James Forshaw из Google Project Zero вначале пожаловался на Windows Defender, который считает троянами его утилиты, а после того как узнал, что АВ Касперского вообще блокирует доступ к его блогу, то заявил, что именно поэтому он никогда и не выступит на конференции SAS от ЛК, а всю АВ индустрию сравнил с горящей помойкой
«Злобное FSB научилось запускать андроид трояны под Mac OS и iOS (см.второй скрин, в списке инфицированных устройств Mac mini и iPad)»
https://mobile.twitter.com/hackerfantastic/status/1241081785967988737
#присланоподписчиком
https://mobile.twitter.com/hackerfantastic/status/1241081785967988737
#присланоподписчиком
Twitter
Hacker Fantastic
The FSB have some pretty cool Android RAT's, they can determine the presence of all the apps, control the microphone/camera, gps/location. These panels indicate a well developed mobile device spying capability.
В твиттере хвастаются своими коллекциями значков, среди них значки агенств безопасности разных стран.
Больше значков по ссылке:
https://twitter.com/wylienewmark/status/1242918229191938048
Больше значков по ссылке:
https://twitter.com/wylienewmark/status/1242918229191938048
Forwarded from Пост Лукацкого
Ну что, нашли способ борьбы с коронавирусом. Специальное антивирусное ПО ;-) Лечит все. pic.twitter.com/0dzoHb02Z7
— Alexey Lukatsky (@alukatsky) March 26, 2020
— Alexey Lukatsky (@alukatsky) March 26, 2020
Twitter
Alexey Lukatsky
Ну что, нашли способ борьбы с коронавирусом. Специальное антивирусное ПО ;-) Лечит все.
«В Windows уже давно (с версии 8.1) появилась технологии Protected Process Light, которая ограничивает доступ к таким процессам, к примеру становится невозможно использовать Mimikatz.
Что делают твитерские пентестеры? Берут уязвимый драйвер от антивируса и используют его для внедрения кода в такие процессы. В данном случае был использован драйвер от турецкого антивируса Zemana AntiMalware»
https://twitter.com/ilove2pwn_/status/1243169416168247297
#присланоподписчиком
Что делают твитерские пентестеры? Берут уязвимый драйвер от антивируса и используют его для внедрения кода в такие процессы. В данном случае был использован драйвер от турецкого антивируса Zemana AntiMalware»
https://twitter.com/ilove2pwn_/status/1243169416168247297
#присланоподписчиком
Twitter
Mumbai
PPDUMP: Reflective DLL For Cobalt Strike: Uses Zemana AntiMalware To Open a Privileged Handle to PP/PPL Proc's & Inject MiniDumpWriteDump Shellcode https://t.co/ohO4Sf1FBR . Requires Mingw-w64 & Make to build. I'm not pushing any OpSec fixes - I leave that…
Сотрудник Лаборатории Касперского, который принял решение раздавать маски в октябре 19ого, оказался прав.
Forwarded from Евгений Понасенков
Уже и не стесняются открыто (есть еще олухи, кто доверяет этой "защите"): "Выпускник академии ФСБ Михаил Прибочий стал управляющим директором «Лаборатории Касперского» в России".
Небольшой твиттерный срач между ресерчерами из Лаборатории Касперского и Qihoo360.
Ресерчеры из Qihoo360 первые публично сообщили об атаке кибергруппы DarkHotel на китайские организации посредством уязвимости в SangFor VPN, при чем связали эту активность с бушующей пандемией COVID-19. На это ресерчер из ЛК возразил, что COVID-19 тут притянут за уши, а для аттрибуции к DarkHotel мало доказухи, по крайней мере в блоге Qihoo360.
https://twitter.com/mj0011sec/status/1247349472482349056
#присланоподписчиком
Ресерчеры из Qihoo360 первые публично сообщили об атаке кибергруппы DarkHotel на китайские организации посредством уязвимости в SangFor VPN, при чем связали эту активность с бушующей пандемией COVID-19. На это ресерчер из ЛК возразил, что COVID-19 тут притянут за уши, а для аттрибуции к DarkHotel мало доказухи, по крайней мере в блоге Qihoo360.
https://twitter.com/mj0011sec/status/1247349472482349056
#присланоподписчиком
ИБ-исследователь Vitali Kremez пожаловался в твиттере, что от его имени распространяется малварь, а в реплаях заражённые пользователи просят его помощи в разблокировке своих компьютеров
https://twitter.com/vk_intel/status/1249149943702568960
https://twitter.com/vk_intel/status/1249149943702568960
