Tag Archives: Hacker
Endpoint Attacker Detection

Synergetic Effects of Network and Host Based APT Detection

People often ask me if they still need our host based scanner THOR now that they have bought a network appliance that already checks all content that goes into and leaves their network. I normally answer that it is not a question of one solution versus another, but a combination of solutions to achieve the […]

2 Comments Continue Reading →
Yara Anomaly Scanner

How to Scan for System File Manipulations with Yara (Part 2/2)

As a follow up on my first article about inverse matching yara rules I would like to add a tutorial on how to scan for system file manipulations using Yara and Powershell. The idea of inverse matching is that we do not scan for something malicious that we already know but for anomalies within the […]

9 Comments Continue Reading →
Splunk Security Monitoring

Incident Response Consulting

In den vergangenen Monaten konnten wir mehrere Kunden bei der Bewältigung und Behandlung massiver Angriffe unterstützen. Zufällige Entdeckungen im Kundennetz zeigten in allen Fällen nur die „Spitze es Eisbergs“ größerer und länger andauernder Attacken. Nachdem ein Security Incident als solcher bestätigt wird, ist die erste Frage, die sich stellt, die nach dem Umfangs des Angriffs oder […]

Leave a comment Continue Reading →
Hackeraktivitäten erkennen

THOR IRS – Incident Response Werkzeug

Das Incident Response Tool TH0R ermöglicht die Erkennung von Hackern und deren Aktivitäten auf Serversystemen. Weitere Infos zum Werkzeug finden Sie hier.

Kommentare deaktiviert für THOR IRS – Incident Response Werkzeug Continue Reading →