Какие техники применяют злоумышленники при разработке инструментов для целевых и массовых атак и какие технологии можно использовать для их детектирования.
Наш PT Expert Security Center #PTESC подготовил много полезной информации на эту тему. В новом материале на Habr вы узнаете:
⚫️ про самые интересные и распространенные у злоумышленников техники получения полного контроля над системой в целевых атаках,
⚫️ какие техники обхода UAC и выполнения произвольного кода с максимальными правами используют киберпреступники,
⚫️ к каким приемам они прибегают для выдачи себя за другого пользователя.
И конечно же, мы разберем вместе с вами, как 🔎 обнаружить все эти действия, например с помощью песочницы PT Sandbox (https://m.habr.com/ru/company/pt/blog/563436/).
Наш PT Expert Security Center #PTESC подготовил много полезной информации на эту тему. В новом материале на Habr вы узнаете:
⚫️ про самые интересные и распространенные у злоумышленников техники получения полного контроля над системой в целевых атаках,
⚫️ какие техники обхода UAC и выполнения произвольного кода с максимальными правами используют киберпреступники,
⚫️ к каким приемам они прибегают для выдачи себя за другого пользователя.
И конечно же, мы разберем вместе с вами, как 🔎 обнаружить все эти действия, например с помощью песочницы PT Sandbox (https://m.habr.com/ru/company/pt/blog/563436/).