Jim83 Blog

Статьи по кибербезопасности

Наши статьи по кибербезопасности для лучших практик в области кибербезопасности, тенденций в области кибербезопасности, защиты личных и профессиональных данных в Интернете, предотвращения кибератак.

Elasticsearch Machine Learning with Zeek IDS to Detecting Malware Behavior2

What is a network anomaly? Detecting network malware behavior requires more than just the detection of IOCs, such as files and network signatures. Why? Let’s think about it for a moment: when an antivirus detects malware using signatures, the detection is limited only to what that antivirus has in its database. The behavior of the malware is the anomaly we are looking for. We will identify the anomaly in network traffic using Elasticsearch Machine Learning and IDS-based Zeek

Elasticsearch Machine Learning with Zeek IDS to Detecting Malware Behavior2 Читать дальше »

Методы обхода антивирусов, Серверы C2, как защитить вашу сеть

Введение в методы обхода антивирусных программ для серверов управления и контроля (C2) Первая цель хакеров — удаленное управление сетью компании без какого-либо вмешательства администратора, хакеры могут использовать методы защиты от вирусов, чтобы скрыть код агента c2 внутри законной программы, используемой для лазейки, вторая цель хакеров — установить незамеченное безопасное соединение с системой управления и контроля

Методы обхода антивирусов, Серверы C2, как защитить вашу сеть Читать дальше »

Прокрутить вверх