home.social

#tdr — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #tdr, aggregated by home.social.

  1. #TDR analysts uncovered an emerging Phishing-as-a-Service (#PhaaS) platform called #EvilTokens, which offers device code phishing pages and AI-augmented features to automate and scale #BEC workflows.
    ⬇️
    buff.ly/RvF5Kux

  2. Mike Sunday - the designers of WIPEOUT have a timeless aesthetic
    youtu.be/_0aWZ2w419I

    (TDR was what introduced me to graphic design and vector art)

    #graphicdesign #thedesignerrepublic #tdr #vectors

  3. Are Transfer of Development Rights a smart planning tool or a bureaucratic burden? Take a look at our new research article published by Eynat Mendelson-Shwartz, Ahdi Alchalel & Nir Mualam. doi.org/10.1080/1753... #TransferOfDevelopmentRights #TDR #Governance #Heritage #Conservation #PropertyRights

  4. #TDR analysts deep dived into a widespread malicious JavaScript framework injected into 3,800+ WordPress sites to distribute #NetSupport RAT via the #ClickFix social engineering tactic.

    blog.sekoia.io/meet-iclickfix-

  5. 🐧 Leveraging #Landlock Telemetry for #Linux Detection Engineering

    Sekoia #TDR explores how Linux Landlock telemetry can be leveraged to build high-fidelity, low-noise detections by observing sandbox policy violations.

    blog.sekoia.io/leveraging-land

  6. The first part introduces #Assemblyline, the analysis pipeline used by #TDR and more specifically, the configextractor service.

    buff.ly/mpEzALh

  7. The series outlines the methodology we employ at Sekoia’s Threat Detection & Research (#TDR) team to automate the extraction of #malware configuration data, from initial analysis to the production of usable intelligence.

  8. 🇷🇺 French NGO Reporters Without Borders targeted by #Calisto in recent campaign

    Sekoia #TDR analysed a recent #Calisto (aka #ColdRiver #Star Blizzard) spear-phishing campaign aimed at Reporters sans frontières and other #Ukraine-supporting organisations.

    blog.sekoia.io/ngo-reporters-w

  9. #TDR analysts dig into a modus operandi targeting the hospitality industry and the related cybercrime ecosystem that facilitates #phishing and #fraud campaigns.

    blog.sekoia.io/phishing-campai

  10. Discover how #TransparentTribe (#APT36) uses a disguised DESKTOP dropper to deploy #DeskRAT, a Golang RAT, on BOSS Linux endpoints in India.

    Our Sekoia #TDR report breaks down the full infection chain and stealthy WebSocket C2 communications .

    Read more 👉 blog.sekoia.io/transparenttrib

  11. 📱 Silent Smishing: The Hidden Abuse of Cellular Router APIs

    Our latest #CTI investigation from Sekoia #TDR team uncovers a novel #smishing vector abusing Milesight industrial cellular router APIs to send phishing #SMS at scale.

    blog.sekoia.io/silent-smishing

  12. 🔥 Hot summer, sizzling crypto... and scammers turning up the heat 🔥

    Back in March, Sekoia #TDR team published a deep-dive report on a #Lazarus cluster we dubbed #ClickFake Interview, leveraging the #ClickFix technique in their #ContagiousInterview campaign.

  13. 💙 This week Tsiky Rabetrano and Paloma Shimabukuro co-hosted a two-day training workshop on data sharing for vector-borne disease control in Accra, #Ghana as part of the 5th Annual #WAASuN Meeting!

    The team covered essential topics such as biodiversity data standards, data cleaning and preparing datasets for publication on GBIF as part of the workshop.

    #TDR

  14. 📝 Our latest #TDR report delivers an in-depth analysis of Adversary-in-the-Middle (#AitM) #phishing threats - targeting Microsoft 365 and Google accounts - and their ecosystem.

    This report shares actionable intelligence to help analysts detect and investigate AitM phishing.

  15. 📣🦟 The third call for data papers describing datasets on #vectors of #humandiseases is closing this week!

    GBIF has collaborated with #TDR, and GigaScience for a special journal issue in GigaByte Journal focused on publishing new datasets that present biodiversity data for research on vectors of human diseases.

    📌 Deadline: 6 June 2025

    More info: 🔗gbif.link/Vector-Paper-Call

  16. Since the apparition of the #Interlock ransomware, the Sekoia #TDR team observed its operators evolving, improving their toolset (#LummaStealer and #BerserkStealer), and leveraging new techniques such as #ClickFix to deploy the ransomware payload.

    blog.sekoia.io/interlock-ranso

  17. #TDR GBIF and @GigaScience have extended their third call data papers on #vectors of human disease for inclusion in a thematic series published in #GigaByteJournal!

    The new deadline is 6 June 2025 🦟

    Join the team for a #webinar to learn how to submit your work to the series, learn from previous examples of published work and get tips for submitting vector data to GBIF.

    📍22 April 2025 17:00 - 18:00

    Webinar:🔗 ow.ly/AEFN50VutFC

    Call: 🔗ow.ly/jvHG50VutFB

  18. Making Sure Your Patch Cables Are Ready for RF Work - How do you know that your patch cables are good? For simple jumper wires, a multim... - hackaday.com/2025/01/08/making #time-domainreflectometry #radiofrequency #radiohacks #patchcable #coaxial #testing #tdr #vna #rf

  19. История создания ASoar: от идеи до реализации системы кибербезопасности

    Я описал свой путь в предыдущей статье habr.com/ru/articles/813239/ , но если коротко, то моя карьера в сфере информационной безопасности началась, как и у многих, с работы в ИТ-инфраструктуре. Поначалу моя компания занималась тем, что поддерживала стабильность сетей и систем для различных компаний, и регулярно сталкиваясь с типичными проблемами, связанными с кибератаками. Однажды в компании, где штат ИБ был минимален, мы внедрили SIEM — решение, которое, как считалось, должно было кардинально улучшить безопасность. Однако это был дорогостоящий и трудоёмкий процесс. SIEM не только не оправдал ожиданий, но и породил кучу инцидентов, большинство из которых не представляли реальной угрозы. Специалисты тратили время на анализ множества событий, которые, по сути, были незначительными. С каждым новым ложным срабатыванием доверие к системе падало. В конце концов, люди просто начали игнорировать предупреждения, считая, что система безопасна, хотя это было далеко не так. Так я сформулировал ключевую проблему SIEM: В обычных организациях, где число специалистов по ИБ ограничено, использование SIEM часто не приводит к ожидаемым результатам. И именно это открыло мне глаза на необходимость поиска нового подхода. Я начал думать о том, как можно было бы автоматизировать процессы безопасности, не нагружая команду ложными тревогами и сложными настройками.

    habr.com/ru/articles/846600/

    #ASoar #TDR #SOAR #NDR #SIEM #SOC #опыт #история_создания #отечественное_по #ueba

  20. История создания ASoar: от идеи до реализации системы кибербезопасности

    Я описал свой путь в предыдущей статье habr.com/ru/articles/813239/ , но если коротко, то моя карьера в сфере информационной безопасности началась, как и у многих, с работы в ИТ-инфраструктуре. Поначалу моя компания занималась тем, что поддерживала стабильность сетей и систем для различных компаний, и регулярно сталкиваясь с типичными проблемами, связанными с кибератаками. Однажды в компании, где штат ИБ был минимален, мы внедрили SIEM — решение, которое, как считалось, должно было кардинально улучшить безопасность. Однако это был дорогостоящий и трудоёмкий процесс. SIEM не только не оправдал ожиданий, но и породил кучу инцидентов, большинство из которых не представляли реальной угрозы. Специалисты тратили время на анализ множества событий, которые, по сути, были незначительными. С каждым новым ложным срабатыванием доверие к системе падало. В конце концов, люди просто начали игнорировать предупреждения, считая, что система безопасна, хотя это было далеко не так. Так я сформулировал ключевую проблему SIEM: В обычных организациях, где число специалистов по ИБ ограничено, использование SIEM часто не приводит к ожидаемым результатам. И именно это открыло мне глаза на необходимость поиска нового подхода. Я начал думать о том, как можно было бы автоматизировать процессы безопасности, не нагружая команду ложными тревогами и сложными настройками.

    habr.com/ru/articles/846600/

    #ASoar #TDR #SOAR #NDR #SIEM #SOC #опыт #история_создания #отечественное_по #ueba

  21. История создания ASoar: от идеи до реализации системы кибербезопасности

    Я описал свой путь в предыдущей статье habr.com/ru/articles/813239/ , но если коротко, то моя карьера в сфере информационной безопасности началась, как и у многих, с работы в ИТ-инфраструктуре. Поначалу моя компания занималась тем, что поддерживала стабильность сетей и систем для различных компаний, и регулярно сталкиваясь с типичными проблемами, связанными с кибератаками. Однажды в компании, где штат ИБ был минимален, мы внедрили SIEM — решение, которое, как считалось, должно было кардинально улучшить безопасность. Однако это был дорогостоящий и трудоёмкий процесс. SIEM не только не оправдал ожиданий, но и породил кучу инцидентов, большинство из которых не представляли реальной угрозы. Специалисты тратили время на анализ множества событий, которые, по сути, были незначительными. С каждым новым ложным срабатыванием доверие к системе падало. В конце концов, люди просто начали игнорировать предупреждения, считая, что система безопасна, хотя это было далеко не так. Так я сформулировал ключевую проблему SIEM: В обычных организациях, где число специалистов по ИБ ограничено, использование SIEM часто не приводит к ожидаемым результатам. И именно это открыло мне глаза на необходимость поиска нового подхода. Я начал думать о том, как можно было бы автоматизировать процессы безопасности, не нагружая команду ложными тревогами и сложными настройками.

    habr.com/ru/articles/846600/

    #ASoar #TDR #SOAR #NDR #SIEM #SOC #опыт #история_создания #отечественное_по #ueba

  22. Parked in the corner of the Buzz Lightyear’s Astro Blaster queue at Tokyo Disneyland is this themed, bullet-style can. What’s it supposed to be? A battery? A lever? A rejected droid from Star Tours?

    🌐 | buff.ly/3SRme7P
    📷 | Maihamazing

    (Are you following Magical Trash on Bluesky? buff.ly/3UXAxdw)

    Used by Permission. #MagicalTrash #Disney #DisneyTrashCan #TrashCan #DisneyParks #Tokyo #Maihama #TokyoDisneyResort #TDR #TokyoDisneyland #TDL #Tomorrowland #BuzzLightyear #Pixar

  23. #Youtube channels anti lgbt+
    #TYT #TDR #AnaKasparian #Cenk
    I stopped following any of those disgusting ones.

  24. JUST 3 WEEKS LEFT! Like our partners @WHO #TDR & @GigaScience, we hope to see your #dataPaper submisisons describing datasets on #vectors of human diseases. Submit by 30 June to give your mss a chance to appear in a @GigaByte special issue free of charge: bit.ly/3SfFtqU

  25. DEADLINE ALERT: Six weeks left to respond to our joint call with #TDR @WHO and @GigaScience for #vector data papers!

    Submit a #dataPaper describing a dataset on wild #vectors of human diseases by 30 April. If your mss is accepted, it will appear in a special issue of @Gigabyte and support wider #OneHealth research:
    gbif.org/vectors-call2

  26. CW: A second chance awaits for sharing #OpenData #FAIRdata on #OneHealth #biodiversity related to human vector-borne diseases.

    Prepare your dataset on wild vectors of human diseases, draft submit your #dataPaper by 30 April, and—if @GigaScience's #GigaByteJournal accepts your manuscript, #TDR at @WHO will pick up the US$400 article processing charge!
    gbif.org/vectors-call2