Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce MalwareTechBlog
MalwareTech
MalwareTech
MalwareTech
Ovjeren akaunt
@MalwareTechBlog

Tweets

MalwareTechOvjeren akaunt

@MalwareTechBlog

AKA Marcus Hutchins. Tweets about Cybersecurity, Malware, Hacking, Programming, and Infosec. Researcher @KryptosLogic Patreon: http://patreon.com/MalwareTech 

Los Angeles, CA
malwaretech.com
Vrijeme pridruživanja: lipanj 2013.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
    • Prijavi Tweet

    When the news broke about BlueKeep exploitation in the wild, most of the reactions were basically "it's not a worm, so it doesn't matter". I decided I'd do a thread on why that's wrong, and why a worm isn't even a worst case scenario. THREAD:

    14:08 - 8. stu 2019.
    • 326 proslijeđenih tweetova
    • 803 oznake „sviđa mi se”
    • Steve Gathof Robert Herbie Zimmerman AmanKh Jhon Martinez 'Kristi Begaj🇦🇱 CTC Cyber rival23 Hacks
    16 replies 326 proslijeđenih tweetova 803 korisnika označavaju da im se sviđa
      1. Novi razgovor
      2. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        There are 2 main purposes of a worm (self propagation). 1) dealing with cases when there are too many vulnerable systems to reliably infect with just scanning alone. 2) dealing with a large disparity between the number of external and internal facing vulnerable systems.

        1 reply 6 proslijeđenih tweetova 96 korisnika označava da im se sviđa
        Prikaži ovu nit
      3. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        the WannaCry worm served both of these purposes. Firstly, there were too many vulnerable system to infect with just a scanning servers. Secondly, if a network had SMB exposed, then the chances that every single device on that network was vulnerable were very high.

        1 reply 8 proslijeđenih tweetova 92 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      4. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        BlueKeep is different. Not only is the number of externally facing vulnerable machines low enough to infect with a couple servers. But also, RDP is only enabled by default on Windows Server operating systems.

        1 reply 6 proslijeđenih tweetova 82 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      5. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        Because Windows clients don't expose RDP by default, unlike SMB, a BlueKeep worm wouldn't be able to pivot to systems within a network like WannaCry did. Furthermore, I'd guess it's fairly likely that if one of the network's RDP servers is exposed to the internet, the all are.

        6 proslijeđenih tweetova 85 korisnika označava da im se sviđa
        Prikaži ovu nit
      6. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        For all these reasons, a BlueKeep worm would not be hugely effective and not at all like WannaCry. They might infect marginally (not exponentially) more systems, but the downsides are huge.

        1 reply 6 proslijeđenih tweetova 74 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      7. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        A worm would not only attract a lot of attention, but be technically challenging due to the limitations of BlueKeep. The exploit is both unstable and non-generic (the attacker would need to somehow fingerprint the OS and exploit accordingly).

        1 reply 6 proslijeđenih tweetova 70 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        Building a worm in a way that doesn't just repeatedly crash every BlueKeep vulnerable system would be challenging, and by no means worth the reward. I'm not really worried about a worm, what I'm worried about is something that could be already happening.

        1 reply 6 proslijeđenih tweetova 76 korisnika označava da im se sviđa
        Prikaži ovu nit
      9. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        Most BlueKeep vulnerable devices are servers. Generally speaking, Windows servers have the ability to control devices on the network. Either they're domain admin, have network management tools installed, or share the same local admin credentials with the rest of the network.

        1 reply 8 proslijeđenih tweetova 93 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      10. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        By compromising a network server, it is almost always extremely easy to use automated tooling to pivot internally (Ex: have the server drop ransomware to every system on the network).

        1 reply 15 proslijeđenih tweetova 89 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        The real risk with BlueKeep is not a worm. A worm is pointless and noisy. Once an attacker is on the network, they can do far more damage with standard automated tools than they could ever do with BlueKeep.

        1 reply 8 proslijeđenih tweetova 106 korisnika označava da im se sviđa
        Prikaži ovu nit
      12. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        Remember all those news stories about entire networks being ransomwared? That starts with a single system being hacked. Not even a server, a normal, non admin, client system. Attackers don't needs worms, it was just convenient in the case of WannaCry/EternalBlue.

        1 reply 26 proslijeđenih tweetova 148 korisnika označava da im se sviđa
        Prikaži ovu nit
      13. MalwareTech‏Ovjeren akaunt @MalwareTechBlog 8. stu 2019.
        • Prijavi Tweet

        People need to stop worrying about worms and start worrying about basic network security. Firewall your servers off from the internet, learn about credential hygiene. Occasionally worms happen, but every day there are entire networks compromised using only standard tools.

        113 proslijeđenih tweetova 402 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      14. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima