@nao_sec ‘in dikkatini çeken bir Word submission’ı ile ortalık biraz karıştı. ms-msdt’nin nasıl sömürüldüğü, macro enable etmeden nasıl powershell çağırabildiğini bir çok kaynaktan okumuşsunuzdur. Interesting…
Cyber Security Solutions Specialist
@nao_sec ‘in dikkatini çeken bir Word submission’ı ile ortalık biraz karıştı. ms-msdt’nin nasıl sömürüldüğü, macro enable etmeden nasıl powershell çağırabildiğini bir çok kaynaktan okumuşsunuzdur. Interesting…
Symantec EDR kurulduğu andan itibaren istemcilerde oluşan tüm olayları toplamaya başlar. Bu olayları toplamak için bir çok teknik kullanır, bugün bizim inceleyeceğimiz başlık ETW (Event…
Son zamanlarda tekrar hortlamaya başlayan Conti Fidye yazılımının davranışlarını kendi sistemlerinizde bulmak isterseniz eğer Contayı yakmadan, sıyırmadan önce önlemlerinizi alabilirsiniz. Conti’nin benzer fidye yazılımlarında olduğu…
Merhabalar,Bugün Red Team – Blue Team operasyonlarında sıklıkla kullanılan, MITRE tarafından geliştirilen CALDERA yı kurcaladım. Aşağıda bulunan MITRE TTP tablosundan referanslar alarak kendi kumpanyamı kurdum.…
SEDR ile tehdit avına çıktığınızda arama işlemlerini hızlandırmanızı sağlayacak kuralları paylaşacağım. Örneğin, son kullanıcılarınızın Chrome tarayıcılarına herhangi bir eklenti kurup kurmadıklarını görmek istiyorsunuz; eNewChromeBrowserExtension Bu…
Endpoint forensic ihtiyacının gün geçtikçe arttığını görüyoruz. Symantec EDR ile belirli başlı processlerinizin dump’ını veya client’ın full dump’ını uzaktan çekebilir, üzerinde analizlerinizi yapabiliriz. Full Dump…
En çok gelen sorulardan biri şu; hocam bize bir hash verdiler, “Bunu engelleyin”, “Bu bizde var mı bir bakın”, “Ağabey bu zararsız görünüyor ama kendi…
Threat Hunting – Tehdit avı günümüzün oldukça popüler konularından biri. Her alanda olduğu gibi bu konuda oldukça uzmanlık istiyor. Öncelikle neyi aradığınızı bilmeniz gerekiyor, nerelere…
ICT Ajan kurulumlarında karşılaşılan lisans yok kardeşim hatası, konfigürasyon sırasında unutulan ufak triklerden meydana geliyor. Eğer böyle bir durumla karşılaşırsanız kontrol etmeniz gereken adımları aşağıda…
Daha önceki gönderilerde ön gereksinimleri hazırladığımız ve kurulum adımlarını gerçekleştirdiğimiz Symantec Information Centric Tagging – Veri Sınıflandırma çözümünün ilk konfigürasyonunu nasıl yaptığımıza dair video hazırladım.Bu…