Hunting for Hackers with Sigma Rules

  Рет қаралды 20,045

John Hammond

John Hammond

Күн бұрын

Пікірлер: 40
@jayinfosec
@jayinfosec Жыл бұрын
There is a lot of haters on Sigma... Nas even said, "many people tell him he isnt good at detection engineering" - meanwhile, every vendor and enterprise is using their rules.... Sigma is freakin awesome!!
@imveryhungry112
@imveryhungry112 8 ай бұрын
sigma sucks. it looks like they4re trying to tailer it to just work for very specific vendors. Fuckin lame.
@xCheddarB0b42x
@xCheddarB0b42x Жыл бұрын
This was fantastic upload. Can't wait to play with these detection rules. Thank you both!
@stunnx4421
@stunnx4421 Жыл бұрын
This was great! Thanks, both of you!
@shadisukkar
@shadisukkar 3 ай бұрын
Is there any potential that Wazuh becomes a supported backend for Sigma?
@hamidb75
@hamidb75 Жыл бұрын
This was great and very informative for detection, Thanks a bunch to both.
@bing_crilling8981
@bing_crilling8981 Жыл бұрын
patrick bateman cybersecurity
@SQUIFFYx17
@SQUIFFYx17 Жыл бұрын
😂😂😂
@user_9f47l38
@user_9f47l38 Жыл бұрын
I love that movie
@xakcisx
@xakcisx Жыл бұрын
So sigma
@crusader_
@crusader_ Жыл бұрын
Banger thumbnail
@Hybrid_Netowrks
@Hybrid_Netowrks 5 ай бұрын
John can Sigma support in converting AIX binary logs into Splunk format?
@demotedc0der
@demotedc0der Жыл бұрын
this is literally a next level type of detection system
@Wca2e9315
@Wca2e9315 Жыл бұрын
Can you hunt the Lazarus syndicate?
@HeyDudee
@HeyDudee Жыл бұрын
John You da best 🔥🔥
@KCM25NJL
@KCM25NJL Жыл бұрын
I guess the obvious question now, is what would a threat actor do to fly under the sigma radar?
@xCheddarB0b42x
@xCheddarB0b42x Жыл бұрын
Fuzzing or other obfuscation and also patience. Separate actions with time.
@-BANKAI-n1
@-BANKAI-n1 2 ай бұрын
I can't get sigma rules to work with insightidr, even the converter failes to process the rules.i'm doing something wrong or is it not yet supported?
@-BANKAI-n1
@-BANKAI-n1 2 ай бұрын
Nvm, i found out while typing the message: The InsightIDR backend supports the following log entry/rule types: Process start events DNS query events Web proxy events Firewall events Ingress authentication events
@Revoku
@Revoku Жыл бұрын
a bunch of streamers/youtubers are going on about call of shames anti-cheat acting like it has malware, imo you should have a nosy at it, bet you can sort out all the drama in no time flat
@squid13579
@squid13579 Жыл бұрын
Full time: Batman Part time : cyber security😎
@-robotsea-6846
@-robotsea-6846 Жыл бұрын
John, I swear all I hear is Seth Rogan when you are talking. Man I'm dying over here. But long LIVE sigma. Haters gonna hate.
@Aurora.Astralis
@Aurora.Astralis 9 ай бұрын
My name is Aurora which made me a little confused when I kept hearing/seeing it
@SzaboB33
@SzaboB33 Жыл бұрын
Sigma rules! XD
@everypizza
@everypizza Жыл бұрын
🗿 phonk security
@wolfleader2
@wolfleader2 Ай бұрын
What the sigma
@alkassirabumustafa7875
@alkassirabumustafa7875 Жыл бұрын
Hi
@MysteryMan159
@MysteryMan159 Жыл бұрын
Still waiting for vim plug-ins exploits 😎
@mauritaniainjector3736
@mauritaniainjector3736 Жыл бұрын
Talk on palastin 😢
@Sudhanshu0761
@Sudhanshu0761 Жыл бұрын
Nice
@imveryhungry112
@imveryhungry112 8 ай бұрын
How the f do you convert these to like sql queries? Noone will ever get to the point.
@syedbarkath6960
@syedbarkath6960 Жыл бұрын
John why the quality and presentation of the video changes if you are with other hackers? That s need to be same.
@amirhosseinamiran
@amirhosseinamiran Жыл бұрын
Thanks for content ❤❤❤ I can hack just for you man
@stickysimon0379
@stickysimon0379 Жыл бұрын
Teach us how to write a simple computer code for python and windows
@Salim-b4x7c
@Salim-b4x7c Жыл бұрын
Second 😂
@DZDZDZDZDZDZDZDZDZDZDZDZDZ-w4n
@DZDZDZDZDZDZDZDZDZDZDZDZDZ-w4n Жыл бұрын
Firs
@Gyhvthhfdcvv
@Gyhvthhfdcvv Жыл бұрын
first
@xakcisx
@xakcisx Жыл бұрын
No
@DZDZDZDZDZDZDZDZDZDZDZDZDZ-w4n
@DZDZDZDZDZDZDZDZDZDZDZDZDZ-w4n Жыл бұрын
I am first
Detect Hackers & Malware on your Computer (literally for free)
16:38
i BACKDOORED a Desktop Shortcut (to run malware)
13:58
John Hammond
Рет қаралды 80 М.
СОБАКА ВЕРНУЛА ТАБАЛАПКИ😱#shorts
00:25
INNA SERG
Рет қаралды 2,6 МЛН
🕊️Valera🕊️
00:34
DO$HIK
Рет қаралды 20 МЛН
The IMPOSSIBLE Puzzle..
00:55
Stokes Twins
Рет қаралды 14 МЛН
Wait for the last one 🤣🤣 #shorts #minecraft
00:28
Cosmo Guy
Рет қаралды 25 МЛН
How Hackers Exploit Vulnerable Drivers
23:58
John Hammond
Рет қаралды 47 М.
Hackers Abuse MeshCentral for a RAT
20:49
John Hammond
Рет қаралды 150 М.
What are Yara Rules (and How Cybersecurity Analysts Use Them)
14:15
Gerald Auger, PhD - Simply Cyber
Рет қаралды 36 М.
How To Pivot Through a Network with Chisel
33:45
John Hammond
Рет қаралды 128 М.
SIEM Rule Creation Made Easy! Praeco/Elastalert and SIGMA
24:42
Taylor Walton
Рет қаралды 11 М.
How Hackers Hide From Memory Scanners
21:11
John Hammond
Рет қаралды 59 М.
Fake CAPTCHA Runs Malware
22:45
John Hammond
Рет қаралды 119 М.
Why Cybersecurity Training is a SCAM
10:37
Technical Institute of America
Рет қаралды 225 М.
Classify Malware with YARA
25:21
John Hammond
Рет қаралды 29 М.
How Hackers Move Through Networks (with Ligolo)
20:01
John Hammond
Рет қаралды 278 М.
СОБАКА ВЕРНУЛА ТАБАЛАПКИ😱#shorts
00:25
INNA SERG
Рет қаралды 2,6 МЛН