Description: Threat Inteliigence / OSINT / NETSEC / NATSEC
Jednym z najczęstszych problemów przed jakimi stają analitycy CTI jest wykorzystanie zgromadzonych danych do odkrycia dalszych elementów wrogiej aktywności, czyli tak zwany „pivoting„. Najprościej rzecz ujmując, pivoting polega na odkryciu innych artefaktów takich jak adresy IP czy próbki malware’u poprzez wspólne punkty styku obu elementów. W przypadku malware’u może to […]
Niedługo po założeniu counterintelligence.pl rozpocząłem również projekt RonanVM, czyli obrazu maszyny wirtualnej przystosowanego do prowadzenia OSINTowych dochodzeń. Niestety nie mam tak dużo czasu aby rozwijać projekt w tempie Kali Linuxa, jednak miałem okazje ostatnio wprowadzić kilka zmian i ulepszeń. Przechodząc do konkretów: Także zachęcam do korzystania, w mojej ocenie projekt […]
Threat hunting nie jest prostym zadaniem. Mnogość sposobów w jaki napastnicy mogą realizować kolejne etapy ataku sprawia, że scenariusze detekcji wydają się nieskończone. Dlatego tak ważne jest właściwe określenie priorytetów i skupienie się na etapach włamania podczas których atakujący mają mniejsze możliwości manewru. I właśnie idealną fazą ataku dla tego […]