Versteckte Prozessinjektionen: Ausnutzung von RWX-Speicher-Bereichen
Angreifer können über geheime Prozessinjektionstechniken den RWX-Speicher in Windows missbrauchen. So hilft eine moderne Abwehrstrategie.
Windows-Sicherheit umgehen: Wie SSH-Tunnel Meterpreter-Traffic verbergen können
Eine clevere Angriffstechnik: Durch das Tunneln von Meterpreter über SSH wird maximale Tarnung erreicht und die Detektion vermieden.
Trovent Security identifiziert Schwachstelle in CGM Muse
Im Rahmen eines Penetrationstests hat Trovent Security kritische Schwachstellen in der Anwendung CGM MUSE des Herstellers Aescudata (CompuGroup Medical) aufgedeckt.
Impacket-Detektion – Teil II: Erkennung von Impacket-Angriffen mit Trovent MDR
So können Sie die regelbasierte Detektion von Trovent MDR nutzen, um gefährliche Impacket-Angriffe zu erkennen.
Erkennung von Impacket-Angriffen: Wir stellen vor – das Yet Another ETW Tracing Tool
Trovent hat sein eigenes ETW-Tracing-Tool entwickelt. Wir zeigen Ihnen, wie YAETWi das Leben von IT-Sicherheitsspezialisten, Malware-Analysten und Pentesting-Experten erleichtert.
Application Control als Security-Maßnahme: Wie Sie gefährliche Konfigurationsfehler vermeiden
Die Einschränkung von Anwendungen ist eine wichtige IT-Schutzmaßnahme. Das müssen Sie bei der Application-Controls-Konfiguration beachten.
Moderne Antivirus-Software umgehen: Windows-Token-Manipulation mit tWATa
Dieser Deep-Dive enthüllt, wie ein von uns selbst entwickeltes Tool unauffällig Windows-Token dupliziert, Antivirus-Signaturen umgeht und SYSTEM-Privilegien öffnet.