attack   4452

« earlier    

RAMBleed
rowhammer is back with a vengence...
DRAM  RAM  ECC  memory  attack  exploit  rowhammer  security  hacking  pentesting 
5 days ago by asteroza
mitre/caldera: An automated adversary emulation system
\An automated adversary emulation system. Contribute to mitre/caldera development by creating an account on GitHub.
security  MITRE  attack  cybersecurity  penTesting  adversaryemulation 
5 days ago by cailenm
Technique: Scheduled Task - MITRE ATT&CK™
Configure event logging for scheduled task creation and changes by enabling the "Microsoft-Windows-TaskScheduler/Operational" setting within the event logging service. [78] Several events will then be logged on scheduled task activity, including: [79]

Event ID 106 - Scheduled task registered
Event ID 140 - Scheduled task updated
Event ID 141 - Scheduled task removed
Tools such as Sysinternals Autoruns may also be used to detect system changes that could be attempts at persistence, including listing current scheduled tasks.
scheduledtasks  attack 
16 days ago by bwiese
Threat Hunting in Linux For Rocke Cryptocurrency Mining Malware
Published research by Unit 42 and Talos Group indicates that Rocke has exploited remote code execution (RCE) vulnerabilities in Oracle Weblogic, Apache Struts, Adobe ColdFusion, phpMyAdmin, Redis, and other public-facing services. It’s ideal but difficult to detect Rocke in near-real-time as the adversary attempts to execute code.
redcanary  attack  cryptojacking  reference 
16 days ago by bwiese
Information Security Mental Models – Chris Sanders
The MITRE ATT&CK matrix is a framework of adversarial tactics that basically presents a categorical list of common techniques to describe computer network attacks. It’s a great model that’s useful in a variety of ways, and honestly, we’ve needed something like this for a while.

abandoned other sound security principles and successful ongoing initiatives in pursuit of “checking things off the list” that is ATT&CK. Similarly, I’ve seen new security organizations center their entire detection and prevention strategies around ATT&CK without first defining their threat model, understanding the high-value assets, and gaining any sense of the risk they want to mitigate

Mental models help us make better decisions and learn faster. Models are tools that help us simplify complexity, and they are critical in the practice of any profession. For information security to evolve past our cognitive crisis we must become more adept at developing, utilizing, and teaching good models.
cybersecurity  risk  modeling  attack  medical  biology 
16 days ago by bwiese

« earlier    

related tags

&  0-day  19eyz  2019  3d  4chan  8chan  a  about  active-directory  ad  adhern  admin  administration’s  adversaryemulation  advocates  after  again  alleged  almighty  altright  amnesty  analog  analysis  analytics  analyzer  and  anti  architecture  arrested  asia  asisan  asset  assualt  at  ataques  attacks  automation  azure  back  baltimore’s  bangladesh  bernie_sanders  biology  biometric  bitcoin  breakup  broke  brown  business  by  camp  cancelled  car  chain  channel  child  children  china  chrischurch  christchurch  church  ciberseguridad  clarifies  cloud  collision  color  comments  comp3911  computer  concert  conference  convicted  coup  cpu  cracking  crisis  crocodile  crypto  cryptography  cryptojacking  css  cyber  cybersecurity  cyberthreatintel  cyberwar  dallas  data  david_sirota  dbir  ddos  ddr  death  democrats  detection  dfir  digisec  digitalsecurity  disability  discovery  dj  dns  docker  dragonfly  dram  drive_thru  driver  dunedin  eagles  eap  ecc  elasticsearch  elasticstack  elk  encryption  eos  exploit  facebook  family  farms  farright  fashion  fatal  fax  faxploit  fingerprint  fireeye  for  forest  foxnews  free  gallery  gfw  git  goat  google  gulf  gulfofoman  gun  gunman  hack  hacker  hacking  hardware  hate  hatred  hid  hit  homs  hongkong  hotel  how  how_to  howto  hsm  iframe  ifttt  important  imterview  in  information  infosec  instagram  intel  intelligence  internet  intrusion  iran  islamophobia  j.  jacinda  javascript  jay  js  killchain  kiwi  kiwifarms  ksa  largest  law  leak  legal  linux  list  live  livestreaming  log  malware  man  management  manifesto  mar15  masacre  massacre  maul  mcdonalds  mds  medical  melbourne  meltdown  meme  memory  metrics  microsoft  middleeast  minister  mitm  mitre  modeling  moderation  money  monitoring  mortality  mosqu  mosque  mountain  muslim  netherlands  network  never  new  newzealand  not  nyc  nz  of  office365  oil  on  online  oob  otf  pac  pakeha  paper  parents  password  pdf  pentest  pentesting  phil  phishing  photo  pit_bull  pki  pm  police  politicians  politics  pompeomike  port  possession  practical  prefix  presentation  president  previous  prime  prince  privacy  protocol  proxy  purpleteam  q2  quando  query  quotعنزةquot  racism  racist  rage  ram  ransomware  raspberry  raspberrypi  rdp  react  recon  redcanary  reference  refugee  report  research  resistance  resources  response  rift  rights  risk  road  robertson’s  rohingya  rondo  rowhammer  rsa  s10  sample  samsung  sans  saudiarabia  say  scheduledtasks  scottish  script  security  sentinel  sha-1  sha1  shitposting  shooter  shooting  show  side  sidechannel  siem  sigma  sim  slurs  soc  socialmedia  software  spectre  speech  spot-on  spray  srilanka  ssl  straitofhormuz  streaming  student  students  sued  supremacist  supremacy  surface  suspect  symlink  sysadmin  talk  tanker  tarrantbrenton  tell  terorrism  terroism  terroist  terror  terrorism  terrosim  the  they  threat  threathunting  timer  tips  to  tram  trauma  trend  tricks  triton  troll  trump  trumpdonald  trust  ttp  turned  twitter  uae  usa  usage  usb  usbbad  verizon  video  village  violence  viral  visualization  voilence  vulnerability  web  website  were  white  whitesupremacism  wi-fi  wifi  windows  wireless  with  wpa  wpa3  wpad  ybn  young  youngboy  youtube  zealand  ابراج  ابو  اسبوع  اغرب  الاردن  الازياء  الاصلع  الاطفال  الانسان  البري  البيت  التلي  الجبل  الحرف  الحلوف  الحياة  الحيوانات  الخنزير  الخير  الدب  السعودية  السلط  الشعر  الصايغ  الصحة  العائلة  العربية  العنزة  الماعز  المرأة  المشهد  المطبخ  المملكة  الموضة  النسر  النوباني  اليدوية  برنامج  تراه  تلفزيون  جيوغرافي  حجاوي  خضر  دانا  دنيا  ديما  رؤيا  سابا  سعودية  صباح  صيد  عبود  على  عمان  غادة  فاي  فضائية  في  فيديو  قناة  كرفان  للأزياء  لن  ماعز  مذيعات  ميس  ناشيونال  نسر  هجوم  هذا  يا  يهاجم 

Copy this bookmark:



description:


tags: