• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks скачать в хорошем качестве

Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks 4 месяца назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks в качестве 4k

У нас вы можете посмотреть бесплатно Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Think Inside the Box: In-the-Wild Abuse of Windows Sandbox in Targeted Attacks

Windows Sandbox is a lightweight virtualization mechanism introduced in 2018, designed to provide an isolated desktop environment for quickly testing suspicious applications. However, this feature can also serve as a "magic cloak" for adversaries. In 2024, we observed an abuse of Windows Sandbox by the APT group Earth Kasha, believed to operate under the APT10 umbrella. After gaining control of the target machine via a backdoor named "ANEL," delivered through a spear-phishing email, the adversary uploaded multiple components to deploy a secondary payload, dubbed "NOOPDOOR," within Windows Sandbox. Initially, the adversary configured Windows Sandbox using a .wsb file to enable network access and map a host folder to a folder within the Sandbox, allowing access to host files from within the Sandbox. Next, they executed an installer script to extract NOOPDOOR components from a password-protected WinRAR archive and launched it inside the Sandbox. Additionally, the adversary leveraged the TOR application to obscure backdoor traffic originating from the Sandbox. These techniques helped the adversary conceal malicious activity from host-based EPP and EDR solutions. This presentation will cover the fundamentals of Windows Sandbox, provide a detailed analysis of the TTPs used for defensive evasion, and discuss actionable countermeasures for prevention and threat hunting. By: Hiroaki Hara | Senior Threat Researcher, Trend Micro Full Abstract and Presentation Materials Available: https://www.blackhat.com/asia-25/brie...

Comments
  • Cross-Origin Web Attacks via HTTP/2 Server Push and Signed HTTP Exchange 1 месяц назад
    Cross-Origin Web Attacks via HTTP/2 Server Push and Signed HTTP Exchange
    Опубликовано: 1 месяц назад
  • Keynote: Cyber Threats in the Age of AI 5 месяцев назад
    Keynote: Cyber Threats in the Age of AI
    Опубликовано: 5 месяцев назад
  • The Systems Engineering Mandate: Scaling AI Beyond the Model | Unlocked Conf - San Jose 5 дней назад
    The Systems Engineering Mandate: Scaling AI Beyond the Model | Unlocked Conf - San Jose
    Опубликовано: 5 дней назад
  • From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion 1 месяц назад
    From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion
    Опубликовано: 1 месяц назад
  • Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications 1 месяц назад
    Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications
    Опубликовано: 1 месяц назад
  • Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin) 3 месяца назад
    Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)
    Опубликовано: 3 месяца назад
  • The ByzRP Solution: A Global Operational Shield for RPKI Validators 4 месяца назад
    The ByzRP Solution: A Global Operational Shield for RPKI Validators
    Опубликовано: 4 месяца назад
  • OpenAI Could be Bankrupt by 2027 1 день назад
    OpenAI Could be Bankrupt by 2027
    Опубликовано: 1 день назад
  • No VPN Needed? Cryptographic Attacks Against the OPC UA Protocol 1 месяц назад
    No VPN Needed? Cryptographic Attacks Against the OPC UA Protocol
    Опубликовано: 1 месяц назад
  • Lost in Translation: Exploiting Unicode Normalization 1 месяц назад
    Lost in Translation: Exploiting Unicode Normalization
    Опубликовано: 1 месяц назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • XUnprotect: Reverse Engineering macOS XProtect Remediator 1 месяц назад
    XUnprotect: Reverse Engineering macOS XProtect Remediator
    Опубликовано: 1 месяц назад
  • Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB 2 месяца назад
    Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB
    Опубликовано: 2 месяца назад
  • Your Traffic Doesn't Lie: Unmasking Supply Chain Attacks via Application Behaviour 1 месяц назад
    Your Traffic Doesn't Lie: Unmasking Supply Chain Attacks via Application Behaviour
    Опубликовано: 1 месяц назад
  • The Internet, Reinvented. 14 часов назад
    The Internet, Reinvented.
    Опубликовано: 14 часов назад
  • Изучите Microsoft Active Directory (ADDS) за 30 минут 3 года назад
    Изучите Microsoft Active Directory (ADDS) за 30 минут
    Опубликовано: 3 года назад
  • Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark) 12 дней назад
    Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    Опубликовано: 12 дней назад
  • Black Hat USA 2025 | A Fireside Chat with Cognitive Scientist and AI Expert Gary Marcus 1 день назад
    Black Hat USA 2025 | A Fireside Chat with Cognitive Scientist and AI Expert Gary Marcus
    Опубликовано: 1 день назад
  • Введение в MCP | Протокол MCP - 01 7 дней назад
    Введение в MCP | Протокол MCP - 01
    Опубликовано: 7 дней назад
  • Black Hat USA 2025 | Exploiting DNS for Stealthy User Tracking 2 дня назад
    Black Hat USA 2025 | Exploiting DNS for Stealthy User Tracking
    Опубликовано: 2 дня назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5