logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 5+ мин
logo Хроники кибер-безопасника

Когда велоцирапторы встречаются с виртуальными машинами. Криминалистическая сказка

Читать: 4+ мин
logo Хроники кибер-безопасника

Когда велоцирапторы встречаются с виртуальными машинами. Криминалистическая сказка. Анонс

Добро ‎пожаловать‏ ‎в ‎захватывающий ‎мир ‎криминалистического ‎анализа‏ ‎в ‎средах‏ ‎VMware‏ ‎ESXi ‎с ‎использованием‏ ‎Velociraptor, ‎инструмента,‏ ‎который ‎обещает ‎немного ‎облегчить‏ ‎вашу‏ ‎жизнь. ‎Velociraptor,‏ ‎с ‎его‏ ‎передовыми ‎методами ‎криминалистической ‎обработки, ‎адаптирован‏ ‎к‏ ‎сложностям ‎виртуализированных‏ ‎серверных ‎инфраструктур.‏ ‎Независимо ‎от ‎того, ‎занимаетесь ‎ли‏ ‎вы‏ ‎извлечением‏ ‎данных, ‎анализом‏ ‎журналов ‎или‏ ‎выявлением ‎вредоносных‏ ‎действий,‏ ‎Velociraptor ‎поможет‏ ‎в ‎этом.

Но ‎давайте ‎не ‎будем‏ ‎обманывать ‎себя‏ ‎—‏ ‎это ‎серьёзный ‎бизнес.‏ ‎Целостность ‎и‏ ‎безопасность ‎виртуализированных ‎сред ‎имеют‏ ‎первостепенное‏ ‎значение, ‎а‏ ‎способность ‎проводить‏ ‎тщательные ‎криминалистические ‎расследования ‎имеет ‎решающее‏ ‎значение.‏ ‎Поэтому, ‎хотя‏ ‎мы ‎и‏ ‎можем ‎немного ‎иронизировать, ‎важность ‎этой‏ ‎работы‏ ‎трудно‏ ‎переоценить. ‎Специалисты‏ ‎по ‎безопасности,‏ ‎криминалисты-ИТ-аналитики ‎и‏ ‎другие‏ ‎специалисты ‎полагаются‏ ‎на ‎эти ‎инструменты ‎и ‎методологии‏ ‎для ‎защиты‏ ‎своих‏ ‎инфраструктур. ‎И ‎это,‏ ‎дорогой ‎читатель,‏ ‎не ‎повод ‎для ‎смеха.


Полный‏ ‎материал


-------

В‏ ‎документе ‎представлен‏ ‎комплексный ‎анализ‏ ‎криминалистики ‎с ‎использованием ‎инструмента ‎Velociraptor.‏ ‎Анализ‏ ‎посвящён ‎различным‏ ‎аспектам ‎криминалистики,‏ ‎специфичных, ‎которые ‎имеют ‎значение ‎для‏ ‎поддержания‏ ‎целостности‏ ‎и ‎безопасности‏ ‎виртуализированных ‎серверных‏ ‎инфраструктур. ‎Рассматриваемые‏ ‎ключевые‏ ‎аспекты ‎включают‏ ‎методологии ‎извлечения ‎данных, ‎анализ ‎журналов‏ ‎и ‎выявление‏ ‎атак‏ ‎на ‎виртуальных ‎машинах‏ ‎ESXi.

Анализ ‎особенно‏ ‎полезен ‎специалистам ‎по ‎безопасности,‏ ‎ИТ-криминалистам‏ ‎и ‎другим‏ ‎специалистам ‎из‏ ‎различных ‎отраслей, ‎которым ‎поручено ‎расследование‏ ‎нарушений‏ ‎безопасности ‎в‏ ‎виртуализированных ‎средах‏ ‎и ‎устранение ‎их ‎последствий.

В ‎документе‏ ‎описывается‏ ‎применение‏ ‎Velociraptor, ‎инструмента‏ ‎криминалистики ‎и‏ ‎реагирования ‎на‏ ‎инциденты,‏ ‎для ‎проведения‏ ‎криминалистического ‎анализа ‎в ‎виртуализированных ‎средах.‏ ‎Использование ‎Velociraptor‏ ‎в‏ ‎этом ‎контексте ‎предполагает‏ ‎фокус ‎на‏ ‎методах, ‎адаптированных ‎к ‎сложностям‏ ‎виртуализированных‏ ‎серверных ‎инфраструктур

Ключевые‏ ‎аспекты ‎анализа

📌 Методологии‏ ‎извлечения ‎данных: рассматриваются ‎методы ‎извлечения ‎данных‏ ‎из‏ ‎систем ‎ESXi,‏ ‎что ‎важно‏ ‎для ‎криминалистики ‎после ‎инцидентов ‎безопасности.

📌 Анализ‏ ‎журналов: включает‏ ‎процедуры‏ ‎проверки ‎журналов‏ ‎ESXi, ‎которые‏ ‎могут ‎выявить‏ ‎несанкционированный‏ ‎доступ ‎или‏ ‎другие ‎действия.

📌 Идентификация ‎вредоносных ‎действий: ‎перед‏ ‎анализом ‎артефактов‏ ‎и‏ ‎журналов ‎в ‎документе‏ ‎описываются ‎методы‏ ‎идентификации ‎и ‎понимания ‎характера‏ ‎вредоносных‏ ‎действий, ‎которые‏ ‎могли ‎иметь‏ ‎место ‎в ‎виртуальной ‎среде.

📌 Использование ‎криминалистике: подчёркивает‏ ‎возможности‏ ‎Velociraptor ‎в‏ ‎решении ‎сложных‏ ‎задач, ‎связанных ‎с ‎системами ‎ESXi,‏ ‎что‏ ‎делает‏ ‎его ‎ценным‏ ‎инструментом ‎для‏ ‎forensics-аналитиков.

Применение

Анализ ‎полезен‏ ‎для‏ ‎различных ‎специалистов‏ ‎в ‎области ‎кибербезопасности ‎и ‎информационных‏ ‎технологий:

📌 ИБ-специалисты: для ‎понимания‏ ‎потенциальных‏ ‎уязвимостей ‎и ‎точек‏ ‎входа ‎для‏ ‎нарушений ‎безопасности ‎в ‎виртуализированных‏ ‎средах.

📌 Forensics-аналитики: предоставляет‏ ‎методологии ‎и‏ ‎инструменты, ‎необходимые‏ ‎для ‎проведения ‎тщательных ‎расследований ‎в‏ ‎средах‏ ‎VMware ‎ESXi.

📌 ИТ-администраторы:‏ ‎специалисты ‎по‏ ‎проактивному ‎мониторингу ‎и ‎защите ‎виртуализированных‏ ‎сред‏ ‎от‏ ‎потенциальных ‎угроз.

📌 Отрасли,‏ ‎использующие ‎VMware‏ ‎ESXi, ‎предоставляют‏ ‎информацию‏ ‎об ‎обеспечении‏ ‎безопасности ‎виртуализированных ‎сред ‎и ‎управлении‏ ‎ими, ‎что‏ ‎крайне‏ ‎важно ‎для ‎поддержания‏ ‎целостности ‎и‏ ‎безопасности ‎бизнес-операций.

VMWARE ‎ESXI: ‎СТРУКТУРА‏ ‎И‏ ‎АРТЕФАКТЫ

📌 Bare-Metal ‎гипервизор:‏ ‎VMware ‎ESXi‏ ‎— ‎это ‎Bare-Metal ‎гипервизор, ‎широко‏ ‎используемый‏ ‎для ‎виртуализации‏ ‎информационных ‎систем,‏ ‎часто ‎содержащий ‎критически ‎важные ‎компоненты,‏ ‎такие‏ ‎как‏ ‎серверы ‎приложений‏ ‎и ‎Active‏ ‎Directory.

📌 Операционная ‎система: работает‏ ‎на‏ ‎ядре ‎POSIX‏ ‎под ‎названием ‎VMkernel, ‎которое ‎использует‏ ‎несколько ‎утилит‏ ‎через‏ ‎BusyBox. ‎В ‎результате‏ ‎получается ‎UNIX-подобная‏ ‎организация ‎файловой ‎системы ‎и‏ ‎иерархия.

📌 Артефакты‏ ‎криминалистики: с ‎точки‏ ‎зрения ‎криминалистики,‏ ‎VMware ‎ESXi ‎сохраняет ‎типичные ‎системные‏ ‎артефакты‏ ‎UNIX ‎/‏ ‎Linux, ‎такие‏ ‎как ‎история ‎командной ‎строки ‎и‏ ‎включает‏ ‎артефакты,‏ ‎характерные ‎для‏ ‎его ‎функций‏ ‎виртуализации.


Читать: 5+ мин
logo Overkill Security

When Velociraptors Meet VMs. A Forensic Fairytale

Читать: 4+ мин
logo Overkill Security

When Velociraptors Meet VMs. A Forensic Fairytale [announcement]

Welcome ‎to‏ ‎the ‎riveting ‎world ‎of ‎forensic‏ ‎analysis ‎on‏ ‎VMware‏ ‎ESXi ‎environments ‎using‏ ‎Velociraptor, ‎the‏ ‎tool ‎that ‎promises ‎to‏ ‎make‏ ‎your ‎life‏ ‎just ‎a‏ ‎tad ‎bit ‎easier.

Velociraptor, ‎with ‎its‏ ‎advanced‏ ‎forensic ‎techniques,‏ ‎is ‎tailored‏ ‎to ‎the ‎complexities ‎of ‎virtualized‏ ‎server‏ ‎infrastructures.‏ ‎It’s ‎like‏ ‎having ‎a‏ ‎Swiss ‎Army‏ ‎knife‏ ‎for ‎your‏ ‎forensic ‎needs, ‎minus ‎the ‎actual‏ ‎knife. ‎Whether‏ ‎you’re‏ ‎dealing ‎with ‎data‏ ‎extraction, ‎log‏ ‎analysis, ‎or ‎identifying ‎malicious‏ ‎activities,‏ ‎Velociraptor ‎has‏ ‎got ‎you‏ ‎covered.

But ‎let’s ‎not ‎kid ‎ourselves—this‏ ‎is‏ ‎serious ‎business.‏ ‎The ‎integrity‏ ‎and ‎security ‎of ‎virtualized ‎environments‏ ‎are‏ ‎paramount,‏ ‎and ‎the‏ ‎ability ‎to‏ ‎conduct ‎thorough‏ ‎forensic‏ ‎investigations ‎is‏ ‎critical. ‎So, ‎while ‎we ‎might‏ ‎enjoy ‎a‏ ‎bit‏ ‎of ‎snark ‎and‏ ‎irony, ‎the‏ ‎importance ‎of ‎this ‎work‏ ‎cannot‏ ‎be ‎overstated.‏ ‎Security ‎professionals,‏ ‎IT ‎forensic ‎analysts, ‎and ‎other‏ ‎specialists‏ ‎rely ‎on‏ ‎these ‎methodologies‏ ‎to ‎protect ‎and ‎secure ‎their‏ ‎infrastructures.‏ ‎And‏ ‎that, ‎dear‏ ‎reader, ‎is‏ ‎no ‎laughing‏ ‎matter.

Read‏ ‎the ‎article/PDF

----

This‏ ‎document ‎provides ‎a ‎comprehensive ‎analysis‏ ‎of ‎forensics‏ ‎using‏ ‎the ‎Velociraptor ‎tool.‏ ‎The ‎analysis‏ ‎delves ‎into ‎various ‎aspects‏ ‎of‏ ‎forensic ‎investigations‏ ‎specific ‎environments,‏ ‎which ‎are ‎maintaining ‎the ‎integrity‏ ‎and‏ ‎security ‎of‏ ‎virtualized ‎server‏ ‎infrastructures. ‎Key ‎aspects ‎covered ‎include‏ ‎data‏ ‎extraction‏ ‎methodologies, ‎log‏ ‎analysis, ‎and‏ ‎the ‎identification‏ ‎of‏ ‎malicious ‎activities‏ ‎within ‎the ‎virtual ‎machines ‎hosted‏ ‎on ‎ESXi‏ ‎servers.

This‏ ‎analysis ‎is ‎particularly‏ ‎beneficial ‎for‏ ‎security ‎professionals, ‎IT ‎forensic‏ ‎analysts,‏ ‎and ‎other‏ ‎specialists ‎across‏ ‎different ‎industries ‎who ‎are ‎tasked‏ ‎with‏ ‎the ‎investigation‏ ‎and ‎mitigation‏ ‎of ‎security ‎breaches ‎in ‎virtualized‏ ‎environments.


This‏ ‎document‏ ‎discusses ‎the‏ ‎application ‎of‏ ‎Velociraptor, ‎a‏ ‎forensic‏ ‎and ‎incident‏ ‎response ‎tool, ‎for ‎conducting ‎forensic‏ ‎analysis ‎on‏ ‎VMware‏ ‎ESXi ‎environments. ‎The‏ ‎use ‎of‏ ‎Velociraptor ‎in ‎this ‎context‏ ‎suggests‏ ‎a ‎focus‏ ‎on ‎advanced‏ ‎forensic ‎techniques ‎tailored ‎to ‎the‏ ‎complexities‏ ‎of ‎virtualized‏ ‎server ‎infrastructures

Key‏ ‎Aspects ‎of ‎the ‎Analysis

📌 Data ‎Extraction‏ ‎Methodologies:‏ ‎it‏ ‎discusses ‎methods‏ ‎for ‎extracting‏ ‎data ‎from‏ ‎ESXi‏ ‎systems, ‎which‏ ‎is ‎vital ‎for ‎forensic ‎investigations‏ ‎following ‎security‏ ‎incidents.

📌 Log‏ ‎Analysis: ‎it ‎includes‏ ‎detailed ‎procedures‏ ‎for ‎examining ‎ESXi ‎logs,‏ ‎which‏ ‎can ‎reveal‏ ‎unauthorized ‎access‏ ‎or ‎other ‎malicious ‎activities.

📌 Identification ‎of‏ ‎Malicious‏ ‎Activities: ‎by‏ ‎analyzing ‎the‏ ‎artifacts ‎and ‎logs, ‎the ‎document‏ ‎outlines‏ ‎methods‏ ‎to ‎identify‏ ‎and ‎understand‏ ‎the ‎nature‏ ‎of‏ ‎malicious ‎activities‏ ‎that ‎may ‎have ‎occurred ‎within‏ ‎the ‎virtualized‏ ‎environment.

📌 Use‏ ‎of ‎Velociraptor ‎for‏ ‎Forensics: ‎it‏ ‎highlights ‎the ‎capabilities ‎of‏ ‎Velociraptor‏ ‎in ‎handling‏ ‎the ‎complexities‏ ‎associated ‎with ‎ESXi ‎systems, ‎making‏ ‎it‏ ‎a ‎valuable‏ ‎tool ‎for‏ ‎forensic ‎analysts.


Utility ‎of ‎the ‎Analysis

This‏ ‎forensic‏ ‎analysis‏ ‎is ‎immensely‏ ‎beneficial ‎for‏ ‎various ‎professionals‏ ‎in‏ ‎the ‎cybersecurity‏ ‎and ‎IT ‎fields:

📌 Security ‎Professionals: helps ‎in‏ ‎understanding ‎potential‏ ‎vulnerabilities‏ ‎and ‎points ‎of‏ ‎entry ‎for‏ ‎security ‎breaches ‎within ‎virtualized‏ ‎environments.

📌 Forensic‏ ‎Analysts: provides ‎methodologies‏ ‎and ‎tools‏ ‎necessary ‎for ‎conducting ‎thorough ‎investigations‏ ‎in‏ ‎environments ‎running‏ ‎VMware ‎ESXi.

📌 IT‏ ‎Administrators: ‎assists ‎in ‎the ‎proactive‏ ‎monitoring‏ ‎and‏ ‎securing ‎of‏ ‎virtualized ‎environments‏ ‎against ‎potential‏ ‎threats.

📌 Industries‏ ‎Using ‎VMware‏ ‎ESXi ‎offers ‎insights ‎into ‎securing‏ ‎and ‎managing‏ ‎virtualized‏ ‎environments, ‎which ‎is‏ ‎crucial ‎for‏ ‎maintaining ‎the ‎integrity ‎and‏ ‎security‏ ‎of ‎business‏ ‎operations.


VMWARE ‎ESXI:‏ ‎STRUCTURE ‎AND ‎ARTIFACTS

📌 Bare-Metal ‎Hypervisor: ‎VMware‏ ‎ESXi‏ ‎is ‎a‏ ‎bare-metal ‎hypervisor‏ ‎widely ‎used ‎for ‎virtualizing ‎information‏ ‎systems,‏ ‎often‏ ‎hosting ‎critical‏ ‎components ‎like‏ ‎application ‎servers‏ ‎and‏ ‎Active ‎Directory.

📌 Operating‏ ‎System: ‎It ‎operates ‎on ‎a‏ ‎custom ‎POSIX‏ ‎kernel‏ ‎called ‎VMkernel, ‎which‏ ‎utilizes ‎several‏ ‎utilities ‎through ‎BusyBox. ‎This‏ ‎results‏ ‎in ‎a‏ ‎UNIX-like ‎file‏ ‎system ‎organization ‎and ‎hierarchy.

📌 Forensic ‎Artifacts:‏ ‎From‏ ‎a ‎forensic‏ ‎perspective, ‎VMware‏ ‎ESXi ‎retains ‎typical ‎UNIX/Linux ‎system‏ ‎artifacts‏ ‎such‏ ‎as ‎command‏ ‎line ‎history.‏ ‎Additionally, ‎it‏ ‎includes‏ ‎artifacts ‎specific‏ ‎to ‎its ‎virtualization ‎features, ‎which‏ ‎are ‎crucial‏ ‎for‏ ‎forensic ‎investigations.



Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048