Einbruch in den Windows-Kernel: Ein Einblick in fortgeschrittene Exploitation-Techniken
Wie kriegen Angreifer einen Zugriff auf den Kernel? Wo liegen Schwachstellen, die ausgenutzt werden können? Wir zeigen hier mögliche Wege.
Moderne Antivirus-Software umgehen: Windows-Token-Manipulation mit tWATa
Dieser Deep-Dive enthüllt, wie ein von uns selbst entwickeltes Tool unauffällig Windows-Token dupliziert, Antivirus-Signaturen umgeht und SYSTEM-Privilegien öffnet.
Wie Sie Cyberattacken erkennen, bevor sie Schaden anrichten
Auf der it-sa zeigen wir Ihnen, wie Sie mithilfe modernsten Lösungen – wie unserem MDR-System – herausfinden, ob Ihre Systeme angegriffen werden.
Versteckte Prozessinjektionen: Ausnutzung von RWX-Speicher-Bereichen
Angreifer können über geheime Prozessinjektionstechniken den RWX-Speicher in Windows missbrauchen. So hilft eine moderne Abwehrstrategie.
Windows-Sicherheit umgehen: Wie SSH-Tunnel Meterpreter-Traffic verbergen können
Eine clevere Angriffstechnik: Durch das Tunneln von Meterpreter über SSH wird maximale Tarnung erreicht und die Detektion vermieden.
Trovent setzt auf “Nemesis” für Breach & Attack Simulationen
Effektiver Schutz durch realitätsnahe Angriffsszenarien: Für unser neues Angebot nutzen wir leistungsstarke Technologie unseres Partners PSI.
Trovent Security identifiziert Schwachstelle in CGM Muse
Im Rahmen eines Penetrationstests hat Trovent Security kritische Schwachstellen in der Anwendung CGM MUSE des Herstellers Aescudata (CompuGroup Medical) aufgedeckt.
Randomisierter C2-Traffic: Lässt er sich detektieren?
Ist die Erkennung eines randomisierten C2-Agents allein auf Basis von Netzwerkverkehrsdaten unmöglich? Wir haben es getestet.
BSI-Mindeststandard zur Protokollierung und Detektion von Cyberangriffen
Der neue Minor-Release (Version 2.1) steht zur Verfügung. Wie lassen sich die aktuellen Anforderungen erfüllen?
Wir sind jetzt nach ISO 27001:2022 zertifiziert
Ein wichtiger Schritt für Trovent und unsere Kunden: Wir erfüllen nun ganz offiziell die neuen Anforderungen der aktuellen 27001-Norm.
So erkennt Ihr Unternehmen Cyber-Angriffe rechtzeitig
Wichtige regulatorische Anforderungen erfüllen und Cyber-Angriffe schnell erkennen - ohne eigenes SOC: Wie das geht, zeigt Trovent auf der it-sa 2024.
Trovent erweitert sein Angebot um Darkweb-Screening
Wir bieten nun auch Darkweb-Screening an. Eine KI-basierte Technologie hilft, Datendiebstahl und Cyber-Bedrohungen schneller zu erkennen.