Przejdź do treści
Korzystanie z usług Twittera oznacza, że wyrażasz zgodę na korzystanie przez nas z plików cookie. Firma Twitter i jej partnerzy działają globalnie i wykorzystują pliki cookie do analiz, personalizacji treści i wyświetlania reklam.
  • Strona Główna Strona Główna Strona Główna, pierwsza strona.
  • O nas

Zapisane wyszukiwania

  • Usuń
  • W tej rozmowie
    Konto zweryfikowaneChronione tweety @
Proponowani użytkownicy
  • Konto zweryfikowaneChronione tweety @
  • Konto zweryfikowaneChronione tweety @
  • Język: polski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Hrvatski
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Ελληνικά
    • Български език
    • Русский
    • Српски
    • Українська мова
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Masz konto? Zaloguj się
    Masz konto?
    · Nie pamiętasz hasła?

    Nowy na Twitterze?
    Zarejestruj się
Profil GossiTheDog
Kevin Beaumont
Kevin Beaumont
Kevin Beaumont
Konto zweryfikowane
@GossiTheDog

Tweets

Kevin BeaumontKonto zweryfikowane

@GossiTheDog

cybersecurity pleb 🐿 my tweets are severely limited by my lack of understanding of what I am doing.

doublepulsar.com
Dołączył styczeń 2009

Tweets

  • © 2021 Twitter
  • O nas
  • Centrum Pomocy
  • Zasady
  • Polityka prywatności
  • Cookies (ciasteczka)
  • Informacje o reklamach
Odrzuć
Poprzedni
Dalej

Przejdź do profilu osoby

Zapisane wyszukiwania

  • Usuń
  • W tej rozmowie
    Konto zweryfikowaneChronione tweety @
Proponowani użytkownicy
  • Konto zweryfikowaneChronione tweety @
  • Konto zweryfikowaneChronione tweety @

Promuj ten tweet

Zablokuj

  • Tweetnij z lokalizacją

    Możesz dodawać lokalizację do Twoich Tweetów, jak miasto czy konkretne miejsce, z sieci lub innych aplikacji. W każdej chwili możesz usunąć historię lokalizacji swoich Tweetów. Dowiedz się więcej

    Twoje listy

    Utwórz nową listę


    Opcjonalne, poniżej 100 znaków

    Prywatność

    Kopiuj link do Tweeta

    Umieszczanie tweeta

    Embed this Video

    Umieść tego Tweeta na swojej stronie, kopiując poniższy kod. Dowiedz się więcej

    Umieść ten film na swojej stronie, kopiując poniższy kod. Dowiedz się więcej

    Hmm, wystąpił problem z połączeniem z serwerem.

    Umieszczając treści z Twittera na Twojej stronie internetowej lub w Twojej aplikacji, potwierdzasz, że akceptujesz naszą Umowę dla programistów i Zasady współpracy z programistami.

    Podgląd

    Dlaczego widzę tę reklamę?

    Zaloguj się do Twittera

    · Nie pamiętasz hasła?
    Nie masz konta? Zarejestruj się »

    Zarejestruj się na Twitterze

    Nie ma Cię na Twitterze? Załóż profil, połącz go do interesujących Cię tematów – i otrzymuj aktualności gdy tylko się wydarzą!

    Zarejestruj się
    Masz konto? Zaloguj się »

    Wysyłanie i odbieranie krótkich kodów:

    Kraj Kod Dla klientów
    Stany Zjednoczone 40404 (dowolny)
    Kanada 21212 (dowolny)
    Wielka Brytania 86444 Vodafone, Orange, 3, O2
    Brazylia 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irlandia 51210 Vodafone, O2
    Indie 53000 Bharti Airtel, Videocon, Reliance
    Indonezja 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Włochy 4880804 Wind
    3424486444 Vodafone
    » Zobacz krótkie kody SMS dla innych państw

    Potwierdzenie

     

    Witamy!

    Na osi czas spędzisz najwięcej czasu, czytając wiadomości o sprawach, które Cię interesują.

    Tweety Cię nie interesują?

    Najedź kursorem na zdjęcie profilowe i kliknij przycisk Obserwowany, by przestać obserwować dowolne konto.

    Powiedz wiele kilkoma słowami

    Gdy widzisz Tweeta, którego lubisz, dotknij ikony serca — jego autor dowie się, że jego wpis przypadł Ci do gustu.

    Udostępnij wiadomość

    Najszybszym sposobem na udostępnienie czyjegoś Tweeta jest podanie go dalej. Dotknij ikony, by to zrobić.

    Dołącz do rozmowy

    Powiedz, co myślisz o Tweecie, odpowiadając na niego. Znajdź temat dyskusji, który Cię interesuje, i dołącz do rozmowy.

    Zobacz najnowsze wiadomości

    Bądź zawsze na bieżąco i obserwuj publiczne dyskusje.

    Zyskaj więcej tego, co lubisz

    Obserwuj więcej kont, by widzieć więcej wiadomości na tematy, które Cię interesują.

    Sprawdź, co się dzieje

    Zobacz najnowsze rozmowy na dowolny temat.

    Nigdy nie przegap Chwili

    Bądź na bieżąco z najciekawszymi historiami.

    Kevin Beaumont‏Konto zweryfikowane @GossiTheDog 27 cze 2017

    Petya - 1) It's using SMB, Psexec and Wmic 2) No kill switch 3) Seen no C2 traffic, not sure how that bit works.

    09:11 - 27 cze 2017
    • 131 podań dalej
    • 129 polubień
    • Tindra Fabiola González O. 💚 MrR3b00t | Defender of the cyber realm Pablo Martin-Gomez Rock Stevens 😷 Aidan Walsh 😷 Alex Nascimento Minh-Triet Pham Tran András Geiszl
    12 odpowiedzi 131 podanych dalej 129 polubionych
      1. Nowa rozmowa
      2. Kevin Beaumont‏Konto zweryfikowane @GossiTheDog 27 cze 2017
        W odpowiedzi do @GossiTheDog

        Petya - you need to apply SMB patches ASAP. If every user in your org has local admin on every laptop, you may want to reconsider that.

        2 odpowiedzi 31 podanych dalej 33 polubione
      3. Kevin Beaumont‏Konto zweryfikowane @GossiTheDog 27 cze 2017
        W odpowiedzi do @GossiTheDog

        Petya - reason for every user not being local admin = you are a remote admin on other laptops then == spread.

        0 odpowiedzi 14 podanych dalej 25 polubionych
      4. Koniec rozmowy
      1. Nowa rozmowa
      2. Martijn Grooten‏ @martijn_grooten 27 cze 2017
        W odpowiedzi do @GossiTheDog

        Aren't the unique keys one has to send with their payment rather long? Maybe these include the decryption keys?

        1 odpowiedź 0 podanych dalej 2 polubione
      3. Vess‏ @VessOnSecurity 27 cze 2017
        W odpowiedzi do @martijn_grooten @GossiTheDog

        They probably do. ECC-encrypted, of course.

        0 odpowiedzi 0 podanych dalej 2 polubione
      4. Koniec rozmowy
      1. gozes 🦀‏ @gozes 27 cze 2017
        W odpowiedzi do @GossiTheDog

        C2 by 3th party site maybe? Any open text area could be use a C2 bridge. Just an idea

        0 odpowiedzi 0 podanych dalej 1 polubiony
        Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. Cofnij
        Cofnij
      1. Jef Mathiot‏ @TouitTouit 27 cze 2017
        W odpowiedzi do @GossiTheDog

        Former version did not need C2. Encryption key derived from the unique ID provided to the victim ?https://blog.malwarebytes.com/threat-analysis/2016/06/petya-and-mischa-ransomware-duet-p2/ …

        0 odpowiedzi 1 podany dalej 8 polubionych
        Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. Cofnij
        Cofnij
      1. crossdefault, CFAFF‏ @crossdefault 27 cze 2017

        so it's ransomware + possibly phishing wrapped in one?

        0 odpowiedzi 0 podanych dalej 0 polubionych
        Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. Cofnij
        Cofnij
      1. Kevin Beaumont‏Konto zweryfikowane @GossiTheDog 27 cze 2017

        Triggered

        0 odpowiedzi 0 podanych dalej 4 polubione
        Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. Cofnij
        Cofnij
      1. ⬢ Jens Wiechers ⬡ (he/him; prefers they/them)‏ @jwiechers 27 cze 2017

        That seems amazingly unwise. CC: @Posteo_de @Posteo_en

        0 odpowiedzi 0 podanych dalej 0 polubionych
        Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. Cofnij
        Cofnij
      1. Nowa rozmowa
      2. Raashid Bhat‏ @raashidbhatt 27 cze 2017
        W odpowiedzi do @GossiTheDog

        "Seen no C2 traffic" https://securelist.com/petrwrap-the-new-petya-based-ransomware-used-in-targeted-attacks/77762/ … " (sleeps for 5400 seconds = 1.5 hours)"

        1 odpowiedź 0 podanych dalej 4 polubione
      3. Malwared‏ @Malwared_ 27 cze 2017
        W odpowiedzi do @raashidbhatt @GossiTheDog

        "However, victims can try restoring files using third-party tools such as R-Studio." Lucky! it does not overwriting files :)

        0 odpowiedzi 0 podanych dalej 1 polubiony
      4. Koniec rozmowy

    Wydaje się, że ładowanie zajmuje dużo czasu.

    Twitter jest przeciążony lub wystąpił chwilowy problem. Spróbuj ponownie lub sprawdź status Twittera, aby uzyskać więcej informacji.

      Tweet promowany

      false

      • © 2021 Twitter
      • O nas
      • Centrum Pomocy
      • Zasady
      • Polityka prywatności
      • Cookies (ciasteczka)
      • Informacje o reklamach