ct.de/y3td
Literatur
-
Cobalt Strike, a Defender’s Guide
-
MS-Office: So funktioniert der neue Office-Makroschutz
-
Kleine Ursache, Super-GAU
Sicherheitslücke Log4Shell: Internet in Flammen, c’t 2/2022, S. 10 -
Gute Mails, böse Mails
Gefahrloser Umgang mit E-Mails, c’t 19/2022, S. 16 -
E-Mails durchleuchtet
Phishing-Mails erkennen und abwehren, c’t 19/2022, S. 18 -
This Microsoft Teams exploit could leave your account vulnerable
-
Palo Alto Blog, Credential Gathering From Third-Party Software
-
Living Off The Land Binaries, Scripts and Libraries (LOLBAS)
-
Exploring Windows UAC Bypasses: Techniques and Detection Strategies
-
PayloadsAllTheThings: Windows – Privilege Escalation
-
Microsoft und Emotet: Makroschutz in Office 365 nur für Konzerne
Erwähnte Tools
Diese Liste ist ein Zusatzangebot zu einem c't-Artikel. Sie wird nach dem Erscheinungstermin der jeweiligen Zeitschriftenausgabe nicht mehr aktualisiert. Bei älteren Artikeln kann es daher vorkommen, dass einzelne Links nicht mehr funktionieren. Wir bitten, dies zu entschuldigen.