home.social

#threatanalysis — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #threatanalysis, aggregated by home.social.

  1. Tried to book a bar. Ended up reverse engineering a malware campaign instead.

    A fake "Cloudflare verify" page copied an obfuscated PowerShell loader to my clipboard. So I broke it down:

    XOR-obfuscated script
    Payload delivery
    RedCap infostealer analysis
    REMnux, Ghidra & Hybrid Analysis

    Also watched the infrastructure get taken down mid-write-up.

    First time doing any RE

    blog.michaelrbparker.com/post/

    (Still haven't booked that drink.)

    #CyberSecurity #MalwareAnalysis #ThreatAnalysis

  2. WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

    Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.

    habr.com/ru/articles/916434/

    #информационная_безопасность #кибербезопасность #devsecops #threatanalysis #application_security #appsec #positive_technologies

  3. WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

    Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.

    habr.com/ru/articles/916434/

    #информационная_безопасность #кибербезопасность #devsecops #threatanalysis #application_security #appsec #positive_technologies

  4. WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

    Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.

    habr.com/ru/articles/916434/

    #информационная_безопасность #кибербезопасность #devsecops #threatanalysis #application_security #appsec #positive_technologies

  5. WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

    Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.

    habr.com/ru/articles/916434/

    #информационная_безопасность #кибербезопасность #devsecops #threatanalysis #application_security #appsec #positive_technologies

  6. Реализация атаки

    Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND , Cyber Kill Chain и количественной оценки CVSS , каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В исследовании акцент сделан на синергетическом эффекте , достигаемом при комплексном применении этих моделей.

    habr.com/ru/articles/909562/

    #информационная_безопасность #кибербезопасность #threatanalysis #threatintelligence #mitre_attack #mitre_d3fend #redteam #blueteam #soc #cyberkill_chain

  7. Успешная атака по кусочкам: тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

    Статья напраленна на анализ кибератаки, основанный на использовании всемиизвестными фрэймворками: MITRE ATT&CK и Cyber Kill Chain . Публикация напасана с целью, рассматреть, как эти модели дополняют друг друга, помогая выявлять уязвимости в защите, улучшить процессы обнаружения и реагирования на угрозы. Статья будет полезна специалистам по информационной безопасности, аналитикам угроз и всем, кто интересуется современными подходами к анализу кибератак.

    habr.com/ru/articles/886972/

    #MITRE_ATTACK #CyberKillChain #ИнформационнаяБезопасность #кибербезопасность #ThreatAnalysis #ThreatIntelligence #SOC #redteam #blueteam #IncidentResponse