#soc
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Хабр
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и...
❤🔥5🆒2👌1
#soc
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
YouTube
How Logging Strategies Can Affect Cyber Investigations w/ Kiersten & James #livestream #infosec
🔗 Register for webcasts, summits, and workshops -
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
🆒4❤3👏3
Email Header Analysis .pdf
1.2 MB
#soc
Email Header Analysis
Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.
Именно о заголовках и пойдёт речь в прикреплённом файле.
Приятного прочтения
Email Header Analysis
Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.
Именно о заголовках и пойдёт речь в прикреплённом файле.
Приятного прочтения
⚡5👌3✍2👏1
#soc
Какой инструмент безопасности с открытым исходным кодом нужен миру?
Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).
А что Вы думаете по поводу этого вопроса?
Вариантами можно поделиться в комментариях к посту
Какой инструмент безопасности с открытым исходным кодом нужен миру?
Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).
А что Вы думаете по поводу этого вопроса?
Вариантами можно поделиться в комментариях к посту
Reddit
From the blueteamsec community on Reddit: What open source security tool does the world need?
Posted by Competitive-Review67 - 9 votes and 22 comments
🆒7😎5👌3
#soc #tools
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
GitHub
GitHub - LETHAL-FORENSICS/MemProcFS-Analyzer: MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR
MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR - LETHAL-FORENSICS/MemProcFS-Analyzer
🤝8👏3⚡2
The essential guide to GRC.pdf
2.8 MB
#soc
Лучшие практики GRC
GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.
Опыт и практические советы от экспертов отрасли информационной безопасности
Лучшие практики GRC
GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.
Опыт и практические советы от экспертов отрасли информационной безопасности
❤🔥6👌4🆒3
Advanced Log Analysis Questions And Answers.pdf
232.1 KB
#soc
Анализ логов
Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников
Приятного прочтения
Анализ логов
Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников
Приятного прочтения
🆒5👏3⚡2
#soc
10 типичных ошибок при расследовании инцидентов
Обобщённая статья, помогающая начинающим специалистам получить представление о подводных камнях в работе SOC, подготовиться к предстоящим задачам.
Приятного прочтения
10 типичных ошибок при расследовании инцидентов
Обобщённая статья, помогающая начинающим специалистам получить представление о подводных камнях в работе SOC, подготовиться к предстоящим задачам.
Приятного прочтения
Хабр
10 типичных ошибок при расследовании инцидентов
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из...
⚡6👌3👨💻3🤩1
#soc #tools
PersistenceSniper
Модуль Powershell, дополняющий функции Autoruns при поиске следов закрепа в системе на базе Windows.
PersistenceSniper
Модуль Powershell, дополняющий функции Autoruns при поиске следов закрепа в системе на базе Windows.
GitHub
GitHub - last-byte/PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators…
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
🆒5👨💻2🤝2
#soc
Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК
Главные тенденции и события квартала в свежем компактном отчёте.
Приятного прочтения
Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК
Главные тенденции и события квартала в свежем компактном отчёте.
Приятного прочтения
securelist.ru
Статистика по угрозам для ПК за третий квартал 2024 года
Отчет содержит статистику по угрозам для ПК и IoT, в частности программам-шифровальщикам, майнерам, угрозам для macOS и т. д., за третий квартал 2024 года.
🆒7
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
#soc
Угрозы внутреннего нарушителя
Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.
Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
Угрозы внутреннего нарушителя
Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.
Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
❤8🆒4👌1
#soc
Windows Eventlog ID's
В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
Windows Eventlog ID's
В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
GitHub
Active_Directory_Advanced_Threat_Hunting/MITRE_ATT&CK_Techniques_Windows_Eventlog_IDs.md at main · tomwechsler/Active_Director…
This repo is about Active Directory Advanced Threat Hunting - tomwechsler/Active_Directory_Advanced_Threat_Hunting
🆒8⚡2
#soc
Свежие индикаторы компрометации: NTLM Relay Attack
Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
Свежие индикаторы компрометации: NTLM Relay Attack
Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
DSInternals
Indicator of Compromise: NTLM Relay Attack with Shadow Credentials
TL;DR The current implementation of the shadow credentials attack in the Impacket framework, most notably used by the ntlmrelayx.py script, contains multiple bugs, leaving unique signatures on the NGC data structures written to the msDS-KeyCredentialLink…
🆒9👏2👌1👀1
m-trends-2025-en.pdf
4.4 MB
#soc
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
✍7👌2