Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1
Первоначальный доступ к мобильному устройству (Initial Access)
Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые злоумышленниками на каждом этапе цепочки атаки на мобильные устройства.
Под катом — основные векторы компрометации мобильных устройств, направленные на получение злоумышленником «присутствия» в атакуемой системе.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Как масштабировать FMCG-бренд и не потерять эффективность на новом рынке
- OSMI IT: Разработка платформы и рекомендательной системы для сервиса подбора digital-агентств NewBiz
- RUWARD выпустил рейтинги агентств по узким специализациям 2025
- Мультивселенная киберполигонов в РФ: часть 2. Интервью технического директора киберполигона ГК «Солар» Сергея Кулакова
- ТОП офлайн-приложений для связи, навигации и выживания
- Каждый третий пользователь использует формат историй, чтобы напомнить о себе
- [Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 1)
- Иностудио: Как геймификация увеличила вовлечённость на 15%: разбор реальных HR-кейсов
- Ашманов и партнеры: SEO-продвижение бренд-медиа
- МБК: Как самозанятым и предпринимателям не остаться без денег на пенсии