr

Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной Европы

Пятница, 03 Февраля 2023 г. 11:02 (ссылка)

Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников.

Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования.

Читать

https://habr.com/ru/post/714378/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714378

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты

Вторник, 06 Декабря 2022 г. 10:55 (ссылка)

Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management), расскажем, какой вклад PT Expert Security Center (PT ESC) вносит в экспертизу MaxPatrol SIEM и как это помогает детектировать атаки, поделимся нашим опытом обработки срабатываний правил корреляции.

Подробнее

https://habr.com/ru/post/703084/?utm_source=habrahabr&utm_medium=rss&utm_campaign=703084

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Самый SOC: история одной стажировки в Positive Technologies. Часть вторая

Понедельник, 17 Октября 2022 г. 11:52 (ссылка)

Привет, Хабр! А вот и обещанный пост с продолжением истории о стажировке начинающих ибэшников в команде SOC экспертного центра безопасности Positive Technologies (PT ESC). Как мы писали в предыдущей статье, ребятам еще не приходилось сталкиваться с реальной хакерской активностью, поэтому финальным аккордом их стажировки мы решили сделать участие в кибербитве The Standoff. Ниже мы расскажем, какой план и формат работы мы предложили подопечным на битве, разберем парочку кейсов из их отчетов и поделимся отзывами самих ребят. А еще попробуем ответить на главный вопрос: насколько реально для начинающих специалистов без практического опыта обнаружить и расследовать действия настоящих злоумышленников?

Welcome под кат!

Читать

https://habr.com/ru/post/693730/?utm_source=habrahabr&utm_medium=rss&utm_campaign=693730

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Изучаем троянскую повестку с мимикрией под XDSpy

Вторник, 11 Октября 2022 г. 11:10 (ссылка)

В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря.

Подробности под катом

https://habr.com/ru/post/692546/?utm_source=habrahabr&utm_medium=rss&utm_campaign=692546

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

10 типичных ошибок при расследовании инцидентов

Вторник, 30 Августа 2022 г. 13:48 (ссылка)

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай).

Читать

https://habr.com/ru/post/685344/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685344

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC

Вторник, 02 Августа 2022 г. 11:01 (ссылка)

https://habr.com/ru/post/680348/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680348

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Как буткиты внедряются в современные прошивки и чем UEFI отличается от Legacy BIOS

Пятница, 27 Мая 2022 г. 11:57 (ссылка)

Привет, Хабр! На связи Антон Белоусов и Алексей Вишняков, и мы продолжаем вместе с вами изучать буткиты — наиболее опасный класс вредоносного ПО. Гонка вооружений между разработчиками решений в области ИБ и вирусописателями не останавливается ни на секунду: первые активно внедряют новые механизмы противодействия киберугрозам, а вторые — инструменты их обхода. Как раз с точки зрения безопасности нас заинтересовал современный стандарт предзагрузки операционных систем UEFI. Поэтому в этом посте мы решили:

разобраться, чем загрузка в режиме UEFI отличается от загрузки в режиме Legacy BIOS;

рассказать о новых экземплярах буткитов, нацеленных на компрометацию UEFI;

выяснить, похожи ли они на своих предшественников (обширную группу так называемых legacy-буткитов мы подробно изучили в прошлый раз);

рассмотреть используемые злоумышленниками техники и слабые места систем на платформе UEFI.

Подробнее

https://habr.com/ru/post/668154/?utm_source=habrahabr&utm_medium=rss&utm_campaign=668154

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<pt esc - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda