Разумеется, подозрительно, ровно как и posh, sihost и тд. Такая формулировка была специально выбрана для сокращения объема статьи и, как следствие, указания верного хода мыслей и фильтрации получаемой информации по результатам работы фильтра в контексте данного киллчейна (помним, что мы ищем точку входа).
Разумеется, подозрительно, ровно как и posh, sihost и тд. Такая формулировка была специально выбрана для сокращения объема статьи и, как следствие, указания верного хода мыслей и фильтрации получаемой информации по результатам работы фильтра в контексте данного киллчейна (помним, что мы ищем точку входа).
Тогда уровень статьи не был бы "Лёгкий", а разбор был бы другим)
Всё верно, но каждому своё. Кому-то нравится рулить всем в системе, а кто-то даже UAC никогда не вызывал, подтверждая открытие файла.
истинный линуксовод :)
Можно. Есть несколько вариантов: Firewall, Applocker, Microsoft Office Trust Center
Хорошая и познавательная статья
Отличная статья, понятным языком изложена
ахахаха
Стандартный- все о нем уже знают давно
Необычный- придается мало огласки/редко встречается
Именно так
написано же: "стандартный, но необычный способ закрепления в системе через RDP, используя utilman.exe "
)))))