logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
новости 36 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 разбор 4 fbi 3 malware 3 nsa 3 аутентификация 3 вредоносный код 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модель зрелости 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 3+ мин
logo Хроники кибер-безопасника

Living Off the Land (LOTL)

Перед ‎нами‏ ‎захватывающая ‎история ‎от ‎АНБ, ‎рассказывающая‏ ‎о ‎невероятных‏ ‎способностях‏ ‎хакеров ‎жить ‎за‏ ‎«легитимности». ‎Да,‏ ‎вы ‎не ‎ослышались. ‎Эти‏ ‎наглецы‏ ‎тайком ‎используют‏ ‎те ‎же‏ ‎самые ‎инструменты, ‎на ‎которые ‎мы‏ ‎ежедневно‏ ‎полагаемся, ‎превращая‏ ‎цифровые ‎убежища‏ ‎в ‎свои ‎игровые ‎площадки.

В ‎этом‏ ‎бесконечно‏ ‎мудром‏ ‎документе ‎АНБ‏ ‎суть ‎изложена‏ ‎в ‎виде‏ ‎простых‏ ‎практических ‎рекомендаций.‏ ‎Профессионалы ‎в ‎области ‎безопасности, ‎ИТ–специалисты,‏ ‎политики ‎и‏ ‎все,‏ ‎кто ‎когда-либо ‎прикасался‏ ‎к ‎компьютеру,‏ ‎— ‎радуйтесь! ‎Теперь ‎у‏ ‎вас‏ ‎есть ‎секретный‏ ‎способ ‎усилить‏ ‎свою ‎защиту ‎от ‎этих ‎наглых‏ ‎злоумышленников.‏ ‎Благодаря ‎коллективным‏ ‎усилиям ‎мстителей‏ ‎за ‎кибербезопасность ‎— ‎США, ‎Австралии,‏ ‎Канады,‏ ‎Великобритании‏ ‎и ‎Новой‏ ‎Зеландии ‎—‏ ‎мы ‎знаем‏ ‎очевидные‏ ‎секреты ‎противодействия‏ ‎методам ‎LOTL.

Если ‎говорить ‎серьёзно, ‎этот‏ ‎документ ‎направлен‏ ‎на‏ ‎то, ‎чтобы ‎снабдить‏ ‎профессионалов ‎знаниями‏ ‎и ‎инструментами, ‎необходимыми ‎для‏ ‎борьбы‏ ‎со ‎все‏ ‎более ‎изощренными‏ ‎киберугрозами ‎LOTL. ‎Придерживаясь ‎рекомендаций ‎АНБ,‏ ‎организации‏ ‎в ‎ретроспективе‏ ‎могут ‎значительно‏ ‎повысить ‎уровень ‎своей ‎безопасности, ‎обеспечивая‏ ‎более‏ ‎безопасную‏ ‎и ‎устойчивую‏ ‎цифровую ‎среду‏ ‎для ‎защиты‏ ‎от‏ ‎злоумышленников, ‎которые‏ ‎используют ‎легитимные ‎и ‎порой ‎штатные‏ ‎инструменты ‎в‏ ‎злонамеренных‏ ‎целях.

-------

В ‎документе ‎представлен‏ ‎анализ ‎рекомендаций‏ ‎Агентства ‎национальной ‎безопасности ‎(АНБ)‏ ‎по‏ ‎борьбе ‎с‏ ‎LOTL-атаками. ‎Анализ‏ ‎включает ‎в ‎себя ‎изучение ‎подхода‏ ‎к‏ ‎тактике ‎LOTL,‏ ‎подразумевающей ‎использование‏ ‎легитимных ‎инструментов ‎в ‎различных ‎целях.

Анализ‏ ‎предлагает‏ ‎качественное‏ ‎изложение ‎рекомендаций‏ ‎АНБ ‎и‏ ‎служит ‎ценным‏ ‎ресурсом‏ ‎для ‎специалистов‏ ‎по ‎безопасности, ‎ИТ-персонала, ‎политиков ‎и‏ ‎заинтересованных ‎сторон‏ ‎в‏ ‎различных ‎отраслях, ‎предоставляя‏ ‎им ‎знания‏ ‎для ‎защиты ‎от ‎сложных‏ ‎LOTL-угроз.


Подробный‏ ‎разбор

Читать: 4+ мин
logo Overkill Security

Living Off the Land (LOTL)

So, ‎here‏ ‎we ‎have ‎a ‎riveting ‎tale‏ ‎from ‎the‏ ‎NSA,‏ ‎spinning ‎a ‎yarn‏ ‎about ‎the‏ ‎dark ‎arts ‎of ‎Living‏ ‎Off‏ ‎the ‎Land‏ ‎(LOTL) ‎intrusions.‏ ‎It’s ‎like ‎a ‎bedtime ‎story‏ ‎for‏ ‎cyber ‎security‏ ‎folks, ‎but‏ ‎instead ‎of ‎dragons, ‎we ‎have‏ ‎cyber‏ ‎threat‏ ‎actors ‎wielding‏ ‎the ‎mighty‏ ‎power ‎of…‏ ‎legitimate‏ ‎tools? ‎Yep,‏ ‎you ‎heard ‎it ‎right. ‎These‏ ‎digital ‎ninjas‏ ‎are‏ ‎sneaking ‎around ‎using‏ ‎the ‎very‏ ‎tools ‎we ‎rely ‎on‏ ‎daily,‏ ‎turning ‎our‏ ‎digital ‎sanctuaries‏ ‎into ‎their ‎playgrounds.

The ‎document, ‎in‏ ‎its‏ ‎infinite ‎wisdom,‏ ‎distills ‎the‏ ‎essence ‎of ‎the ‎NSA’s ‎advisory‏ ‎into‏ ‎bite-sized,‏ ‎actionable ‎insights.‏ ‎Security ‎pros,‏ ‎IT ‎wizards,‏ ‎policymakers,‏ ‎and ‎anyone‏ ‎who’s ‎ever ‎touched ‎a ‎computer‏ ‎— ‎rejoice!‏ ‎You‏ ‎now ‎have ‎the‏ ‎secret ‎sauce‏ ‎to ‎beef ‎up ‎your‏ ‎defenses‏ ‎against ‎these‏ ‎stealthy ‎intruders.‏ ‎Thanks ‎to ‎the ‎collective ‎brainpower‏ ‎of‏ ‎cybersecurity’s ‎Avengers‏ ‎— ‎the‏ ‎U.S., ‎Australia, ‎Canada, ‎the ‎UK,‏ ‎and‏ ‎New‏ ‎Zealand ‎—‏ ‎we’re ‎privy‏ ‎to ‎the‏ ‎secrets‏ ‎of ‎thwarting‏ ‎LOTL ‎techniques.

With ‎all ‎seriousness, ‎this‏ ‎document ‎aims‏ ‎to‏ ‎equip ‎professionals ‎with‏ ‎the ‎knowledge‏ ‎and ‎tools ‎necessary ‎to‏ ‎combat‏ ‎the ‎increasingly‏ ‎sophisticated ‎LOTL‏ ‎cyber ‎threats. ‎By ‎adhering ‎to‏ ‎the‏ ‎NSA’s ‎advisory,‏ ‎organizations ‎retrospectively‏ ‎can ‎significantly ‎enhance ‎their ‎security‏ ‎posture,‏ ‎ensuring‏ ‎a ‎more‏ ‎secure ‎and‏ ‎resilient ‎digital‏ ‎environment‏ ‎against ‎adversaries‏ ‎who ‎exploit ‎legitimate ‎tools ‎for‏ ‎malicious ‎purposes.

-------

This‏ ‎document‏ ‎provides ‎an ‎in-depth‏ ‎analysis ‎of‏ ‎the ‎National ‎Security ‎Agency’s‏ ‎(NSA)‏ ‎advisory ‎on‏ ‎combatting ‎cyber‏ ‎threat ‎actors ‎who ‎perpetrate ‎Living‏ ‎Off‏ ‎the ‎Land‏ ‎(LOTL) ‎intrusions.‏ ‎The ‎analysis ‎encompasses ‎a ‎thorough‏ ‎examination‏ ‎of‏ ‎the ‎advisory’s‏ ‎multifaceted ‎approach‏ ‎to ‎addressing‏ ‎LOTL‏ ‎tactics, ‎which‏ ‎are ‎increasingly ‎leveraged ‎by ‎adversaries‏ ‎to ‎exploit‏ ‎legitimate‏ ‎tools ‎within ‎a‏ ‎target’s ‎environment‏ ‎for ‎malicious ‎purposes.

The ‎analysis‏ ‎offers‏ ‎a ‎high-quality‏ ‎summary ‎of‏ ‎the ‎NSA’s ‎advisory, ‎distilling ‎its‏ ‎key‏ ‎points ‎into‏ ‎actionable ‎insights.‏ ‎It ‎serves ‎as ‎a ‎valuable‏ ‎resource‏ ‎for‏ ‎security ‎professionals,‏ ‎IT ‎personnel,‏ ‎policymakers, ‎and‏ ‎stakeholders‏ ‎across ‎various‏ ‎industries, ‎providing ‎them ‎with ‎the‏ ‎knowledge ‎to‏ ‎enhance‏ ‎their ‎defensive ‎capabilities‏ ‎against ‎sophisticated‏ ‎LOTL ‎cyber ‎threats. ‎By‏ ‎implementing‏ ‎the ‎advisory’s‏ ‎recommendations, ‎these‏ ‎professionals ‎can ‎improve ‎their ‎situational‏ ‎awareness,‏ ‎refine ‎their‏ ‎security ‎posture,‏ ‎and ‎develop ‎more ‎robust ‎defense‏ ‎mechanisms‏ ‎to‏ ‎protect ‎against‏ ‎the ‎subtle‏ ‎and ‎stealthy‏ ‎nature‏ ‎of ‎LOTL‏ ‎intrusions.


Unpacking ‎in ‎more ‎detail


Обновления проекта

Метки

новости 36 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 разбор 4 fbi 3 malware 3 nsa 3 аутентификация 3 вредоносный код 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модель зрелости 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048