C.I.T. Security
Еноты на месте?🦝 Вам в мусорку накидали🗑 https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
На мусорку подпишитесь на всякий случай
👍1
ShadowDumper
It uses 7 advanced techniques to dump LSASS memory.
Capabilities:
It uses 7 advanced techniques to dump LSASS memory.
Capabilities:
• Unhooked Injection (Modified Mimikatz Binary) – Utilizes unhooking to inject a modified Mimikatz binary, bypassing EDR hooks and evading detection.
• Unhooked Injection (Direct Syscalls with MDWD) – Implements direct syscalls for stealthy injection using MDWD, reducing the footprint left behind.
• Simple MiniDumpWriteDump API – Executes the straightforward MiniDumpWriteDump API method for standard LSASS memory extraction.
• MINIDUMP_CALLBACK_INFORMATION Callbacks – Uses callback functions for custom handling, offering greater control over the dumping process.
• Process Forking Technique – Forks the LSASS process, creating a memory clone and avoiding direct access to the target process.
• Direct Syscalls with MiniDumpWriteDump – Combines direct syscalls with MiniDumpWriteDump, enhancing stealth by avoiding typical API hooks.
• Native Dump with Direct Syscalls (Offline Parsing) – Leverages direct syscalls to create a native dump with essential streams for offline parsing, perfect for low-noise operations.
👍3
Malware and cryptography 32: encrypt payload via FEAL-8 algorithm. Simple C example.
Linux malware development 2: find process ID by name. Simple C example.
Malware development trick 43: Shuffle malicious payload. Simple C example.
Malware and cryptography 33: encrypt payload via Lucifer algorithm. Simple C example.
Malware and cryptography 34: encrypt payload via DFC algorithm. Simple C example.
Linux malware development 2: find process ID by name. Simple C example.
Malware development trick 43: Shuffle malicious payload. Simple C example.
Malware and cryptography 33: encrypt payload via Lucifer algorithm. Simple C example.
Malware and cryptography 34: encrypt payload via DFC algorithm. Simple C example.
This media is not supported in your browser
VIEW IN TELEGRAM
KrakenMask
Sleep obfuscation
Update 2.1 :
New advanced evasion method on CONTEXT.RIP with gadgets never used before.
Update 2.0 :
Sleep mask using APC with gadget-based evasion to bypass current detection methods.
Sleep obfuscation
Update 2.1 :
New advanced evasion method on CONTEXT.RIP with gadgets never used before.
Update 2.0 :
Sleep mask using APC with gadget-based evasion to bypass current detection methods.
#ransomware_everywhere
Extract and execute a PE embedded within a PNG file using an LNK file.
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
Extract and execute a PE embedded within a PNG file using an LNK file.
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
GitHub
GitHub - Maldev-Academy/ExecutePeFromPngViaLNK: Extract and execute a PE embedded within a PNG file using an LNK file.
Extract and execute a PE embedded within a PNG file using an LNK file. - Maldev-Academy/ExecutePeFromPngViaLNK
This media is not supported in your browser
VIEW IN TELEGRAM
This #shell is the ultimate WinRM shell for #hacking/#pentesting.
https://github.com/Hackplayers/evil-winrm/tree/ai
@freedomf0x
https://github.com/Hackplayers/evil-winrm/tree/ai
@freedomf0x
Exploit-Street
Сборник самых свежих #LPE эксплойтов под #Windows (начиная с 2023) от нашего соотечественика. Windows In The Fire 🥵
#1N73LL1G3NC3
@freedomf0x
Сборник самых свежих #LPE эксплойтов под #Windows (начиная с 2023) от нашего соотечественика. Windows In The Fire 🥵
#1N73LL1G3NC3
@freedomf0x
🔥1
🖥 Подборки полезного софта для ПК
https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.
🖥 Реестр доверенного российского ПО от Минцифры
https://reestr.digital.gov.ru/reestr/
🖥 Подборки с полезным софтом для Android
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.
🖥 Подборка ПО для железа/hardware
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.
🖥 Portable-версии популярного софта (без установки в реестре)
https://portableapps.com
🖥 Коллекция полезных утилит от Нира Софера
https://www.nirsoft.net
🖥 Коллекция полезных бесплатных утилит от Марка Руссиновича
https://live.sysinternals.com
https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.
🖥 Реестр доверенного российского ПО от Минцифры
https://reestr.digital.gov.ru/reestr/
🖥 Подборки с полезным софтом для Android
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.
🖥 Подборка ПО для железа/hardware
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.
🖥 Portable-версии популярного софта (без установки в реестре)
https://portableapps.com
🖥 Коллекция полезных утилит от Нира Софера
https://www.nirsoft.net
🖥 Коллекция полезных бесплатных утилит от Марка Руссиновича
https://live.sysinternals.com
❤2👍1🔥1🥰1
Контролируемый взлом.pdf
9.5 MB
Контролируемый взлом. Библия социальной инженерии. 2-е издание. 2024
Другач Ю.С.
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
Другач Ю.С.
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
👍1