Edit

ATT&CK

https://attack.mitre.org/
Last activity: 10.09.2024
Active
MITRE ATT&CK® - A knowledge base for describing the behavior of adversaries across their lifecycle. Replying/Following/Re-tweeting ≠ endorsement.
Website visits
619K /mo.
Mentions
256
Location: United States, Virginia, McLean

Mentions in press and media 256

DateTitleDescription
10.09.2024Имитация Mitre-атак с использованием Atomic Test HarnessesВведение Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента Atomic Test Harnesses. Ключевые термины и определения: Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, ко...
23.08.2024Безопасность контейнерных сред: как отбить атаки киберпиратовВведение в контейнеризацию В современном мире практически ни одна разработка программного обеспечения не обходится без использования средств контейнеризации. Это связано с тем, что контейнерные среды очень удобны для хранения артефактов и з...
21.08.2024Pupy Rat — возможности Open Source троянаПривет, Хабр! Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженер...
16.08.2024The Cybersecurity Battlefield: Unpacking the Standoff Case and the Role of Cyber AnalystsIn the digital age, the battlefield has shifted from traditional warfare to cyberspace. Hackers are the new warriors, and their targets are often the very foundations of our digital infrastructure. The recent Standoff case, which highlighte...
15.08.2024Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких беремВсем привет! В Positive Technologies есть большая команда PT Cyber Analytics (мы уже немного рассказывали про нее ранее), в которую входит сразу несколько направлений: подготовка отчетов по пентестам, прогнозирование угроз ИБ, построение ре...
12.08.2024Как хакеры ломают облачную инфраструктуру хостинг-провайдера: кейс StandoffВ марте мы рассказывали, как хакеры ломают банки (за 48 часов!) и какие ИБ-продукты их защищают. Standoff 13 принес нам новые кейсы. Начнем с разбора взлома облачной инфраструктуры хостинг-провайдера Nodenest, который работал в вымышленном ...
09.08.2024Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной АзииСтраны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками привлекают не только туристов и цифровых кочевников со всего мира, но и организованных киберпреступников. Это регион разительных контрастов: ультрасов...
09.07.2024FreeIPA под прицелом: изучение атак и стратегий защитыПривет, Хабр! Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microso...
04.06.2024Внутренняя кухня Security Operations Center: рецепт контентаПривет, Хабр! Меня зовут Кирилл Рупасов. Я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». Я не понаслышке знаю, как порой непросто создавать контент для Центра мониторинга кибербезопасности. Написать о...
23.05.2024Препарируем Wazuh. Часть 4: правила корреляцииВ этой статье мы продолжим рассматривать вопросы, связанные с настройкой Wazuh и в частности, рассмотрим работу с правилами корреляции. Но для начала поговорим о том, зачем вообще нужны эти правила и как лучше их использовать для обеспечени...
Show more

Reviews 0

Sign up to leave a review

Sign up Log In