Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce cglyer
Christopher Glyer
Christopher Glyer
Christopher Glyer
@cglyer

Tweets

Christopher Glyer

@cglyer

Chief Security Architect @FireEye, Retired IR consultant @Mandiant, #StateOfTheHack "Co-anchor" https://feye.io/soth 

Vrijeme pridruživanja: srpanj 2009.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Christopher Glyer‏ @cglyer 22. sij
    • Prijavi Tweet

    BREAKING - To help organizations identify compromised systems with CVE-2019-19781, @FireEye & @Citrix have released a tool that searches for indicators of compromise associated with attacker activity observed by @Mandiant https://fireeye.com/blog/products-and-services/2020/01/fireeye-and-citrix-tool-scans-for-iocs-related-to-vulnerability.html …https://github.com/fireeye/ioc-scanner-CVE-2019-19781/ …

    06:04 - 22. sij 2020.
    • 176 proslijeđenih tweetova
    • 247 oznaka „sviđa mi se”
    • L͉̰̥̤G͔̯͚̭͙͉͋̔̄͗̃̅̑H̻̉M̜̠Č͈T̠̋̍ͭ͌̚F̯͈̋ͪ🇫🇷🍷🥖🧀 Arthur M WORLD ISLAMIC ORGANIZATION Jason Allen Ed Williams Ben Chung Michae~1 ☠️ Solace G. Howler
    5 replies 176 proslijeđenih tweetova 247 korisnika označava da im se sviđa
      1. Novi razgovor
      2. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        The tool looks for both specific indicators of malware (coinminers, NOTROBIN and more) as well as methodology indicators that should generically identify compromise (e.g. processes spawned by user nobody, files with 644 user permission...etc.) #DFIR

        1 reply 3 proslijeđena tweeta 6 korisnika označava da im se sviđa
        Prikaži ovu nit
      3. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        Lots of late nights and work on the weekend/holiday to get this out. Many thanks to @williballenthin @MadeleyJosh @_bromiley @jkoppen1 @ItsReallyNick for help making it happen.

        2 proslijeđena tweeta 10 korisnika označava da im se sviđa
        Prikaži ovu nit
      4. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        There are two modes that you can run the tool in. Default and --verbose. The default mode will look for high confidence evidence of compromise. The --verbose mode will also look through HTTP access logs for evidence of successful vuln scanning as well as failed vuln scanning.

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      5. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        There are a lot of great resources that you can leverage to learn more about CVE-2019-19781 and how it's being exploited. https://www.fireeye.com/blog/products-and-services/2020/01/rough-patch-promise-it-will-be-200-ok.html …https://www.fireeye.com/blog/threat-research/2020/01/vigilante-deploying-mitigation-for-citrix-netscaler-vulnerability-while-maintaining-backdoor.html …

        1 reply 2 proslijeđena tweeta 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      6. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        @TrustedSec has put out some great research both on the #DFIR side of investigating CVE-2019-19781 and from their honeypot with details around what threat actors are dropping https://www.trustedsec.com/blog/netscaler-remote-code-execution-forensics/ …https://www.trustedsec.com/blog/netscaler-honeypot/ …

        1 reply 2 proslijeđena tweeta 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      7. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        @sans_isc has put out two really interesting blogs on the recent history of scanning (and significant uptick after PoCs released) and the type of payloads they've observed https://isc.sans.edu/forums/diary/Citrix+ADC+Exploits+are+Public+and+Heavily+Used+Attempts+to+Install+Backdoor/25700/ … https://isc.sans.edu/forums/diary/Citrix+ADC+Exploits+Overview+of+Observed+Payloads/25704/ …

        1 reply 1 proslijeđeni tweet 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      8. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        This @reddit thread has probably the most comprehensive list of links and discussion around CVE-2019-19781https://www.reddit.com/r/blueteamsec/comments/en4m7j/multiple_exploits_for_cve201919781_citrix/ …

        6 proslijeđenih tweetova 10 korisnika označava da im se sviđa
        Prikaži ovu nit
      9. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        Christopher Glyer je proslijedio/a tweet korisnika/cempgn

        This thread from @mpgn_x64 was useful in helping to understand alternate ways an attacker could exploit the vulnerability. This is important when trying to come up with resilient detection logic.https://twitter.com/mpgn_x64/status/1216787131210829826?s=20 …

        Christopher Glyer je dodan/na,

        mpgn @mpgn_x64
        Update CVE-2019-19781 You can exploit the vulnerability without the file http://newbm.pl  and only use the file http://rmbm.pl  ! You can inject your payload inside the name of the XML file and fire the command execution ! 🔥💪 #shitrix #citrix pic.twitter.com/g2P1GAJo1R
        Prikaži ovu nit
        1 reply 1 proslijeđeni tweet 5 korisnika označava da im se sviđa
        Prikaži ovu nit
      10. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        Christopher Glyer je proslijedio/a tweet korisnika/ceRich Warren

        This brief thread from @buffaloverflow sheds light on potential implications of a successful compromise (e.g. decrypting passwords in ns.conf and stealing session tokens)https://twitter.com/buffaloverflow/status/1216807963974938624?s=20 …

        Christopher Glyer je dodan/na,

        Rich Warren @buffaloverflow
        CVE-2019-19781 post-exploitation notes: If you are seeing attackers reading your /flash/nsconfig/ns.conf file then you need to change all passwords. The SHA512 passwords are easily crackable with hashcat. pic.twitter.com/mNMaTT1oCE
        Prikaži ovu nit
        1 reply 3 proslijeđena tweeta 5 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. Christopher Glyer‏ @cglyer 22. sij
        • Prijavi Tweet

        Not sure why - but the initial Tweet in this thread didn't link properly to the @FireEye blog. Here's the link with description and instructions on how to use the tool and example output.https://www.fireeye.com/blog/products-and-services/2020/01/fireeye-and-citrix-tool-scans-for-iocs-related-to-vulnerability.html …

        0 replies 1 proslijeđeni tweet 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      12. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima