Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce shotgunner101
Dodge This Security
Dodge This Security
Dodge This Security
@shotgunner101

Tweets

Dodge This Security

@shotgunner101

Computer Security Professional. Everyday is a new chance to learn something new. I enjoy helping protect people from cyber threats when and where possible.

dodgethissecurity.com
Vrijeme pridruživanja: travanj 2009.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Dodge This Security‏ @shotgunner101 1. stu 2019.
    • Prijavi Tweet

    New Blog Post: Hancitor + COM Objects Recently, Hancitor incorporated the use of COM to spawn IE and download stage 2 payloads. While many may have not understood the true risk of what the Hancitor campaign stumbled into it, its very dangerous.https://www.dodgethissecurity.com/2019/11/01/hancitor-evasive-new-waves-and-how-com-objects-can-use-cached-credentials-for-proxy-authentication/ …

    14:18 - 1. stu 2019.
    • 115 proslijeđenih tweetova
    • 205 oznaka „sviđa mi se”
    • Luis Vacas de Santos RELLATTO 🖥🖱 Jason Allen thlnk3r \_(ʘ_ʘ)_/ Script Kitties إبراهيم هادي Souhardya Sardar Paul
    6 replies 115 proslijeđenih tweetova 205 korisnika označava da im se sviđa
      1. Novi razgovor
      2. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        Specifically, my research partners and myself around 1 year ago theorized that COM objects if used to spawn IE could be used to get around/through proxy servers in environments. Proxy servers have provided a severely overestimated layer of protection.

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      3. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        Organization's security teams have come to assume that "Since the malware doesn't know the proxy details, auth mechanism or have user credentials callouts will fail". However, this is a faulty assumption as with COM objects + IE you can automatically get that information!

        1 reply 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      4. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        We proved through our own private testing around 6 months ago that if COM is used to call IE and COM is used to control the instance of IE that it will automatically use the current users credentials, proxy information, etc to automatically authenticate with Proxy servers.

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      5. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        This is all pulled automatically by the browser as Windows already has access to all of this information (cached credentials, systems proxy server+port, etc). When we tested the POC code my research partner wrote it successfully called out through our test proxy.

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      6. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        EDR/EPP, OS and Proxy Vendors have been aware of COM abuse for years. Yet 10 years after this was first published online NONE of them appear to have visibility, detections or preventions or mitigation for COM object abuse.

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      7. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        Now that Hancitor commodity malware is utilizing COM objects for the very scenario my research partners and myself feared, with the lack of protections available we fear for companies, organizations, etc everywhere.

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      8. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        As such we have decided to publish this information to let SOC's in companies everywhere know about this threat. We don't believe COM object abuse + auto pulling of cached creds will end with just C2 callouts and stage 2 downloads. We believe this is just a single avenue of abuse

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      9. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        We theorize that there may be similar ways to do lateral movement via COM object calls to SMB, RDP, etc to other systems. We also believe that since IE is as integrated into windows as these other protocols are that they may be able to use cached credentials as well.

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
        Prikaži ovu nit
      10. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        This being the case without security companies and operating system vendors stepping up to mitigate the risk of COM object abuse we believe this is only the begging of how this could utilized. There are 13,000+ COM objects in Windows 10, they can control nearly OS function.

        1 proslijeđeni tweet 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      11. Dodge This Security‏ @shotgunner101 1. stu 2019.
        • Prijavi Tweet

        @threadreaderapp unroll

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      12. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima