ಟ್ವೀಟ್‌ಗಳು

ನೀವು @tifkin_ ಅವರನ್ನು ತಡೆಹಿಡಿದಿರುವಿರಿ

ಈ ಟ್ವೀಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಖಚಿತವಾಗಿ ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ ವೀಕ್ಷಣೆಯು @tifkin_ ಅವರ ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ

  1. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    17 ಗಂಟೆಗಳ ಹಿಂದೆ

    Following the latest holiday release 🎄, I wanted to share a three-part series post to introduce the basics of for Real-Time Sysmon Processing! See you all next year 😊🍻

    ರದ್ದುಗೊಳಿಸು
  2. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    15 ಗಂಟೆಗಳ ಹಿಂದೆ

    If you didn't catch it, released the first joint / blog post. Learn about event tracing for Windows (ETW) attacks, defenses, and detection strategies. Awesome job Matt! 👏

    ರದ್ದುಗೊಳಿಸು
  3. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    18 ಗಂಟೆಗಳ ಹಿಂದೆ

    The first in a series of ETW attack/defense posts, I present my first blog post! Windows Event Log Tampering: Background, Offense, and Defense

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  4. ಡಿಸೆಂ 20

    Reviewing old bugs of mine and was reminded of this one(CVE-2018-0884). Unsafe BinaryFormatter deserialization in the Windows Firewall MMC snap-in during copy/paste :D (The machine I'm RDP-ing to is Win10S machine, so it had a strict Device Guard policy on it)

    ರದ್ದುಗೊಳಿಸು
  5. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 14

    Following on the the latest release of , I wanted to share a little bit of my experience while integrating the Sigma project via Elastalert. I hope this post helps to provide some more details about it! KSQL post is next 😉🦌🎄🎄 🍻

    ರದ್ದುಗೊಳಿಸು
  6. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 13

    More tools and blog in progress: playing with unconstrained delegation, impacket and printer bugs to compromise forests 😀

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  7. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 13

    [UPDATE #1]0.1.6-alpha12132018! v6.5.3 2.1.0. New capabilities joining : Elastalert with SIGMA rules 😉 & . Additional notebooks.. 🎄 ReleaseNotes:

    ರದ್ದುಗೊಳಿಸು
  8. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 6

    Our TechOps team just released an awesome blog post on how we deploy and manage isolated, highly available, and secure AD infrastructure in the public cloud using code, git, terraform, and CI/CD pipelines. This makes the easy thing the secure thing to do:

    ರದ್ದುಗೊಳಿಸು
  9. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 30

    Since [MS-RPRN] is getting hot thanks to , and , I just added the RPC calls to make it easy to use (plus helper functions) in impacket (). Enjoy!

    ರದ್ದುಗೊಳಿಸು
  10. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 28

    Active Directory forests are no longer a security boundary thanks to 's printer bug. Check out for weaponization and mitigation details and 's post for detection guidance

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  11. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 14
    ರದ್ದುಗೊಳಿಸು
  12. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 13

    The talk I gave with on "Subverting Sysmon: Application of a Formalized Security Product Evasion Methodology" is now available. This is the methodology we apply when attacking any security product. Whitepaper/code/slides:

    ರದ್ದುಗೊಳಿಸು
  13. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 1

    Abusing Desired State Configuration for Lateral Movement Practical detection guidance included, as usual.

    ರದ್ದುಗೊಳಿಸು
  14. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 23

    [Blog] CVE-2018–8414: A Case Study in Responsible Disclosure: Huge shoutout to for acknowledging process gaps and making things right.

    ರದ್ದುಗೊಳಿಸು
  15. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 20

    It's not research, of course, just basic bookkeeping, but my ongoing attempt at to curate a list of kernel exports has just been though one of its too infrequent updates. It's not perfect, but vastly better than before, and now reaches to the 1803 release.

    ರದ್ದುಗೊಳಿಸು
  16. ಅಕ್ಟೋ 21

    Note the interesting observed Spooler behavior. If a DC's Spooler service is not accessible(eg OS < server 2012), try sharing a printer on your current machine. After, Spooler may now be accessible on the DC(still don't know all the conditions around this)

    ರದ್ದುಗೊಳಿಸು
  17. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 21

    Following-up the "printer bug" from , I published the powershell/c# code to test if the spooler service is remotely accessible. Only raw RPC API used - new scanner included in the next release of cc:

    ರದ್ದುಗೊಳಿಸು
  18. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 20

    I just published Red Team Use of MITRE ATT&CK

    ರದ್ದುಗೊಳಿಸು
  19. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 18

    This post is to encourage operators to spend more time on static analysis while testing mobile applications. I walk through an example of tracing methods and essentially reversing a crappy encryption routine.

    ರದ್ದುಗೊಳಿಸು
  20. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 17

    Authorization Plugins are a relatively well known feature on macOS. They are especially useful for credential theft and persistence. Does anyone know if attackers have used them in the wild? Here's a quick blog post with information on weaponization.

    ರದ್ದುಗೊಳಿಸು

ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.

Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.

    ಇದನ್ನೂ ಸಹ ನೀವು ಇಷ್ಟಪಡಬಹುದು

    ·