Перейти к содержанию

Recommended Posts

A.

http://www.thestreet.com/story/11435876/1/...-of-hbgary.html

ManTech International Corporation (NASDAQ:MANT) has signed a definitive agreement to acquire the business of HBGary, Inc. of Sacramento, Ca. The transaction, structured as an asset purchase and subject to certain closing conditions, is expected to be completed in March.

sas_review5_png.jpg

Хоглунд квасит текилу на SAS2012 в Мексике.

Собственно несколько деталей-подробностей для тех кто не очень в теме -

ManTech является одним из важнейших контракторов Мин Обороны США и производит кучу электронного стаффа для военных нужд, включая всякие там систему управления солдатами. Компания давно и успешно (хе хе) подвергается APT-атакам со стороны сами знаете кого и HBGary их "спасали" от этой проблемы уже несколько лет. По сути Мантех был их основным "полевым" клиентом.

Насколько успешно спасали - вопрос открытый. Лично у меня на компе валяется около 3 гигов внутренней документации ManTech которая была украдена у них в ходе различных атак - как APT, так и Анонимусами.

В общем, сделка странная - потому как HBGary могли бы продаться получше, с моей точки зрения.

6813848279_dacce9a44e_z.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

HBGary сегодня был куплен компанией ManTech www.mantech.com. С одной стороны жалко, что уходит такая компания с рынка с другой -- знаковая сделка, если посмотреть на покупателя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Лично у меня на компе валяется около 3 гигов внутренней документации ManTech которая была украдена у них в ходе различных атак - как APT, так и Анонимусами.

И после таких слов начинают возникать определенные подоздения :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А HBGary тоже же хачили Ананимусы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

ага

И после таких слов начинают возникать определенные подоздения :-)

qaw.JPG

post-413-1330436960_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто бы мог подумать лет так 5 назад, что такие доки окажутся в паблике.

И еще, что компания допустившая такой слив будет хоть чего-нибудь стоить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Мда, а Кребс так и не написал про сие - видать, спалось хорошо + Secunia PCI 3.0 beta хотелось приложить, все силы ушли ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

оффтоп

+ Secunia PCI 3.0 beta хотелось приложить, все силы ушли ;)

эта херня, кстати, уже 3ю версию так и не может научиться работать через проксю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
×