Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Hunting payloads in Linux extended file attributes

Автор: SANS Digital Forensics and Incident Response

Загружено: 2025-12-10

Просмотров: 361

Описание:

Hunting payloads in Linux extended file attributes

Xavier Mertens, Freelance Cybersecurity Consultant - Xameco SRL
DFIR Prague 2025

Linux Extended File Attributes provide functionality similar to NTFS Alternate Data Streams (ADS). While often used for legitimate purposes, they can also be abused to conceal malicious content. Attackers may hide payloads, encrypted data, or other artifacts within these attributes —making detection and forensic analysis more challenging. This session will demonstrate both sides of the equation: How adversaries can hide a simple payload in extended attributes and how defenders can detect and investigate such misuse. Gain practical insights into the offensive and defensive techniques surrounding Linux extended attributes, to help you strengthen your hunting and incident response capabilities.

#cybercrime | #dfir

Hunting payloads in Linux extended file attributes

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Metaspoit vs Defender! Обходим защиту Windows. Разбираем CTF машину на платформе aclabs.pro

Metaspoit vs Defender! Обходим защиту Windows. Разбираем CTF машину на платформе aclabs.pro

Does The CIA Make People Disappear? CIA Spy Reveals | LADbible Stories

Does The CIA Make People Disappear? CIA Spy Reveals | LADbible Stories

Mobile device hardening: A forensic comparison of advanced protection programmes in IOS and Android

Mobile device hardening: A forensic comparison of advanced protection programmes in IOS and Android

When the threat group doesn’t leave: Incident response under fire

When the threat group doesn’t leave: Incident response under fire

Building the PERFECT Linux PC with Linus Torvalds

Building the PERFECT Linux PC with Linus Torvalds

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

When to Conduct Structured and Unstructured Threat Hunts

When to Conduct Structured and Unstructured Threat Hunts

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Scammer Panics so Fast over Russian Virus

Scammer Panics so Fast over Russian Virus

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Почему спагетти-код лучше чистой архитектуры

Почему спагетти-код лучше чистой архитектуры

Keynote | DFIR AI-ze Your Workflow

Keynote | DFIR AI-ze Your Workflow

Windows 11 Bitlocker не предназначен для вашей защиты

Windows 11 Bitlocker не предназначен для вашей защиты

Я проверил свой Android на наличие шпионских программ... Вот что я обнаружил!

Я проверил свой Android на наличие шпионских программ... Вот что я обнаружил!

Linux Says “Goodbye, Russia

Linux Says “Goodbye, Russia"

MacOS telemetry vs EDR telemetry - Which is better?

MacOS telemetry vs EDR telemetry - Which is better?

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Extracting the unseen: Real-world RAM acquisition and analysis from Android devices

Extracting the unseen: Real-world RAM acquisition and analysis from Android devices

PDF forensics and authenticity detection

PDF forensics and authenticity detection

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]