Threat hunting com osquery
osquery permite que você veja detalhes de um sistema operacional como um banco de dados relacional. Isso permite que você escreva consultas baseadas em SQL para explorar os dados do sistema como pode exemplo: Com […]
osquery permite que você veja detalhes de um sistema operacional como um banco de dados relacional. Isso permite que você escreva consultas baseadas em SQL para explorar os dados do sistema como pode exemplo: Com […]
Cada dispositivo e aplicativo em sua rede gera logs, que podem conter dados cruciais de integridade e segurança da sua organização. Por exemplo, os logs de eventos podem registrar alterações de configuração, movimentação de arquivos […]
DetectionLab é um repositório que contém uma variedade de scripts Packer, Vagrant, Powershell, Ansible e Terraform que permitem automatizar o processo de colocar um ambiente Active Directory online completo com ferramentas de log e segurança […]
Não faz muito tempo eu criei um repositório para compartilhamento de informação sobre ameaças e recursos de pesquisa para Cyber Threat Intelligence. Em resumo Threat Intel é a coleta e analise de informações que permite […]
Yet Another Acronym Recursive/Ridiculous (YARA) é uma ferramenta usada para identificar e classificar amostras de malware. A YARA identifica e classifica Malware com base em regras personalizadas. As regras YARA são como uma linguagem de […]
O System Monitor (Sysmon) é um serviço do sistema Windows e um driver de dispositivo que, uma vez instalado no sistema permite monitorar e registrar a atividades gravando os logs do Windows Ele fornece informações […]
O Windows Event Forwarding (WEF) é uma solução de encaminhamento de logs integrada nas versões modernas do Microsoft Windows que permite centralizar os LOGs filtrados através de canais e assinaturas. Isso permite uma estratégia de […]
Living Off the Land Binaries (LOLBins) é uma técnica que se concentra em usar ferramentas legítimas já presentes em um sistema operacional para realizar atividades maliciosas. A ideia é aproveitar a autorização de software legítimo, […]
Não faz muito tempo eu escrevi um artigo sobre Cyber Kill Chain e como eu acompanho o Dr Nestori Syynimaa (@DrAzureAD) e sei que a maioria de nós está envolvido em projetos de segurança relacionados […]
No ultimo artigo eu fiz a instalação básica da stack do Elastic. Hoje vamos configurar recursos que permitem trabalhar com Threat Intelligence. Primeiro passo é é Instalar o filebeat e então habilitar o modulo threat […]
Copyright © 2024 | Tema do WordPress criado por MH Themes