Forwarded from Волосатый бублик
#AD #CTF
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
GitHub
GitHub - AutomatedLab/AutomatedLab: AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on…
AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on HyperV and Azure with simple PowerShell scripts. It supports all Windows operating systems from 2008 R2 to...
Forwarded from SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Глава ЛК готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире.
Forwarded from Cybred
Еще один "слив" от блечеров.
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
Forwarded from Волосатый бублик
#obfuscation #macors #amsi #bypass
Obfuscating Malicious, Macro-Enabled Word Docs
Thanks to: Дмитрий
https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs
Obfuscating Malicious, Macro-Enabled Word Docs
Thanks to: Дмитрий
https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs
Depth Security | A Konica Minolta Service
Obfuscating Malicious, Macro-Enabled Word Docs | Depth Security
Learn more about malicious word documents from the Depth Security team in this blog post. Depth Security provides an experienced take on the subject.
Forwarded from Order of Six Angles
Открытая платформа с задачами на обратную разработку
https://reverseveryday.com/
За ссылку спасибо kazgeek
https://reverseveryday.com/
За ссылку спасибо kazgeek
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 1 - basics
Introduction
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
Forwarded from Order of Six Angles
Простые методы детекта виртуалок
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
0xpat.github.io
Malware development part 2 - anti dynamic analysis & sandboxes
Introduction
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 5 - tips & tricks
Introduction
This is the fifth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
In…
This is the fifth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
In…
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 6 - advanced obfuscation with LLVM and template metaprogramming
Introduction
This is the sixth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Today…
This is the sixth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Today…
Forwarded from IOSSec
Small collection of articles about hacking linux kernel for beginners. (Special thanks to Matt for providing sources!)
1) https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
2) https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/linux-kernel-rop-ropping-your-way-to-part-1/
3) https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
4) https://meowmeowxw.gitlab.io/ctf/3k-2021-klibrary/
5) https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628#seq_operations
6) https://syst3mfailure.io/hotrod
7) https://www.vsecurity.com/download/papers/slob-exploitation.pdf
#kernel #pwn #internals
1) https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
2) https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/linux-kernel-rop-ropping-your-way-to-part-1/
3) https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
4) https://meowmeowxw.gitlab.io/ctf/3k-2021-klibrary/
5) https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628#seq_operations
6) https://syst3mfailure.io/hotrod
7) https://www.vsecurity.com/download/papers/slob-exploitation.pdf
#kernel #pwn #internals
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from T.Hunter
#news Правитель Дубая, шейх Мохаммед бин Рашид Аль Мактум, воспользовался Пегасусом для взлома телефонов своей бывшей жены, у которой отвоёвывает общих детей. В том числе взломаны и её британские номера.
Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.
Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании.
@tomhunter
Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.
Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании.
@tomhunter