ಟ್ವೀಟ್ಗಳು
- ಟ್ವೀಟ್ಗಳು, ಪ್ರಸ್ತುತ ಪುಟ.
- ಟ್ವೀಟ್ಗಳು & ಪ್ರತಿಕ್ರಿಯೆಗಳು
- ಮಾಧ್ಯಮ
ನೀವು @danielhbohannon ಅವರನ್ನು ತಡೆಹಿಡಿದಿರುವಿರಿ
ಈ ಟ್ವೀಟ್ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಖಚಿತವಾಗಿ ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ ವೀಕ್ಷಣೆಯು @danielhbohannon ಅವರ ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ
-
ಪಿನ್ ಮಾಡಿದ ಟ್ವೀಟ್
Here are the slides and video for mine and
@matthewdunwoody's presentation at@brucon: $SignaturesAreDead = "Long Live RESILIENT Signatures" wide ascii nocase Slides: https://www.slideshare.net/DanielBohannon2/signaturesaredead-long-live-resilient-signatures … Video:https://www.youtube.com/watch?v=YGJaj6_3dGA …ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
So stoked to be working with more awesome people on the
#AdvancedPractices team like@BakedSec (my purple teaming beard buddy) and@secbern (my data science homie)!https://twitter.com/ItsReallyNick/status/1073751770357223424 …ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Daniel Bohannon ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
SSH server binaries customized and deployed as implants is an emerging and evolving attacker TTP. Accordingly, plaintext OpenSSH private key strings in PE files should arouse your suspicion. https://gist.github.com/stvemillertime/f518d598097eb657a215795950ff8b8d …
#advancedpractices#dailyyara#threatstuffpic.twitter.com/W5vmqFpTN2
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
So stoked to see this get out there! This is some awesome work by our Data Science team here at
@FireEye outlining one of the cooler ways of detecting obfuscated command invocations. I hope that DOSfuscation author is super bummed/proud.#FullCircle

https://twitter.com/FireEye/status/1068240400685678593 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Daniel Bohannon ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
I like the term "detection". It gets around all of the connotations of IOC, signature, rule, etc. Detections are as good as their logic and data sources - they don't need any extra baggage.
@danielhbohannon and I primarily used this term in our "signatures are dead" talk.ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Awesome de-DOSfuscation / de-obfuscation research & TOOL RELEASE from FLARE's
@mykill!!https://www.fireeye.com/blog/threat-research/2018/11/cmd-and-conquer-de-dosfuscation-with-flare-qdb.html …ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Highly recommend submitting to
@x33fcon! It is a fantastic conference put on by incredible organizers and attended by great people. And the speaker travel and accommodation logistics are handled flawlessly
https://twitter.com/x33fcon/status/1060861091088076800 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Here's a nice visualization of Invoke-Obfuscation's -f format operator obfuscation option from an ITW sample.https://twitter.com/pollo290987/status/1061130454462537728 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Writing network detections on endpoint is incredibly fun and addictive...1.5 years into it and still loving every minute!https://twitter.com/ItsReallyNick/status/1059892137700085763 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Great presentation from
@verri3r on possible pitfalls if you're tasked with operationalizing ATT&CK. Lots of honest observations on ATT&CK ambiguities, assumptions about alerts vs forensic data, etc. "5 Ways to Screw Up Your Security Program with ATT&CK"https://www.youtube.com/watch?v=LxzVtfw4WyQ&feature=youtu.be&t=2386 …ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
So stoked to be presenting these two sessions at the
#PowerShell Summit Apr 29-May 2, 2019 in Bellevue, Washington! Nothing like nerding out with a herd of PowerShellers -- can't wait for all the new things I'm going to learn there!
https://twitter.com/PSHSummit/status/1055210331772018696 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
I think
@WalmartTech wins for the most unique (and personally useful) swag at@DerbyCon -- though I might have a brush of bias in my opinion.pic.twitter.com/xRLV3VZsgl
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Daniel Bohannon ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
$SignaturesAreDead = “Long Live RESILIENT Signatures” wide ascii nocase by
@danielhbohannon &@matthewdunwoody#BruCON0x0A > a must watch for all people that create detection rules in form of#YARA,#Snort or#Sigma signatureshttps://www.youtube.com/watch?v=YGJaj6_3dGA …ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
As promised for all of the workshop attendees ;)https://github.com/danielbohannon/danielbohannon.github.io/blob/master/Developing%20Resilient%20Detections%20-%20WORKSHOP.7z …
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
I had an AWESOME time at
@brucon presenting with@matthewdunwoody and giving my first workshop -- Developing Resilient Detections! Thanks to the conference crew for a great con, and thanks to the workshop attendees for making it such a fun experience!ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Daniel Bohannon ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
Remember the time our FLARE team reversed the video protocol used by
#FIN7 and patched the Carbanak player? https://twitter.com/ItsReallyNick/status/1033788053901508609?s=19 … Here's a screen grab.@mykill's theory is that this is possibly someone at Combi Security front company, shouldersurfing their unwitting "red team"pic.twitter.com/NRGjv06Ifh
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Daniel Bohannon ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
While other advanced attackers are finding value in the deception & "outsourced" development of public/red team tooling, North Korea's
#APT38
is continuing massively invest in custom malware: https://www.fireeye.com/blog/threat-research/2018/10/apt38-details-on-new-north-korean-regime-backed-threat-group.html …
We've seen over 24 unique malware code families.
#DFIRpic.twitter.com/Pw4Pgurf4p
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
My favorite part about hanging out with my fellow consultant
@merjak? Obviously the awesome#DFIR conversations, but tied for second place are the amazing Viennese cafe coffee beans and the Almdudler
Austrian cuisine = sehr gut! Danke schön buddy!pic.twitter.com/Yax5pddE4r
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು
-
In this edition of
#DailyTuning a process competes with a yodeler for total echo count. Who will win? Is making this#DFIR clip art a good use of my time? So many questions, but only one that matters: EVIL or BENIGN?pic.twitter.com/kDRiYf4vpB
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು
ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.
Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.