ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

BYOTB: Bring Your Own Trusted Binary - David Kennedy

Автор: Security BSides London

Загружено: 2025-02-03

Просмотров: 324

Описание: Security professionals are locked in a constant cat-and-mouse game with attackers who continuously find creative ways to bypass modern defences. One such technique is Bring Your Own Trusted Binaries (BYOTB)©, where attackers use legitimate, signed or checksum verified binaries which may not be present on the host machine to achieve their aims. Since these binaries are oftentimes trusted by the OS and EDR solutions, they are less likely to raise red flags, providing attackers with a stealthy way to circumvent traditional security mechanisms.

This session will explore how the BYOTB technique works, some examples of trusted binaries and why they are so effective at bypassing EDR solutions.

I'll cover:
Understanding the BYOTB idea: I will explain which trusted binaries are used and how they can provide access to external adversaries and testers alike.
EDR and Firewall Evasion Tactics: I will demonstrate how adversaries leverage trusted binaries to exploit gaps in EDR detection as well as bypassing modern firewalls.
Detection and Mitigation Strategies: The concluding section of the talk will focus on defensive measures. I’ll discuss practical detection techniques, including monitoring the usage of known binaries, and implementing tighter security controls around execution policies for certain trusted binaries.

This talk is geared towards a technical audience, including Red Teamers and Pentesters looking to understand how to exploit these techniques as well as Blue Teamers interested in improving their detection and mitigation strategies. Attendees will leave with actionable insights into how they can detect BYOTB techniques in their environments, as well as best practices for preventing such attacks from slipping through the cracks.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
BYOTB: Bring Your Own Trusted Binary - David Kennedy

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Practical Application Of Indirect Prompt Injection Attacks - David Willis-Owen

The Practical Application Of Indirect Prompt Injection Attacks - David Willis-Owen

Инструментарий программ-вымогателей: как победить киберпреступников в их же собственной игре — Уи...

Инструментарий программ-вымогателей: как победить киберпреступников в их же собственной игре — Уи...

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Is Your Approach To Pipeline Security Flawed? Rethinking CI/CD Security - Patricia R

Is Your Approach To Pipeline Security Flawed? Rethinking CI/CD Security - Patricia R

is AI ruining bug bounties?

is AI ruining bug bounties?

Хакер демонстрирует самые безумные гаджеты в своем EDC

Хакер демонстрирует самые безумные гаджеты в своем EDC

From Garden To Grid: Lessons From Gardening For A Resilient Cybersecurity Strategy - Becky Hall

From Garden To Grid: Lessons From Gardening For A Resilient Cybersecurity Strategy - Becky Hall

Простой трюк с Wi-Fi, который используют преступники, чтобы мгновенно украсть ваш логин Google

Простой трюк с Wi-Fi, который используют преступники, чтобы мгновенно украсть ваш логин Google

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Почему ваш сайт должен весить 14 КБ

Почему ваш сайт должен весить 14 КБ

OSINT для начинающих: узнайте всё о ком угодно!

OSINT для начинающих: узнайте всё о ком угодно!

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Elevate Your SSRF Game: Weaponize Internal DNS Records To Expose Hidden Endpoints - Guy Arazi

Elevate Your SSRF Game: Weaponize Internal DNS Records To Expose Hidden Endpoints - Guy Arazi

Post-Quantum Cryptography For 2025 - Andy Smith

Post-Quantum Cryptography For 2025 - Andy Smith

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

An Introduction To Fault- Injection For Exploiting Bug-Free Code In Embedded Systems - @barsteward

An Introduction To Fault- Injection For Exploiting Bug-Free Code In Embedded Systems - @barsteward

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]