Nowa technika ataku pozwalająca obejść EDR
Pojawiła się nowa interesująca technika cyberataków, umożliwiająca atakującym omijanie systemów Endpoint Detection and Response (EDR) podczas działania na standardowym koncie … Czytaj dalej

Pojawiła się nowa interesująca technika cyberataków, umożliwiająca atakującym omijanie systemów Endpoint Detection and Response (EDR) podczas działania na standardowym koncie … Czytaj dalej
Odkryto nową metodę wykorzystania techniki Bring Your Own Vulnerable Driver (BYOVD), polegającą na połączeniu jej z dowiązaniami symbolicznymi systemu Windows. … Czytaj dalej
Bezpieczeństwo punktów końcowych to krytyczny aspekt ochrony sieci i danych organizacji – szczególnie w dobie zmieniających się zagrożeń. W miarę ciągłego … Czytaj dalej
W dzisiejszym artykule omówimy, jak działają ataki BYOVD, w jaki sposób podatne na nie sterowniki były wykorzystywane przez cyberprzestępców takich … Czytaj dalej
Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk). … Czytaj dalej
Określenie Threat Hunting, czyli „polowanie na zagrożenia”, odnosi się do praktyki stosowanej wewnątrz dużych organizacji, gdzie zakłada się, że zawsze … Czytaj dalej
W dzisiejszym artykule opiszemy i pokażemy prosty oraz ciekawy sposób na ominięcie zabezpieczeń wbudowanego w Windows składnika pilnującego jego bezpieczeństwa … Czytaj dalej
W rozbudowanych środowiskach IT istnieje wiele systemów i wiele poziomów zabezpieczeń, które w lepszy lub gorszy sposób chronią przed zagrożeniami … Czytaj dalej