• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC скачать в хорошем качестве

SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC 10 дней назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC в качестве 4k

У нас вы можете посмотреть бесплатно SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



SOC251 Investigation | QR Code Phishing (Quishing) Attack Detected | LetsDefend SOC

In this video, we investigate SOC251 – Quishing Detected (QR Code Phishing) (EventID 214) on the LetsDefend. This alert involves a phishing email impersonating a mandatory MFA security update. Instead of a traditional malicious link, the attacker embedded a QR code that redirected users to a credential harvesting page hosted on IPFS infrastructure. 🔍 Incident Overview An employee received an email titled: “New Years Mandatory Security Update – Implementing Multi Factor Authentication (MFA)” The email contained a QR code. After decoding, the QR code redirected to a known phishing site designed to steal credentials. Malicious infrastructure hosted via ipfs.io Sender spoofed a security-related domain IP reputation confirmed malicious association Email successfully delivered to inbox No confirmed endpoint compromise No internal network connections observed to attacker IPs 🧠 MITRE ATT&CK Techniques Observed Initial Access T1566 – Phishing Credential Access T1556 – Modify Authentication Process Command & Control T1102 – Web Service Defense Evasion T1036 – Masquerading 🚨 Key SOC Considerations QR codes can bypass traditional URL filtering Users may scan codes using personal devices (outside enterprise visibility) IPFS hosting adds infrastructure resilience for attackers Even without evidence of login activity, precautionary password resets are recommended ✅ Final Outcome Verdict: True Positive Phishing email confirmed No endpoint compromise observed No internal access detected Password reset & user awareness recommended 🎯 What You’ll Learn How QR code phishing attacks work Why quishing is harder to detect than traditional phishing How SOC analysts decode and investigate QR payloads Identifying IPFS-based phishing infrastructure Proper containment and scope validation steps 📌 Alert Details Rule: SOC251 – Quishing Detected (QR Code Phishing) Severity: Medium EventID: 214 Category: Exchange / Email Security 🔐 Disclaimer For educational and defensive security purposes only. 📁 My SOC Investigation Portfolio: https://inksec.io 🔗 LinkedIn:   / tate-pannam-8b64b23a3   Currently building toward SOC Analyst L1 role in Melbourne. 100+ documented investigations | CDSA Certified | BTL1 in progress #SOC #LetsDefend #SOC251 #Quishing #QRPhishing #PhishingAttack #EmailSecurity #MFA #BlueTeam #SOCAnalyst #MITREATTACK #CredentialHarvesting #CyberSecurity

Comments
  • SOC335 Investigation | CVE-2024-49138 Exploited via RDP & PowerShell | LetsDefend SOC 11 дней назад
    SOC335 Investigation | CVE-2024-49138 Exploited via RDP & PowerShell | LetsDefend SOC
    Опубликовано: 11 дней назад
  • Typosquat Domain Attack Detected | MX Record Phishing (SOC326 LetsDefend) 11 дней назад
    Typosquat Domain Attack Detected | MX Record Phishing (SOC326 LetsDefend)
    Опубликовано: 11 дней назад
  • ИИ-агенты — кошмар для безопасности? Разбираемся с OpenClaw 6 дней назад
    ИИ-агенты — кошмар для безопасности? Разбираемся с OpenClaw
    Опубликовано: 6 дней назад
  • TryHackMe SAL1 | Advanced Phishing Analysis – Snapped Phish-ing Line (SOC Level 1) 2 недели назад
    TryHackMe SAL1 | Advanced Phishing Analysis – Snapped Phish-ing Line (SOC Level 1)
    Опубликовано: 2 недели назад
  • SOC257 Investigation | VPN Login from Unauthorized Country (True Positive) | LetsDefend SOC 11 дней назад
    SOC257 Investigation | VPN Login from Unauthorized Country (True Positive) | LetsDefend SOC
    Опубликовано: 11 дней назад
  • Автоматизация взлома оборудования с помощью кода Клода 3 недели назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 3 недели назад
  • Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic 1 год назад
    Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic
    Опубликовано: 1 год назад
  • Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности 3 месяца назад
    Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности
    Опубликовано: 3 месяца назад
  • 25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon. 3 недели назад
    25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon.
    Опубликовано: 3 недели назад
  • Сказал 'Макс, добавь плату' — и ESP32 сама прошилась! Как это работает? OpenClaw ❤️ 8 дней назад
    Сказал 'Макс, добавь плату' — и ESP32 сама прошилась! Как это работает? OpenClaw ❤️
    Опубликовано: 8 дней назад
  • 🔐 Как общаться безопасно? Тестирую альтернативы Telegram 7 месяцев назад
    🔐 Как общаться безопасно? Тестирую альтернативы Telegram
    Опубликовано: 7 месяцев назад
  • как превратить tp-link AX в NAS с HDD 10 месяцев назад
    как превратить tp-link AX в NAS с HDD
    Опубликовано: 10 месяцев назад
  • Простой способ защиты конфиденциальности, который вам следует использовать. 13 дней назад
    Простой способ защиты конфиденциальности, который вам следует использовать.
    Опубликовано: 13 дней назад
  • Claude Code создал мне команду AI-агентов (Claude Code + Skills + MCP) 12 дней назад
    Claude Code создал мне команду AI-агентов (Claude Code + Skills + MCP)
    Опубликовано: 12 дней назад
  • ChatGPT now recommends Malware? 1 день назад
    ChatGPT now recommends Malware?
    Опубликовано: 1 день назад
  • CRITICAL PAN-OS Exploited | CVE-2024-3400 Command Injection (LetsDefend SOC274) 11 дней назад
    CRITICAL PAN-OS Exploited | CVE-2024-3400 Command Injection (LetsDefend SOC274)
    Опубликовано: 11 дней назад
  • Как настроить личный VPN сервер в 2026 году 1 месяц назад
    Как настроить личный VPN сервер в 2026 году
    Опубликовано: 1 месяц назад
  • Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации! 3 месяца назад
    Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!
    Опубликовано: 3 месяца назад
  • Qwen3-coder-next -- НОВЫЙ ТОП ИИ ЛОКАЛЬНО, БЕСПЛАТНО И БЕЗЛИМИТНО! CLI, сравнение кодинг агентов 6 дней назад
    Qwen3-coder-next -- НОВЫЙ ТОП ИИ ЛОКАЛЬНО, БЕСПЛАТНО И БЕЗЛИМИТНО! CLI, сравнение кодинг агентов
    Опубликовано: 6 дней назад
  • Day 41 of Becoming a SOC Analyst | APT35 HyperScrape Mailbox Exfiltration SOC250 LetsDefend 4 дня назад
    Day 41 of Becoming a SOC Analyst | APT35 HyperScrape Mailbox Exfiltration SOC250 LetsDefend
    Опубликовано: 4 дня назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5