Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Как STORM-2603 использует инструменты DFIR во зло

Автор: Red Canary, a Zscaler company

Загружено: 2025-11-05

Просмотров: 128

Описание:

В 40-м выпуске Red Canary Office Hours обсуждались операции программ-вымогателей, особенно связанные с потенциальной группой, связанной с Китаем. Были рассмотрены различные варианты программ-вымогателей, включая Warlock и Lockbit, что демонстрирует универсальность тактики злоумышленников.

Приглашенный докладчик Фил Хаген ведёт обсуждение стратегий обнаружения и сложностей преобразования сообщений об угрозах в оперативную разведывательную информацию. В ходе сессии также затрагивается вопрос неправомерного использования легитимных инструментов, таких как Velociraptor, в атаках, подчеркивая необходимость эффективного мониторинга и дифференциации законного и вредоносного использования. Также подчёркивается важность базовых показателей сетевой активности и быстрого реагирования на инциденты, связанные с программами-вымогателями.

#velociraptor #threatintelligence #threathunting #threatintelligence #cybersecurityexperts #cybercrime #cybersecurity

Главы:
00:00 - 00:49: Вступление
00:50 - 02:01: Добро пожаловать в офис Red Canary
02:02 - 06:24: В новостях: OpenAI представляет Aardvark
06:25 - 11:07: В новостях: Выпущен MCP-сервер Atomic Red Team
11:08 - 31:49: Скрытые туннели операций по борьбе с программами-вымогателями STORM-2603

Подпишитесь на нас:
  / redcanary  
  / redcanary  
---
Red Canary блокирует киберугрозы так, как никто другой, позволяя организациям смело продолжать свою деятельность. Мы делаем это, предоставляя услуги управляемого обнаружения и реагирования (MDR) для корпоративных конечных точек, облачных рабочих нагрузок, сетей, идентификационных данных и SaaS-приложений. Как союзник в области безопасности, мы определяем MDR по-своему: неограниченную круглосуточную поддержку, глубокий опыт в области угроз, практическое устранение последствий и делаем то, что нужно клиентам и партнерам.

Подпишитесь на наш канал на YouTube, чтобы получать регулярно обновляемые обучающие материалы об Atomic Red Team, поиске угроз в операциях по обеспечению безопасности, MDR (управляемом обнаружении и реагировании), а также об использовании фреймворка MITRE ATT&CK®.

Как STORM-2603 использует инструменты DFIR во зло

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Как злоумышленники используют инструменты командной строки ИИ, чтобы посеять хаос

Как злоумышленники используют инструменты командной строки ИИ, чтобы посеять хаос

Зима близко...не оставляйте пробелы в системе безопасности на холоде

Зима близко...не оставляйте пробелы в системе безопасности на холоде

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Почему мы отслеживаем Tampered Chef

Почему мы отслеживаем Tampered Chef

Zero-Click Attacks: AI Agents and the Next Cybersecurity Challenge

Zero-Click Attacks: AI Agents and the Next Cybersecurity Challenge

Как создать агентов ИИ и интегрировать их в вашу программу безопасности

Как создать агентов ИИ и интегрировать их в вашу программу безопасности

Расширьте возможности своего SOC с помощью ИИ

Расширьте возможности своего SOC с помощью ИИ

Стратегия Red Canary по обозначению отслеживаемых нами угроз

Стратегия Red Canary по обозначению отслеживаемых нами угроз

Как перехитрить современные методы фишинга

Как перехитрить современные методы фишинга

Lock Bit Is Back

Lock Bit Is Back

AI risks, Tangerine Turkey, and emerging threats

AI risks, Tangerine Turkey, and emerging threats

Zero to CTI: A Novice’s Journey into Threat Intelligence

Zero to CTI: A Novice’s Journey into Threat Intelligence

Отзыв Microsoft: абсолютный КОШМАР конфиденциальности 2025 года

Отзыв Microsoft: абсолютный КОШМАР конфиденциальности 2025 года

Аналитическая информация за сентябрь: что наша команда отслеживала в сентябре 2025 года

Аналитическая информация за сентябрь: что наша команда отслеживала в сентябре 2025 года

2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends

2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends

НДС 22%: НАЛОГ на банковские карты?

НДС 22%: НАЛОГ на банковские карты?

Как ИИ оптимизирует реагирование на инциденты

Как ИИ оптимизирует реагирование на инциденты

New to cybersecurity? Our experts talk about breaking into the industry

New to cybersecurity? Our experts talk about breaking into the industry

How AI Can Accelerate Cybersecurity

How AI Can Accelerate Cybersecurity

Примите меры: противодействуйте современным методам социальной инженерии.

Примите меры: противодействуйте современным методам социальной инженерии.

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]