logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
новости 35 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 аутентификация 3 разбор 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 вредоносный код 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 3+ мин
logo Хроники кибер-безопасника

АНБ в истерике. AdaptTactics

Приготовьтесь ‎к‏ ‎очередному ‎эпизоду ‎«Кибербезопасности», ‎в ‎котором‏ ‎будут ‎показаны‏ ‎наши‏ ‎любимые ‎кибер-злодеи, ‎и‏ ‎их ‎громкие‏ ‎облачные ‎выходки! ‎На ‎этот‏ ‎раз‏ ‎АНБ ‎и‏ ‎ФБР ‎объединились,‏ ‎чтобы ‎рассказать ‎захватывающую ‎историю ‎о‏ ‎том,‏ ‎что ‎атакующим‏ ‎уже ‎не‏ ‎интересны ‎локальные ‎сети ‎и ‎сервера,‏ ‎когда‏ ‎есть‏ ‎бескрайние ‎просторы‏ ‎облачных ‎сервисов.

Этот‏ ‎документ ‎больше‏ ‎похож‏ ‎на ‎практическое‏ ‎руководство ‎для ‎начинающих ‎киберпреступников, ‎чем‏ ‎на ‎предупреждение.‏ ‎В‏ ‎нем ‎подробно ‎описывается‏ ‎хитроумная ‎смена‏ ‎тактики, ‎когда ‎наглым ‎образом‏ ‎воруются‏ ‎токенов ‎от‏ ‎учётных ‎записей,‏ ‎особенно ‎неиспользуемых, ‎но ‎всё ‎ещё‏ ‎активных,‏ ‎чтобы ‎обойти‏ ‎разом ‎все‏ ‎облачные ‎механизмы ‎защиты.

Если ‎вы ‎думали,‏ ‎что‏ ‎ваши‏ ‎данные ‎в‏ ‎облаке ‎будут‏ ‎в ‎большей‏ ‎безопасности,‏ ‎подумайте ‎ещё‏ ‎раз. ‎А ‎потом, ‎обновите ‎свои‏ ‎пароли, ‎защитите‏ ‎свои‏ ‎учётные ‎записи ‎и,‏ ‎возможно, ‎купите‏ ‎кибер-страховку, ‎этот ‎рынок ‎кибер-продуктов‏ ‎популярнее‏ ‎ИБ-продуктов.

-------

В ‎документе‏ ‎представлен ‎всесторонний‏ ‎анализ ‎публикации, ‎в ‎которой ‎подробно‏ ‎описаны‏ ‎известные ‎тактики,‏ ‎методы ‎и‏ ‎процедуры ‎(TTP), ‎используемые ‎кибер-профессионалами ‎для‏ ‎получения‏ ‎первоначального‏ ‎доступа ‎к‏ ‎облачным ‎системам.‏ ‎Анализ ‎охватывает‏ ‎различные‏ ‎аспекты, ‎включая‏ ‎выявление ‎и ‎использование ‎уязвимостей, ‎различные‏ ‎методы ‎использования‏ ‎облачных‏ ‎технологий, ‎развёртывание ‎специального‏ ‎вредоносного ‎ПО.

Представлены‏ ‎ключевые ‎моменты ‎и ‎полезная‏ ‎информация,‏ ‎которую ‎могут‏ ‎использовать ‎ИБ‏ ‎и ‎ИТ ‎специалисты ‎и ‎специалисты‏ ‎в‏ ‎различных ‎отраслях‏ ‎для ‎улучшения‏ ‎своих ‎защитных ‎стратегий, ‎против ‎спонсируемых‏ ‎государством‏ ‎киберугроз.‏ ‎Понимая ‎адаптированную‏ ‎тактику ‎субъекта‏ ‎для ‎первоначального‏ ‎доступа‏ ‎к ‎облаку,‏ ‎заинтересованные ‎стороны ‎могут ‎лучше ‎предвидеть‏ ‎и ‎снижать‏ ‎потенциальные‏ ‎риски ‎для ‎своей‏ ‎облачной ‎инфраструктуры,‏ ‎тем ‎самым ‎укрепляя ‎свою‏ ‎общую‏ ‎безопасность.


Подробный ‎разбор


Читать: 3+ мин
logo Overkill Security

NSA’s panic. AdaptTactics

Buckle ‎up‏ ‎for ‎another ‎episode ‎of ‎«Cyber‏ ‎Insecurity, ‎»‏ ‎featuring‏ ‎our ‎favorite ‎villains,‏ ‎the ‎cyber‏ ‎actors, ‎and ‎their ‎latest‏ ‎escapades‏ ‎in ‎the‏ ‎cloud! ‎This‏ ‎time, ‎the ‎NSA ‎and ‎FBI‏ ‎have‏ ‎teamed ‎up‏ ‎to ‎bring‏ ‎us ‎a ‎gripping ‎tale ‎of‏ ‎how‏ ‎these‏ ‎nefarious ‎ne’er-do-wells‏ ‎have ‎shifted‏ ‎their ‎playground‏ ‎from‏ ‎the ‎boring‏ ‎old ‎on-premise ‎networks ‎to ‎the‏ ‎shiny, ‎vast‏ ‎expanses‏ ‎of ‎cloud ‎services.

The‏ ‎document ‎sounds‏ ‎more ‎like ‎a ‎how-to‏ ‎guide‏ ‎for ‎aspiring‏ ‎cyber ‎villains‏ ‎than ‎a ‎warning. ‎It ‎details‏ ‎the‏ ‎cunning ‎shift‏ ‎in ‎tactics‏ ‎as ‎these ‎actors ‎move ‎to‏ ‎exploit‏ ‎the‏ ‎fluffy, ‎less-guarded‏ ‎realms ‎of‏ ‎cloud-based ‎systems.

If‏ ‎you‏ ‎thought ‎your‏ ‎data ‎was ‎safer ‎in ‎the‏ ‎cloud, ‎think‏ ‎again.‏ ‎The ‎cyber ‎actors‏ ‎are ‎just‏ ‎getting ‎started, ‎and ‎they’ve‏ ‎got‏ ‎their ‎heads‏ ‎in ‎the‏ ‎cloud, ‎looking ‎for ‎any ‎opportunity‏ ‎to‏ ‎rain ‎on‏ ‎your ‎digital‏ ‎parade. ‎So, ‎update ‎those ‎passwords,‏ ‎secure‏ ‎those‏ ‎accounts, ‎and‏ ‎maybe ‎keep‏ ‎an ‎umbrella‏ ‎handy—because‏ ‎it’s ‎getting‏ ‎cloudy ‎out ‎there!

-------

This ‎document ‎provides‏ ‎a ‎comprehensive‏ ‎analysis‏ ‎of ‎publication ‎which‏ ‎details ‎the‏ ‎evolving ‎tactics, ‎techniques, ‎and‏ ‎procedures‏ ‎(TTPs) ‎employed‏ ‎by ‎cyber‏ ‎actors ‎to ‎gain ‎initial ‎access‏ ‎to‏ ‎cloud-based ‎systems.‏ ‎The ‎analysis‏ ‎will ‎cover ‎various ‎aspects ‎including‏ ‎the‏ ‎identification‏ ‎and ‎exploitation‏ ‎of ‎vulnerabilities,‏ ‎different ‎cloud‏ ‎exploitation‏ ‎techniques, ‎deployment‏ ‎of ‎custom ‎malware.

The ‎analysis ‎provides‏ ‎a ‎distilled‏ ‎exploration,‏ ‎highlighting ‎the ‎key‏ ‎points ‎and‏ ‎actionable ‎intelligence ‎that ‎can‏ ‎be‏ ‎leveraged ‎by‏ ‎cybersecurity ‎professionals,‏ ‎IT ‎personnel, ‎and ‎specialists ‎across‏ ‎various‏ ‎industries ‎to‏ ‎enhance ‎their‏ ‎defensive ‎strategies ‎against ‎state-sponsored ‎cyber‏ ‎threats.‏ ‎By‏ ‎understanding ‎the‏ ‎actor’s ‎adapted‏ ‎tactics ‎for‏ ‎initial‏ ‎cloud ‎access,‏ ‎stakeholders ‎can ‎better ‎anticipate ‎and‏ ‎mitigate ‎potential‏ ‎risks‏ ‎to ‎their ‎cloud-hosted‏ ‎infrastructure, ‎thereby‏ ‎strengthening ‎their ‎overall ‎security‏ ‎posture.


Unpacking‏ ‎in ‎more‏ ‎detail


Обновления проекта

Метки

новости 35 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 аутентификация 3 разбор 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 вредоносный код 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048