@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5🔥2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🥰7❤5🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3🔥2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥5❤2😁1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28👍20❤5👎1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥6❤2🥰1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤4🔥3👏1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6🔥3😁2🥰1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥6❤4🤯2🤬2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤6🔥4🤩1
⚡️ PowerShell-Hunter – это опенсорс разработанный, чтобы помочь обнаруживать вредоносные действия с использованием PowerShell.
Проект объединяет ряд утилит, каждая из которых фокусируется на определённом типе данных или событий:
Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и именно событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает отсеять «шум» и выявить подозрительные случаи, используя предварительно настроенные детекторы, систему оценки риска и удобные форматы экспорта данных (CSV, JSON).
Active Directory Threat Hunting: Предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает обнаружить атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальную репрезентацию данных.
MRU (Most Recently Used) Analysis: Анализирует записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.
BAM (Background Activity Moderator) Analysis: Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.
PCA (Program Compatibility Assistant) Analysis: Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.
UserAssist Registry Analysis: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что критически важно для судебной экспертизы.
Prefetch Hunter Analysis: Позволяет изучить файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.
Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно подробное логирование и разнообразие источников данных дают возможность обнаружить даже тщательно замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:
Глубокий анализ событий: Инструменты позволяют фильтровать огромные объёмы данных, выявляя важные паттерны.
Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.
Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
Основные требования и возможности
▪ Github
@linuxkalii
Проект объединяет ряд утилит, каждая из которых фокусируется на определённом типе данных или событий:
Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и именно событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает отсеять «шум» и выявить подозрительные случаи, используя предварительно настроенные детекторы, систему оценки риска и удобные форматы экспорта данных (CSV, JSON).
Active Directory Threat Hunting: Предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает обнаружить атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальную репрезентацию данных.
MRU (Most Recently Used) Analysis: Анализирует записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.
BAM (Background Activity Moderator) Analysis: Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.
PCA (Program Compatibility Assistant) Analysis: Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.
UserAssist Registry Analysis: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что критически важно для судебной экспертизы.
Prefetch Hunter Analysis: Позволяет изучить файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.
Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно подробное логирование и разнообразие источников данных дают возможность обнаружить даже тщательно замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:
Глубокий анализ событий: Инструменты позволяют фильтровать огромные объёмы данных, выявляя важные паттерны.
Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.
Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
Основные требования и возможности
▪ Github
@linuxkalii
👍28🔥14❤5🤔2🥰1
⚡️ «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux – ситуации, когда системе не удаётся выделить необходимый объём памяти.
В статье подробно рассматриваются:
- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.
Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать
@linuxkalii
В статье подробно рассматриваются:
- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.
Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать
@linuxkalii
👍13🔥7❤5🥰2😁1
Эта шпаргалка представляет собой подробное руководство для специалистов по Red Team операциям и пентестингу, основанное на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В документе собраны рекомендации, примеры команд и настройки для:
- Настройки C2‑инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.
- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и вариантов инъекций в процессы.
- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline‑команд, использования process injection и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.
При этом автор подчёркивает, что материал следует адаптировать под конкретные задачи, не используя его «как есть».
▪ Шпаргалка
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7🥰2❤1😁1
• Хакеры организовали масштабную кибератаку на сайт, чтобы выразить протест против «фашизма, который укоренился в США», как они утверждают.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁40👎17🔥13❤11👏3
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4❤2🥰2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥3
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤2🥰2👎1