Size: a a a

2020 July 08

РМ

Роман Мылицын... in secinfosec
Zer🦠way
в чем смысл шатания госов
Хакер и солонка :)))
источник

MD

May Day in secinfosec
Роман Мылицын
Хакер и солонка :)))
)))))))))) хороший анекдот
источник

A

Andrew in secinfosec
Danila
Или я тоже не понимаю, какую проблему в передвижении они решают?
Ну lateral movement & privilege escalation же, причём, в отличие от фреймворков, не ставя на уши весь soc
источник

D

Danila in secinfosec
Andrew
Ну lateral movement & privilege escalation же, причём, в отличие от фреймворков, не ставя на уши весь soc
Так а какая проблема  решается использлванием лолбинс при lateral movement? Privesc понятно, там есть всякие трюки
источник

Z

Zer🦠way in secinfosec
Danila
Так а какая проблема  решается использлванием лолбинс при lateral movement? Privesc понятно, там есть всякие трюки
байпас детектов
источник

D

Danila in secinfosec
Я наверно плохо вижу кейс при котором лолбинс помогают перелезть с машины на машину
источник

Z

Zer🦠way in secinfosec
как правило детекты по конкретным бинарям а тут запуски хз откуда)
источник

Z

Zer🦠way in secinfosec
Danila
Я наверно плохо вижу кейс при котором лолбинс помогают перелезть с машины на машину
это ширма)
источник

PC

Pavel Cherepanov in secinfosec
"в интернете кто-то не прав"
источник

Z

Zer🦠way in secinfosec
)))))
источник

D

Danila in secinfosec
Все равно механизм будет такой что "чтото копируется и запускается"
источник

D

Danila in secinfosec
Pavel Cherepanov
"в интернете кто-то не прав"
Да просто непонятно, пытаюсь понять товарища)
источник

Z

Zer🦠way in secinfosec
Danila
Все равно механизм будет такой что "чтото копируется и запускается"
ну будет....но корреляция это часто порядок событий а тут этот порядок может быть нарушен)))
источник

S

Stuw (Андрей) in secinfosec
если из эксплорера запустился a.exe, то это APT-xyz, если b.exe - APT-qaz, а если c.exe, то все в порядке )))
источник

F

Fenazepam in secinfosec
Stuw (Андрей)
если из эксплорера запустился a.exe, то это APT-xyz, если b.exe - APT-qaz, а если c.exe, то все в порядке )))
Чёт слишком лёгкий анекдот
источник

F

Fenazepam in secinfosec
Без подковырок
источник

S

Stuw (Андрей) in secinfosec
а это не анекдот, это упрощенно как работает корелляция :)
источник

A

Andrew in secinfosec
Danila
Все равно механизм будет такой что "чтото копируется и запускается"
Ну, идеальная атака, это когда ты выясняешь, что вообще в норме куда подключается по каким протоколам, с каких портов, из каких процессов, в какое время. И перескакиваешь на другие машины придерживаясь этих нормальных для сети паттернов.
источник

A

Andrew in secinfosec
От того многие атакеры и сидят втихаря месяцами перед тем как начать шевелиться
источник

A

Andrew in secinfosec
Ну если речь о red team exercise то это не подходит, конечно
источник