home.social

#windbg — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #windbg, aggregated by home.social.

  1. WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

    Ein seit Jahren bestehendes Phänomen beim Windows-Debugger WinDbg konnte nun aufgeklärt werden:

    all-about-security.de/windbg-u

    #debugger #windows #UI #WinDbg #vmware #linux

  2. Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

    Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке.

    habr.com/ru/companies/jetinfos

    #windbg #ida #oracle_database #ghidra #dump

  3. Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

    Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке.

    habr.com/ru/companies/jetinfos

    #windbg #ida #oracle_database #ghidra #dump

  4. Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

    Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке.

    habr.com/ru/companies/jetinfos

    #windbg #ida #oracle_database #ghidra #dump

  5. Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

    Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке.

    habr.com/ru/companies/jetinfos

    #windbg #ida #oracle_database #ghidra #dump

  6. For those of you who are also deep into Windows #reverseengineering, #bootloaders, and #WinDbg: My first blog post on researching the Windows driver load order and all its quirks is out, beginning with some WinDbg fundamentals: colinfinck.de/posts/nt-load-or

  7. Волк в овечьей шкуре — как атакующие эксплуатируют CVE-2023-38831 в WinRAR

    Привет, Хабр! Меня зовут Илья Ефимов, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Моя статья будет посвящена разбору уязвимости CVE-2023-38831 в архиваторе WinRAR . Эта уязвимость активно используется хакерами в атаках на отечественные компании. В отчете компании BI.ZONE фиксируется информация, что злоумышленники из групп Cobalt Werewolf, Mysterious Werewolf использовали данную уязвимость для доставки вредоносной полезной нагрузки. В этом случае уязвимость эксплуатировала вредоносный архив при доставке фишингового письма. Схожую информацию предоставляют исследователи из Positive Technologies , связав активность группировки ExCobalt с эксплуатацией CVE-2023-38831. Также фиксировались случаи эксплуатации данной уязвимости ВПО Agent Tesla и DarkMe . Стоит отметить, что по данным компании Kaspersky в 2024 году данная уязвимость занимает третье место по частоте эксплуатации атакующими в России и странах СНГ. В своей статье я опишу, в чем заключается суть уязвимости, продемонстрирую её эксплуатацию, а также генерируемые события по активности. Затем я подробно опишу процесс детектирования уязвимости и определю основные артефакты с помощью R-Vision SIEM. Смотреть

    habr.com/ru/companies/rvision/

    #winrar #cve202338831 #уязвимости #siem #correlation_rule #winapi #windbg