Forwarded from Ai000 Cybernetics QLab
وقتی فکر میکنم که یک نفر در سال 2009 نشسته و کل سورسکد glibc را خطبهخط تحلیل کرده تا نهایتاً به تکنیک Prime برسد، واقعاً mind‑blowing است. اینکه بتوانی از دل پیادهسازی داخلی allocator، یک miscalculation در fastbin_index را شناسایی کنی و نشان بدهی چگونه یک heap overflow کاملاً معمولی میتواند به کنترل کامل ساختار malloc_state منجر شود و مسیر را برای یک arbitrary write تضمینی باز کند… این سطح دقت و توانایی dissect کردن allocator واقعاً یک ذهن فوقالعاده تیز میخواهد. بعد طرف داخل اسپلانک یک رول مینویسد که دو نوع مقدار را با هم مقایسه کند، فکر میکند ارباب حلقهها شده است.
@aioooir | #hell
@aioooir | #hell
🔥2
Age of Programming Languages
Swift (11 years old) (2014)
Kotlin (13 years old) (2011)
Rust (14 years old) (2010)
Go (15 years old) (2009)
TypeScript (12 years old) (2012)
C# (24 years old) (2000)
Ruby (29 years old) (1995)
Java (29 years old) (1995)
JavaScript (29 years old) (1995)
PHP (30 years old) (1994)
Python (34 years old) (1991)
Perl (37 years old) (1987)
C++ (39 years old) (1985)
Objective-C (40 years old) (1984)
Prolog (52 years old) (1972)
Smalltalk (52 years old) (1972)
C (52 years old) (1972)
Pascal (54 years old) (1970)
BASIC (60 years old) (1964)
COBOL (65 years old) (1959)
Lisp (66 years old) (1958)
Fortran (67 years old) (1957)
Assembly (76 years old) (1949)
@GoSecurity
#programming
Swift (11 years old) (2014)
Kotlin (13 years old) (2011)
Rust (14 years old) (2010)
Go (15 years old) (2009)
TypeScript (12 years old) (2012)
C# (24 years old) (2000)
Ruby (29 years old) (1995)
Java (29 years old) (1995)
JavaScript (29 years old) (1995)
PHP (30 years old) (1994)
Python (34 years old) (1991)
Perl (37 years old) (1987)
C++ (39 years old) (1985)
Objective-C (40 years old) (1984)
Prolog (52 years old) (1972)
Smalltalk (52 years old) (1972)
C (52 years old) (1972)
Pascal (54 years old) (1970)
BASIC (60 years old) (1964)
COBOL (65 years old) (1959)
Lisp (66 years old) (1958)
Fortran (67 years old) (1957)
Assembly (76 years old) (1949)
@GoSecurity
#programming
🗿2
Linux Malware Sample Archive including various types of malicious ELF binaries and viruses. Be careful!
https://github.com/MalwareSamples/Linux-Malware-Samples
@GoSecurity
#Linux #malware
https://github.com/MalwareSamples/Linux-Malware-Samples
@GoSecurity
#Linux #malware
👾2
Forwarded from Sec Note
LazyHook is a stealthy API hooking framework that bypasses Host Intrusion Prevention Systems (HIPS) through call stack spoofing. By leveraging CPU-level hardware breakpoints and Vectored Exception Handling, it executes arbitrary code as if it originated from trusted, Microsoft-signed modules—completely fooling behavioral analysis engines that rely on call stack inspection and module origin verification.
#callstackspoofing #edr
Evade behavioral analysis by executing malicious code within trusted Microsoft call stacks
Uses hardware breakpoints + VEH to hijack legitimate functions and spoof module origins
│ 1. Target Function Call
│ ↓
│ 2. CPU Debug Register Triggers (DR0-DR3) │
│ ↓
│ 3. EXCEPTION_SINGLE_STEP Raised │
│ ↓
│ 4. VEH Handler Intercepts Exception │
│ ↓
│ 5. Execution Redirected to Hook Function │
│ ↓
│ 6. CallOriginal() Temporarily Disables Breakpoint
│ ↓
│ 7. Original Function Executes │
│ ↓
│ 8. Breakpoint Re-enabled
#callstackspoofing #edr
منطق دودویی (Binary Logic)
ایدهی صفر و یک در اصل از منطق ارسطویی گرفته شده که بر پایهی دوگانگی «درست/نادرست» (True/False) بنا شده است.
بعدها جورج بول (George Boole) در قرن ۱۹ آن را به یک نظام ریاضی تبدیل کرد:
• ۱ = درست
• ۰ = نادرست
از همینجا منطق بولی و نهایتاً پایهی کامپیوترها شکل گرفت.
در این معنا، «فلسفهی صفر و یک» را میتوان همان فلسفهی منطق صوری و قطعیگرایی دانست.
@GoSecurity
#Binary
ایدهی صفر و یک در اصل از منطق ارسطویی گرفته شده که بر پایهی دوگانگی «درست/نادرست» (True/False) بنا شده است.
بعدها جورج بول (George Boole) در قرن ۱۹ آن را به یک نظام ریاضی تبدیل کرد:
• ۱ = درست
• ۰ = نادرست
از همینجا منطق بولی و نهایتاً پایهی کامپیوترها شکل گرفت.
در این معنا، «فلسفهی صفر و یک» را میتوان همان فلسفهی منطق صوری و قطعیگرایی دانست.
@GoSecurity
#Binary
❤2
Researchers from Bitdefender revealed that a fake Leonardo DiCaprio movie torrent for "One Battle After Another" is spreading the Agent Tesla malware through a complex PowerShell chain, exploiting the film's popularity as a cybercriminal lure.
@GoSecurity
#malware #subnoscripts
@GoSecurity
#malware #subnoscripts
👾3❤1
❗️New ransomware Group:
Dark Shinigamis
darkshiz4d5ayumjvgbdhchwc7oeuc5jgbqkkgr2jj3ga5nvpjsswdad[.]onion
@GoSecurity
#raas #ransomware #malware
Dark Shinigamis
darkshiz4d5ayumjvgbdhchwc7oeuc5jgbqkkgr2jj3ga5nvpjsswdad[.]onion
@GoSecurity
#raas #ransomware #malware
2025-01-05 - Reliable system call interception.pdf
226.7 KB
Reliable system call interception
This paper discusses a practical and reliable approach to intercepting Linux syscalls using seccomp user notify instead of traditional mechanisms like ptrace.
It explains how seccomp + BPF filters can be used to selectively trap specific syscalls and forward them to a userspace handler, allowing external decision-making without fully stopping the target process. Compared to ptrace, this approach significantly reduces overhead and avoids architecture-specific complexity.
The paper also highlights important limitations, especially TOCTOU race conditions, making this technique unsuitable for strict security policy enforcement but useful for monitoring, sandboxing, syscall tracing, and behavior analysis.
Overall, it’s a solid reference for anyone working on Linux internals, syscall interception, or modern sandboxing mechanisms.
@GoSecurity
#syscall #malware #interception #ptrace #seccomp
This paper discusses a practical and reliable approach to intercepting Linux syscalls using seccomp user notify instead of traditional mechanisms like ptrace.
It explains how seccomp + BPF filters can be used to selectively trap specific syscalls and forward them to a userspace handler, allowing external decision-making without fully stopping the target process. Compared to ptrace, this approach significantly reduces overhead and avoids architecture-specific complexity.
The paper also highlights important limitations, especially TOCTOU race conditions, making this technique unsuitable for strict security policy enforcement but useful for monitoring, sandboxing, syscall tracing, and behavior analysis.
Overall, it’s a solid reference for anyone working on Linux internals, syscall interception, or modern sandboxing mechanisms.
@GoSecurity
#syscall #malware #interception #ptrace #seccomp
👾1
آنتونی انزور-دمیو (Anthony Enzor-DeMeo) به عنوان مدیرعامل جدید Mozilla Corporation منصوب شد.
او تأکید کرد که فایرفاکس به یک “مرورگر مدرن هوش مصنوعی” تبدیل خواهد شد، با تمرکز روی حریم خصوصی، کنترل کاربر بر AI (که همیشه اختیاری باشه) و ساخت اکوسیستم نرمافزاری قابل اعتماد.
جزئیات بیشتر:
https://www.phoronix.com/news/Mozilla-New-CEO-AI
@GoSecurity
#firefox
او تأکید کرد که فایرفاکس به یک “مرورگر مدرن هوش مصنوعی” تبدیل خواهد شد، با تمرکز روی حریم خصوصی، کنترل کاربر بر AI (که همیشه اختیاری باشه) و ساخت اکوسیستم نرمافزاری قابل اعتماد.
جزئیات بیشتر:
https://www.phoronix.com/news/Mozilla-New-CEO-AI
@GoSecurity
#firefox
Phoronix
Mozilla Names New CEO, Firefox To Evolve Into A "Modern AI Browser"
Mozilla Corporation has named its new CEO in replacing interim CEO Laura Chambers.
2024_02_29_The_Anatomy_of_an_ALPHA_SPIDER_Ransomware_Attack.pdf
2.2 MB
ALPHA SPIDER Ransomware Report
This CrowdStrike report analyzes how ALPHA SPIDER, the group behind Alphv (BlackCat) ransomware, infiltrates networks, steals credentials, and evades defenses. Techniques include exploiting vulnerabilities, targeting Veeam backups, hiding malware in NTFS streams, bypassing DNS/MFA, and persistent data exfiltration.
@GoSecurity
#Raas #Ransomware #report #Alpha_spider
This CrowdStrike report analyzes how ALPHA SPIDER, the group behind Alphv (BlackCat) ransomware, infiltrates networks, steals credentials, and evades defenses. Techniques include exploiting vulnerabilities, targeting Veeam backups, hiding malware in NTFS streams, bypassing DNS/MFA, and persistent data exfiltration.
@GoSecurity
#Raas #Ransomware #report #Alpha_spider
👾2🗿1
Forwarded from Linuxor ?
خیلیا حسرت زندگی بقیه رو میخورن که وای چطوری طرف داره 10 ساعت کد میزنه چطوری 8 ساعت در روز کتاب میخونه؛
ولی واقعیت یادگیری برای مغز انسان خیلی فرایند سنگین و پر انرژییه، شما اگه بهترین خواب و خوراک و زندگی بی استرسی هم داشته باشید طبق تحقیقات فقط میتونید 4 ساعت در روز مشغول یادگیری مفید باشید، چه بسا که توی ایران هیچ کس نه خواب نه خوراکش درسته نه حتی زندگیش بی استرسه. یه بار منطقی به فعالیت های خودت نگاه کن اگه حتی 1 الی 2 ساعتش هم مفید بود واقعا دمت گرم راهت درسته و هیچ عذاب وجدانی هم نیازی نیست داشته باشی.
اگه قرار بود یادگیری کار ساده و بی انرژی باشه که این شرکتا 100 هزار تا کارت گرافیک خفن رو باهم کلاستر نمیکردن که تازه یه مدل زبانی بتونه سلام علیک کردن یاد بگیره، یادگیری توی طبیعت فرایند بسیار سخت و پرانرژیی هستش.
@Linuxor
ولی واقعیت یادگیری برای مغز انسان خیلی فرایند سنگین و پر انرژییه، شما اگه بهترین خواب و خوراک و زندگی بی استرسی هم داشته باشید طبق تحقیقات فقط میتونید 4 ساعت در روز مشغول یادگیری مفید باشید، چه بسا که توی ایران هیچ کس نه خواب نه خوراکش درسته نه حتی زندگیش بی استرسه. یه بار منطقی به فعالیت های خودت نگاه کن اگه حتی 1 الی 2 ساعتش هم مفید بود واقعا دمت گرم راهت درسته و هیچ عذاب وجدانی هم نیازی نیست داشته باشی.
اگه قرار بود یادگیری کار ساده و بی انرژی باشه که این شرکتا 100 هزار تا کارت گرافیک خفن رو باهم کلاستر نمیکردن که تازه یه مدل زبانی بتونه سلام علیک کردن یاد بگیره، یادگیری توی طبیعت فرایند بسیار سخت و پرانرژیی هستش.
@Linuxor
❤6
Linuxor ?
خیلیا حسرت زندگی بقیه رو میخورن که وای چطوری طرف داره 10 ساعت کد میزنه چطوری 8 ساعت در روز کتاب میخونه؛ ولی واقعیت یادگیری برای مغز انسان خیلی فرایند سنگین و پر انرژییه، شما اگه بهترین خواب و خوراک و زندگی بی استرسی هم داشته باشید طبق تحقیقات فقط میتونید…
اینو فروارد کردم میخواستم یه چیزی راجبش بنویسم که کار پیش اومد یادم رفت
زیاد به این تکسای احساسی گوش نکنین، با این متود برید جلو دهسال بعد به مقصد نمیرسید؛
تو این فیلد، کار روزی کمتر از هشت ساعت انتن نمیده
زیاد به این تکسای احساسی گوش نکنین، با این متود برید جلو دهسال بعد به مقصد نمیرسید؛
تو این فیلد، کار روزی کمتر از هشت ساعت انتن نمیده
🗿4❤2🔥1👾1