🥷 Десериализация VIEWSTATE: как обнаружить и реагировать на атаки
Под катом — результаты анализа кибератаки азиатской группировки с «недозакрытой уязвимостью» от команды Солар.
👉 Читать
#pentest #redteam #incedentresponse
Под катом — результаты анализа кибератаки азиатской группировки с «недозакрытой уязвимостью» от команды Солар.
👉 Читать
#pentest #redteam #incedentresponse
Сергей Кислухин работает аналитиком 3 линии SOC, и ему есть чем поделиться в области реагирования на компьютерные инциденты на хостах под управлением Windows. Под катом вас ждет наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности:
• Типы артефактов
• Артефакты активности в Windows
• Информация о системе
• Выполнение команд
• Выполнение приложений
• Открытие файлов и папок
• Удаленные элементы и существование файлов
• Сетевая активность
• Использование внешних устройств/USB
#incedentresponse #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины
#writeup #security #redteam #incedentresponse
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM