목록threat (2)
Synchronized's Database

URI 패스에 /.well-known/okta-organization 에 대해 curl 요청에 대한 응답으로 Okta를 사용하는 특정 조직의 Metadata 값을 확인할 수 있다. 응답내용 중 'settings'에 대한 내용은 아래와 같다. analyticsCollectionEnabled: Analytics Collection EnabledbugReportingEnabled: Bug Reporting EnabledomEnabled: Legacy Okta Mobile Application EnabledpssoEnabled: Platform Single Sign-on EnableddesktopMFAEnabled: Desktop MFA EnableditpEnabled: Identity Threat Protec..

웹 서버에서 Zeroday를 포착할 수 있는 방법.. 아마도 서버에서 동작되는 프로세스에서 의심스러운 자식프로세스들을 찾는 것이 Zeroday를 웹서버에서 포착할 수 있는 좋은 방법 중 하나이지 않을까 싶습니다. 아래 Sigma 룰은 웹 서버에서 생성된 셸을 찾는 룰입니다. Carbonblack을 사용한다면 충분히 Watchlist를 적용하여 탐지할 수 있을 것으로 보이네요. Sigma기반의 EDR 을 사용한다면 아래 룰을 사용해도 좋습니다. GitHub - SigmaHQ/sigma: Generic Signature Format for SIEM Systems Generic Signature Format for SIEM Systems. Contribute to SigmaHQ/sigma development..