Обход EDR Linux: syscall evasion, io_uring и eBPF-атаки для пентестеров

Статус
Закрыто для дальнейших ответов.

Александр Панкратов

Administrator
Команда форума
Одноплатный компьютер с открытыми контактами на тёмном антистатическом коврике, маленький OLED-экран светится янтарным текстом. Сзади монитор отбрасывает сине-зелёный свет на золотистые дорожки платы.



🐧 Linux EDR bypass для пентестеров: три вектора — прямые syscall'ы минуя glibc, io_uring как слепая зона большинства агентов, eBPF как оружие атакующего против самого EDR.

82% детектов CrowdStrike — malware-free активность, которую Linux...


Обход EDR Linux: syscall evasion, io_uring и eBPF-атаки для пентестеров

Источник: codeby.net
 
Статус
Закрыто для дальнейших ответов.
Назад
Верх