APC Queue Code Injection - Red Teaming Experiments
https://www.ired.team/offensive-security/code-injection-process-injection/apc-queue-code-injection
https://www.ired.team/offensive-security/code-injection-process-injection/apc-queue-code-injection
www.ired.team
APC Queue Code Injection | Red Team Notes
👍1
Forwarded from Волосатый бублик
#wappalyzer
[ Chameleon ]
[ Chameleon ]
Идентификация технологий, используемых на исследуемом вами сайте. Возможность добавления собственных правил.https://github.com/iustin24/chameleon
"Ваппалайзер" на стероидах,
GitHub
GitHub - iustin24/chameleon
Contribute to iustin24/chameleon development by creating an account on GitHub.
👍1🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Один из подписчиков поделился новым курсом от Sektor7, и был не против отдать его в массы. Это уже третья часть про разработку малвари: Malware Development Advanced Vol.1
Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows
#course #malware #redteam #pentest
Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows
#course #malware #redteam #pentest
👍1🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
RTO - Malware Development Advanced Vol. 1.zip
1.5 GB
👍3
Forwarded from DC8044 F33d
Запрошуємо взяти участь у National Defence Hackathon 2022!
Захід організовує Міністерство оборони України спільно з Генштабом ЗСУ, Національним координаційним центром кібербезпеки та Центром протидії дезінформації за підтримки CRDF Global в Україні, Держдепартаменту США та НАТО. DC8044 виступає партнером заходу.
National Defence Hackathon 2022 об’єднає найкращих спеціалістів Збройних Сил України, державного та приватного IT-сектору. До участі запрошені провідні експерти з кібербезпеки НАТО та CCDCOE, а також представники дружніх країн з Польщі, Великої Британії, США та країн Балтії.
Головна мета хакатону – розробити технологічні рішення для подолання викликів війни у кіберпросторі або нові напрямки, які підсилять кібероборону держави та допоможуть ЗСУ в боротьбі з росією. Учасники працюватимуть за трьома напрямами:
▪️ технологічні рішення
▪️ юридично-організаційні аспекти
▪️ протидія психологічним операціям (PSYOPS)
Хакатон буде проходити 20-21 жовтня 2022 року у форматі онлайн та офлайн. Також відбудеться презентація вже готових українських проєктів, які сприяють розвитку military tech або є актуальними рішеннями для ЗСУ під час війни.
Вимоги до учасників є на сайті.
Зареєструватись для участі у хакатоні можна як член команди або як ментор чи суддя тут ➡️ hackathon.mil.gov.ua
Подати проєкт для участі у презентації за посиланням ➡️ https://bit.ly/3e5M4om
Дедлайн подачі заявок: 15 жовтня 2022 року.
Захід організовує Міністерство оборони України спільно з Генштабом ЗСУ, Національним координаційним центром кібербезпеки та Центром протидії дезінформації за підтримки CRDF Global в Україні, Держдепартаменту США та НАТО. DC8044 виступає партнером заходу.
National Defence Hackathon 2022 об’єднає найкращих спеціалістів Збройних Сил України, державного та приватного IT-сектору. До участі запрошені провідні експерти з кібербезпеки НАТО та CCDCOE, а також представники дружніх країн з Польщі, Великої Британії, США та країн Балтії.
Головна мета хакатону – розробити технологічні рішення для подолання викликів війни у кіберпросторі або нові напрямки, які підсилять кібероборону держави та допоможуть ЗСУ в боротьбі з росією. Учасники працюватимуть за трьома напрямами:
▪️ технологічні рішення
▪️ юридично-організаційні аспекти
▪️ протидія психологічним операціям (PSYOPS)
Хакатон буде проходити 20-21 жовтня 2022 року у форматі онлайн та офлайн. Також відбудеться презентація вже готових українських проєктів, які сприяють розвитку military tech або є актуальними рішеннями для ЗСУ під час війни.
Вимоги до учасників є на сайті.
Зареєструватись для участі у хакатоні можна як член команди або як ментор чи суддя тут ➡️ hackathon.mil.gov.ua
Подати проєкт для участі у презентації за посиланням ➡️ https://bit.ly/3e5M4om
Дедлайн подачі заявок: 15 жовтня 2022 року.
👎1🔥1
Forwarded from Фонд Сергія Притули
Українці, сьогодні єднаємося заради Народної Помсти! 🔥
Поширюйте це фото у себе в соцмережах із посиланням на банку Сергія Притули 👉 https://send.monobank.ua/jar/2vPxZALuVz
Поширюйте це фото у себе в соцмережах із посиланням на банку Сергія Притули 👉 https://send.monobank.ua/jar/2vPxZALuVz
🔥1
Forwarded from AlexShmel✙✙✙🐝
На самолётики
https://send.monobank.ua/jar/7Mr8wc433f
ЄДРПОУ 44852534
р/р UA023226690000026009300440074
ОДЕРЖУВАЧ: ГРОМАДСЬКА ОРГАНІЗАЦІЯ "УКРАЇНСЬКІ МЕСЕРШМІТИ"
https://send.monobank.ua/jar/7Mr8wc433f
ЄДРПОУ 44852534
р/р UA023226690000026009300440074
ОДЕРЖУВАЧ: ГРОМАДСЬКА ОРГАНІЗАЦІЯ "УКРАЇНСЬКІ МЕСЕРШМІТИ"
send.monobank.ua
Безпечний переказ коштів
Надсилайте безкоштовно та безпечно кошти
👍2
Forwarded from DC8044 F33d
Представитель хакерской группы "Украинский кибер-фронт" под ником SUDO RM -RF объявил об успешной атаке на критическую инфраструктуру, а именно сеть Ленинградской областной электросетевой компании АО "ЛОЭСК". Судя по скриншотам, получен доступ к АСУ ТП рабочих мест диспетчеров и служебная информация. Есть перебои с электроснабжением в Ленобласти.
https://twitter.com/sudormRF6
https://twitter.com/sudormRF6
🔥6😱1
Forwarded from Hello, SOC! (Ilsaf Nabiullin 🍄)
Chrome Browser Exploitation, Part 1: Introduction to V8 and JavaScript Internals
#browserexploitation
#browserexploitation
❤3
Forwarded from رادیو سانسور.
🔥 نسخه خام و بکاپ ۳۲۴ اینباکس NPPD (حجم تقریبی بهصورت فشرده ۵۰ گیگابایت) - مناسب برای متخصصان و فکتچک
Part01: https://anonfiles.com/d2cbS8D1y2/nppd-backup.part01_rar
RAR Password: black_reward
به نام #مهسا_امینی
برای زن، زندگی، آزادی
بلکریوارد
#MahsaAmini #OpIran
@Black_Revard
Part01: https://anonfiles.com/d2cbS8D1y2/nppd-backup.part01_rar
shasum: 2653e13805e517cf0393defea2535e955dc77d4a
Part02: https://anonfiles.com/p1a5SfDfyc/nppd-backup.part02_rarshasum: 2c3c0a1455c34712c0b13c4d35ce23930b476e03
Part03: https://anonfiles.com/d5edS3D9ye/nppd-backup.part03_rarshasum: 7a6c3c0d7c077e4a522eb0e2919657b8957ed75f
Part04: https://anonfiles.com/4ck8S4D0y9/nppd-backup.part04_rarshasum: 5efc72c09f19ec17dc6a1aa3b10e4a5471c9ab63
Part05: https://anonfiles.com/E5i8S1D0y9/nppd-backup.part05_rarshasum: 448d08804ccb77fe7d912c43e74da4949eeccc65
Part06: https://anonfiles.com/nakfScD9yf/nppd-backup.part06_rarshasum: 3701ffa7283323b8b37f501807bc2a21f9806bee
Part07: https://anonfiles.com/w3k9TbD1y4/nppd-backup.part07_rarshasum: 2eb14a7974b26b311f35a72a6bb617aa49abc89a
Part08: https://anonfiles.com/jci2S3Ddy2/nppd-backup.part08_rarshasum: 5ee247f8c3be025ee3e8ce5258e9ccea4d148862
Part09: https://anonfiles.com/W4D0S3D9yd/nppd-backup.part09_rarshasum: bd37cc2f6392bc9fdd35767cba2a4ee47e627791
Part10: https://anonfiles.com/Z3IcS2D9y3/nppd-backup.part10_rarshasum: 94b2d46ab5a263a2aaaa1a9aa99ea6e9afcfdbc4
برای زن، زندگی، آزادی
بلکریوارد
#MahsaAmini #OpIran
@Black_Revard
🔥3
Forwarded from vx-underground
We have many people asking us how to begin their journey into malware development. Here is a step by step guide to get started!
1. Stop asking how to get started
2. Learn to code (NOT PYTHON)
3. Do something
4. Expect failure
Have a nice day.
1. Stop asking how to get started
2. Learn to code (NOT PYTHON)
3. Do something
4. Expect failure
Have a nice day.
🔥7