Как стать автором
Обновить
12
13

Пользователь

Отправить сообщение

Сетевая форензика с помощью ZUI

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.6K

В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единого интерфейса. Такую возможность предоставляет анализатор трафика ZUI (Brim), о котором пойдет речь в данной статье.

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии2

Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера

Время на прочтение6 мин
Количество просмотров19K
image

Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает возможность непривилегированному пользователю максимально повысить привилегии. В Jet CSIRT мы не оставили этот случай без внимания, ведь для любой команды мониторинга и реагирования на инциденты ИБ уязвимости класса Privilege Escalation представляют особый интерес. Под катом — описание уязвимости, способы детекта и защиты.
Всего голосов 20: ↑19 и ↓1+18
Комментарии24

Нестареющая классика, или обзор новых векторов атак через Microsoft Office

Время на прочтение4 мин
Количество просмотров15K

image
Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать врага в лицо. Сегодня мы попробуем разобраться, как устроены три новые техники выполнения кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты от них существуют.

Всего голосов 46: ↑45 и ↓1+44
Комментарии9

Информация

В рейтинге
435-й
Откуда
Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность