#picus
@cynik_obecny Leda tak Pičus!
December 18, 2025 at 10:58 PM
The Picus Labs Research Team is hosting an AMA on r/cybersecurity. They research and simulate attacks, releasing reports on threat defenses and malware. Over two days, they will answer questions on Red/Blue Teaming and their research findings.
We’re Red & Blue Team Researchers Analyzing Millions of Attacks & Malware - AMA
Hi r/cybersecurity ! We’re the Picus Labs Research Team, and we’re here for an AMA. We represent both the Red and Blue Teams at Picus Security, responsible for building attack simulations, developi...
reddit.com
December 18, 2025 at 1:42 PM
Fico ty dezolat .. pocuvaj nech sa priucis .. bolseficky picus
Prečo Nežná revolúcia NEMOHLA byť komunistický puč.
YouTube video by Dejepis Inak
www.youtube.com
December 12, 2025 at 6:40 PM
Este es el primo del picus magníficus?
December 12, 2025 at 5:18 PM
You had better say i'm hidden or else!
A gangster of a Green Woodpecker in the neighbourhood park

#BirdOfTheDay #hidden #woodpeckers #birds #Austria #LostForTheWoods #ForestFriday #FotoVorschlag #BirdsSeenIn2025
December 12, 2025 at 12:34 PM
Pito real (Picus viridis)
December 11, 2025 at 4:27 PM
📣The PICANet State of the Nations Report 2025 is now live 📣

The report describes paediatric critical care activity occurring within PICUs in the UK and ROI during 2022 – 2024. 📖 Read the report and explore the data 📊 here: www.picanet.org.uk/annual-repor...
December 11, 2025 at 10:43 AM
Hlavně se držet postulátu "věřím, že nikdo nemůže být 100% píčus" 🤣
www.youtube.com/watch?v=-COh...
Strážci galaxie- Píčus
YouTube video by tomike
www.youtube.com
December 10, 2025 at 5:36 PM
APT28のツールキット:AI、Wi-Fi侵入、クラウドC2

2016年のDNCハックの背後にいるクレムリン系脅威グループAPT28は、クラシックなスピアフィッシングとWi-Fi近接攻撃、クラウド悪用、さらにはLLM搭載マルウェアの使用を組み合わせることで、国家支援オペレーターが長期的なスパイ活動キャンペーンを実行する方法を静かに再構築している。 APT28は「…実証済みのトレードクラフトと新たな能力を組み合わせ、各ターゲット環境に合わせて手法を継続的に適応させている」と、Picus Securityの研究者は述べている。 APT28が使用したLLM搭載マルウェアに関するPicus…
APT28のツールキット:AI、Wi-Fi侵入、クラウドC2
2016年のDNCハックの背後にいるクレムリン系脅威グループAPT28は、クラシックなスピアフィッシングとWi-Fi近接攻撃、クラウド悪用、さらにはLLM搭載マルウェアの使用を組み合わせることで、国家支援オペレーターが長期的なスパイ活動キャンペーンを実行する方法を静かに再構築している。 APT28は「…実証済みのトレードクラフトと新たな能力を組み合わせ、各ターゲット環境に合わせて手法を継続的に適応させている」と、Picus Securityの研究者は述べている。 APT28が使用したLLM搭載マルウェアに関するPicus Securityの分析に基づき、Picus共同創業者でPicus Labs副社長のSüleyman Özarslan博士は、このキャンペーンの設計は異常なほど雑であると述べた。 「この『LameHug』キャンペーンのソースコードを確認したが、ここ数年で見た中でもっとも非効率なマルウェア設計と言ってよいだろう」と彼は語った。 Özarslanによると、攻撃者は基本的な偵察コマンドを生成するために、実行時に外部のLLM APIに依存しているという。 「プロンプトを見てほしい。攻撃者は実行時に外部のLLM API(Qwen-2.5-Coder)を呼び出し、systeminfo、tasklist、ipconfigのような標準的な偵察コマンドを生成しているだけだ。」 また彼は、この手法は高度なAI駆動型マルウェア技術を示すものではまったくないと強調した。 「これは『動的なAI生成』ではない。余計な手順とレイテンシを追加し、いつ壊れたりハルシネーションを起こしてもおかしくない外部APIへの巨大な依存性を持つ、単なるハードコーディングに過ぎない」と彼は説明した。 Özarslanは、熟練した脅威アクターが通常行うであろうことと対比して説明した。 「有能なマルウェア作者であれば、バッチコマンドをそのままハードコードしただろう。それにもかかわらず、これらのアクターは、単にカッコよく見せたいがためか、あるいはdsqueryの構文を学ぶのが面倒だったために、巨大な単一障害点をわざわざ導入している。」 APT28の主要キャンペーンの歴史的概観 10年以上にわたり、APT28は政治キャンペーン、外務省、防衛組織、アンチドーピング機関、メディア、国際機関を標的としてきた。 APT28の実績は、10年以上にわたる高インパクトな作戦に及ぶ。同グループは2015年のTV5Mondeのダウンを引き起こし、その後2016年にはDCCCおよびDNC侵害を実行した。 また、WADAおよびカナダ・スポーツ倫理センター(CCES)に対する作戦も実施した。 2018年には、OPCWを標的とした近接アクセス侵入を試みたが、この試みは最終的に阻止された。 同グループは2023年にも、ウクライナ政府のウェブサイトに対する大規模な侵害活動を継続した。直近では2025年に、自由形式テキストからシステムコマンドを生成するために大規模言語モデル(LLM)を利用するLameHugマルウェアを展開している。 APT28のフル攻撃チェーンの内部 APT28の活動は、MITRE ATT&CKライフサイクルのあらゆる段階にまたがっている。 偵察には、侵害された近隣ネットワークからの標的型Wi-Fiスキャン、Signalのようなセキュアメッセージングアプリを用いた組織情報のフィッシング、インフラが有効化される数か月前からの予測的ドメイン登録が含まれる。 リソース開発の段階では、同グループはVPSインフラを取得し、テーマ性のあるドメインを登録し、IcedriveやKoofrを含む正規のウェブサービスを悪用して、ペイロードのホスティングや流出データのステージングを行う。 APT28は、技術的なエクスプロイトとソーシャルエンジニアリング、および近接ベースの攻撃を組み合わせることで、複数のベクターから初期アクセスを獲得する。 同グループは、被害者環境への足掛かりを得るために、Roundcube、MDaemon、ZimbraといったプラットフォームにおけるXSSおよびウェブメールの脆弱性を頻繁に標的とする。 また、武器化されたOfficeドキュメントをメールおよびSignal Desktop経由で配信する。この手法はMark-of-the-Web保護を回避し、悪意あるマクロが制限なく実行されることを可能にする。 さらにAPT28は、独特の「Nearest Neighbor」Wi-Fi手法を用い、近隣の建物にあるデュアルホームデバイスを侵害し、それをブリッジとして利用して標的の企業無線ネットワークに侵入する。 実行と永続化は、ネイティブツールに大きく依存している。 APT28はPowerShellとcmd.exeを用いて圧縮、レジストリ編集、ペイロード実行を行う一方で、BeardShell、SlimAgent、SpyPressといったマルウェアは、ログオンスクリプトの変更、COMハイジャック、正規のWindowsコンポーネントをプロキシする悪意あるDLLを通じて永続化を維持する。 APT28が検知を回避する方法 APT28のトレードクラフトは、通常のエンタープライズ行動に溶け込むよう設計されている。 権限昇格には、Windows Print SpoolerサービスにおけるCVE-2022-38028の悪用が含まれており、同グループの防御回避ツールキットは幅広く高度だ。 APT28はステガノグラフィを用いてPNG画像内にシェルコードを隠し、DLLプロキシを利用して信頼されたWindowsライブラリを装い、ウェブメールインプラントでは広範なJavaScriptおよび文字列難読化を用いる。 また、cipher.exe /Wのようなツールを用いてフォレンジック証拠を安全に消去し、調査と復旧を妨害する。 認証情報面では、同グループはLSASSメモリのダンプ、SAMおよびSYSTEMハイブのエクスポート、Active Directoryデータベース(ntds.dit)の標的化、そしてTORや商用VPNを介した大規模なパスワードスプレー攻撃を体系的に実施する。 情報収集も同様に包括的であり、キーロギング、画面キャプチャ、クリップボード監視、メールボックス収集、そしてインプラント発見後も永続性を確保するためにSpyPressによって作成される自動メール転送ルールが含まれる。 コマンド&コントロール(C2)トラフィックは、証明書検証を緩和したHTTPS上で行われることが多く、セグメント化されたシステムに到達するためにゲストWi-Fiや内部ポートフォワーディングを経由してプロキシされる場合もある。 IcedriveやKoofr上のクラウドストレージアカウントは、作戦用の「デッドドロップ」メールボックスとして機能する。インプラントはこれらの場所をポーリングしてタスクファイルを取得し、結果を無害な画像やアーカイブに偽装してアップロードする。 APT28に対抗するための必須セキュリティコントロール APT28に対する防御には、アイデンティティ、エンドポイント、ネットワーク、クラウド環境を強化するための、調整された多層的な戦略が必要である。 フィッシング耐性の高いMFAの適用、ウェブメールプラットフォームのパッチ適用、パスワードスプレーの監視、レガシー認証の制限によって、アイデンティティとメールを強化する。 EDRのカバレッジを強化し、署名なしDLLのロードをブロックし、PowerShellやrundll32のようなLOLBinsを監視し、COMハイジャックや異常な永続化メカニズムを検知する。 ネットワークセグメンテーションと監視を改善し、ゲストWi-Fiと企業Wi-Fiを分離し、マイクロセグメンテーションを実施し、異常なHTTPSやDNSアクティビティを検出するために東西トラフィックを検査する。 Active Directoryと認証情報ストアをロックダウンし、階層型管理、PAW(特権アクセスワークステーション)の導入、LSASSやVSS悪用の監視、ntds.ditおよびレジストリハイブアクセスの監査を行う。 クラウドアイデンティティとウェブサービスを保護し、条件付きアクセスを適用し、非承認のOAuthアプリを監視し、IcedriveやKoofrのようなサービスへの異常なアクセスを検知する。 APT28特有の挙動に対する検知エンジニアリングを強化し、SpyPressによるウェブメール改変、画像に偽装されたペイロード、portproxyトンネリング、不審なPowerShellによるZIP作成などを対象とする。 侵害・攻撃シミュレーションやセキュリティバリデーションプラットフォームを通じてコントロールを継続的に検証し、APT28の手口を模倣して検知・防止のギャップを特定する。 これらのステップは、組織がAPT28および類似の脅威に対するサイバー・レジリエンスを構築するのに役立つ。 APT28の長年にわたる活動は、同グループが適応力と持続性を備えた国家連携型脅威グループへと進化したことを示している。 クラウドストレージに依存したC2、防御回避能力、認証情報窃取は、長期的なアクセスとステルス性を目的として構築された成熟したエコシステムを浮き彫りにしている。 適応的かつ持続的な脅威アクターがもたらす継続的なリスクは、組織がゼロトラスト原則を採用し、侵害を前提とした運用を行う必要性を強調している。 翻訳元:
blackhatnews.tokyo
December 10, 2025 at 2:03 PM
Tento picus s nickem Chirurg tam pred par dny i rozumoval, ze neni nic horsiho, nez kdyz se pacient nechava vysetrovat na vice mistech.

Um, excuse moi, pandochtor, ale muzete mi vysvetlit, jak to mam presne udelat, abych se nemusela nechavat vysetrit jinde?
December 10, 2025 at 12:54 PM
How Agentic BAS AI Turns Threat Headlines Into Defense Strategies

Picus Security explains why relying on LLM-generated attack scripts is risky and how an agentic approach maps real threat intel to safe, validated TTPs. Their breakdown shows how teams can turn headline threat…
#hackernews #llm #news
How Agentic BAS AI Turns Threat Headlines Into Defense Strategies
Picus Security explains why relying on LLM-generated attack scripts is risky and how an agentic approach maps real threat intel to safe, validated TTPs. Their breakdown shows how teams can turn headline threats into reliable defense checks without unsafe automation. [...]
www.bleepingcomputer.com
December 9, 2025 at 1:23 PM
Picus Security, an interesting security vendor I only recently became aware of, has a report out on the Fog Ransomware group. An easy protective control to put in place based on this group's TTPs is to block *.netlify.app. This is the domain used by Netlify's free tier apps and is being abused […]
Original post on infosec.exchange
infosec.exchange
December 9, 2025 at 3:36 AM
Má co chtěl. Pičus jeden. A bude hůř 😁
December 8, 2025 at 9:26 PM
How Agentic BAS AI Turns Threat Headlines Into Defense Strategies

By Sila Özeren Hacioglu, Security Research Engineer at Picus Security. For security leaders, the most dreaded notification isn't always an alert from their SOC; it’s a link to a news article sent by a board member. The headline…
How Agentic BAS AI Turns Threat Headlines Into Defense Strategies
By Sila Özeren Hacioglu, Security Research Engineer at Picus Security. For security leaders, the most dreaded notification isn't always an alert from their SOC; it’s a link to a news article sent by a board member. The headline usually details a new campaign by a threat group like FIN8 or a recently exposed massive supply chain vulnerability. The accompanying question is brief but paralyzing by implication: "
earlybirdsinvest.com
December 8, 2025 at 5:52 PM
How Agentic BAS AI Turns Threat Headlines Into Defense Strategies Picus Security explains why relying on LLM-generated attack scripts is risky and how an agentic approach maps real threat intel to safe, validated... 🔗️ [Bleepingcomputer] https:// link.is.it/MnB4JE

Interest | Match | Feed
Origin
mastodon.social
December 8, 2025 at 3:40 PM
AI-Driven Threat Emulation: How Picus Turns Headlines Into Instant Cyber Defense

In today’s fast-moving cyber landscape, security leaders face a terrifying question every time a new threat makes the news: “Are we exposed to this right now?” Traditionally, answering this meant racing against the…
AI-Driven Threat Emulation: How Picus Turns Headlines Into Instant Cyber Defense
In today’s fast-moving cyber landscape, security leaders face a terrifying question every time a new threat makes the news: “Are we exposed to this right now?” Traditionally, answering this meant racing against the clock. Teams had to wait for vendor updates, manually reverse-engineer attacks, or build simulations—a process that could take days, leaving organizations dangerously exposed. Enter AI-driven threat emulation, which promises speed and scale, but comes with its own risks: hallucinations, unreliable output, and even the potential to introduce new attack vectors.
undercodenews.com
December 8, 2025 at 3:38 PM
A proč se na internetu chová jako nenávistnej, arogantní pičus?
December 8, 2025 at 11:57 AM
Až celkem nedávno jsem zjistil, že za spolkem @yimby.cz původně stojí jistý Jakub Backa.

Tak jelikož tu mám pár sledujících z okruhu toho spolku, tak se optám: Je to i v reálu takovej nenávistnej, arogantní pičus, jako se projevuje na sítích?

Jak ho dokážete vydržet?
December 8, 2025 at 10:53 AM
Guten Morgen, Bluesky-Bande! Kommt gut durch den Montag!☕😊
December 8, 2025 at 7:34 AM
"Pičus," říkaly prastaré civilizace 🤷🏻‍♂️
December 7, 2025 at 7:20 PM
Chtěl jsem přidat podpis, ale zase to programoval nějakej pičus.
December 4, 2025 at 3:59 PM
- 𝐏𝐢𝐭𝐨 𝐑𝐞𝐚𝐥 𝐈𝐛𝐞́𝐫𝐢𝐜𝐨 (𝑃𝑖𝑐𝑢𝑠 𝑠ℎ𝑎𝑟𝑝𝑒𝑖) en el hide de Wildwatching Spain en el Parque Regional de la Montaña de Riaño y Mampodre, León.

#PicusSharpei
#PitoReal
#GreenWoodpecker
#MontañaDeRiaño
#Birds 🪶
#Pajareo
#Nature
#Wildlife
#LumixG90
#Micro43
December 2, 2025 at 10:37 AM
Kamberák je opravdu pičus na kvadrát.
December 1, 2025 at 7:28 PM
667. Picus (corto, visto en Movistar Plus):
Como Godzilla, pero en versión pájaro.
Lo recomiendo, y bastante (8,5 / 10).
November 30, 2025 at 6:55 PM
Pičus
November 30, 2025 at 11:50 AM