re:publica 2025
re:publica 2025
Passage of Time Events
It's not that often that a design pattern really blows my mind anymore, but recently I discovered the Passage of Time Pattern by Mathias Verraes. This pattern describes how to deal with time-dependent processes in event-based systems.
https://schegge.de/2024/12/passage-of-time-events/
#DesignPattern #Java #Pattern #Refactoring #DesignPattern #Event #EventGetriebeneArchitektur #EventLog #EventSourcing #Microservice #Microservices #Pattern
Служба Windows на C# в .Net 9 (Telegram.Bot)
После перехода Microsoft с .NET Framework на .NET Core программирование на C# стало более увлекательным, хотя некоторые аспекты изменились. В частности, шаблон проекта Служба Windows (.NET Framework) создаёт класс, наследник от ServiceBase в пространстве имен System.ServiceProcess . Прогеру предлагается реализовать виртуальные методы базового класса OnStart и OnStop , которые задают действия, подлежащие выполнению при запуске (остановке) службы, что собственно и есть суть и назначение Службы Виндовз. Регистрация Службы в этом случае производится с помощью утилиты installUtil.exe , в .Net Core это делается утилитой SC.exe . Реализовать службу на .NET Core (в моем случае .NET 9) не сложнее, но по другому, шаблон проекта теперь называется Worker Service (Microsoft) , а рабочий класс наследуется от BackgroundService. В этой статье я подробно опишу процесс создания, публикации и регистрации Службы в .Net 9 на примере службы для Telegram-бота (сокращенно — Телебот). Почему бот? Во-первых, писать Телебота на C# — это действительно приятно. Во-вторых, чтобы обеспечить его круглосуточную доступность на сервере под управлением Windows, логично использовать именно Службу Windows , которая будет поддерживать его работу в фоновом режиме и запускаться может сама при перезагрузке сервера. В заключении рассмотрим как добавить логирование в стандартный виндовый EventLog и немного обсудим функционал самого Телебота.
Три слона, на которых держится логирование в Windows
Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора данных с их помощью. Так как мы в рамках разработки своих продуктов занимаемся и лог-менеджментом, и сбором событий, то хочется поделиться продолжением нашей обширной аналитики в quickstart формате. Поэтому в этом выпуске подробнее разберем функционал и используемые инструменты источников на ОС Windows.
https://habr.com/ru/companies/securityvison/articles/862352/
#Логирование #сбор_событий #eventlog #журналы_windows #журналы_событий #sysmon #event_tracing_for_windows #event_logging #event_log #etw
Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing
Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один из видов экспертизы в продуктах этого класса — правилах нормализации. Если вы новичок в этом направлении и ранее вам не приходилось сталкиваться на практике с SIEM-системами и правилами для нее — не пугайтесь, основы этой темы мы тоже затронем 😊 Что нас ждет: 🔻определимся с тем, что же это такое — событие информационной системы, какие разновидности событий бывают; 🔻узнаем, что такое нормализация событий и какие этапы можно в этом процессе выделить, рассмотрим нюансы, с которыми можно столкнуться; 🔻детально разберем язык eXtraction and Processing (XP) для задач нормализации, лежащий в основе правил MaxPatrol SIEM, и посмотрим на примеры кода правил разной сложности; 🔻в заключении поговорим про доступные инструменты, которые можно использовать для разработки правил, и про причины, по которым мы решили пойти по пути разработки собственного языка. Итак, приступим
https://habr.com/ru/companies/pt/articles/802205/
#нормализация #siem #события_ИБ #eXtraction_and_Processing #правила #парсинг #vs_code #xml #json #eventlog
Windows Sysinternals - Sysmon: https://tierzerosecurity.co.nz/2024/02/27/microsoft-system-monitor.html
How to detect who disabled a user account in Active Directory
#ActiveDirectory, #AD, #DisabledADUser, #DisabledUser, #EventViewer, #Eventlog, #Events, #MicrosoftWindows, #Monitor, #Monitoring, #MonitoringTool, #Windows, #Windows10, #Windows11, #WindowsServer, #WindowsServer2012, #WindowsServer2016, #WindowsServer2022
Windows Server Ereignisanzeige nach Event-ID und Benutzernamen durchsuchen
Heute musste ich beim Troubleshooting das Eventlog eines Windows 2019 Servers durchsuchen und kam mit den Standard-Filter-Einstellungen an meine Grenzen. Der Nerd-Weg ist dann sich eine Abfrage mit XML zu basteln. Ich wollte i
https://ostermeier.net/wordpress/2024/01/windows-server-ereignisanzeige-nach-event-id-und-benutzernamen-durchsuchen/
#Allgemein #Ereignissanzeige #Eventlog #MicrosoftServer2019 #XMLFiltering
Windows Event Log Analysis: https://amr-git-dot.github.io/forensic%20investigation/EventLog_Analysis/
Monitoring Active Directory for Signs of Compromise: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
A compiled list of various Windows Event Logs and event ids: https://github.com/herbiezimmerman/Windows-Event-Logs-With-Event-IDs
How to find out who restarted Windows Server
https://techdirectarchive.com/2022/10/27/how-to-find-out-who-restarted-windows-server/
#EventViewer, #Eventlog, #Shutdown/reboot/startupLogs, #TheMostFrequentStartupAndShutdownEvents, #WhoRestartedWindowsServer, #Windows, #Windows10, #Windows11, #WindowsServer, #WindowsServer2012, #WindowsServer2016, #WindowsServer2019
#ATTACKcon #watchparty #infosec #windows #eventlog Check out https://github.com/hunters-forge/api-to-event
A repo focused primarily on documenting the relationships between API functions and security events that get generated when using such functions.
https://ereignisanzeige.de/ Windows 10 Ereignisanzeige. #EventLog