⭕️ Emerging Trends of Recently Published Datasets for Intrusion Detection Systems (IDS)
https://arxiv.org/abs/2110.00773
#IDS #ICS
@securation
https://arxiv.org/abs/2110.00773
#IDS #ICS
@securation
⭕️ اولین ویدیو از حل چالش های نهان نگاری توی چلنج هاش مسابقات CTF رو از آیدین ببینین :
https://youtu.be/Ji1IesQ-7VA
#CTF #Steganography
@securation
https://youtu.be/Ji1IesQ-7VA
#CTF #Steganography
@securation
YouTube
Steganography Challenges - (1/4)
This is the first video about Steganography challenges in the Forensics Category.
#ctf #IceCTF #Forensics #QRCode #images #steganography #challenge #bugbounty #hackers #CTFtips #bugbountytips #IceCTF
#ctf #IceCTF #Forensics #QRCode #images #steganography #challenge #bugbounty #hackers #CTFtips #bugbountytips #IceCTF
⭕️ Exploit for CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability (LPE)
https://github.com/ly4k/CallbackHell
#LPE #windows #cve
@securation
https://github.com/ly4k/CallbackHell
#LPE #windows #cve
@securation
GitHub
GitHub - ly4k/CallbackHell: Exploit for CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability (LPE)
Exploit for CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability (LPE) - ly4k/CallbackHell
⭕️ اگه توی مبحث binary exploitation که یکی از حرفه ای ترین و پرچالش ترین بخش ها تو حوزه هک هست فعالیت دارید میدونید که به همان اندازه سخته که کمتر کسی می تونه ادعا کنه که کامل اونو بلده و این موضوع کمی یادگیری این حوزه رو به دلیل نبود منابع جامع سخت تر کرده.
⭕️ در همین راستا zardus یا همون yan shoshitaishvili که یکی از استاد های asu هستش دست به کار شد و همون درس هایی که اونجا واسه دانشجویان systems security توضیح می داد رو اومد به صورت آنلاین و رایگان تو یوتیوب و وبسایت pwn.college به اشتراک گذاشت که علاقه مندان بیشتری بتونن به مطالب مفید و در سطح بالا دسترسی داشته باشن.
⭕️ جالبه بدونید که yan کاپیتان تیم معروف shellpish و یکی از توسعه دهندگان angr هستش، از اون جالبتر اینکه کسیه که Order of the overflow که CTF دفکان با محوریت binexp روی اون میاد بالا رو پایه گذاری کرده :)
#pwn #college #article
@securation
⭕️ در همین راستا zardus یا همون yan shoshitaishvili که یکی از استاد های asu هستش دست به کار شد و همون درس هایی که اونجا واسه دانشجویان systems security توضیح می داد رو اومد به صورت آنلاین و رایگان تو یوتیوب و وبسایت pwn.college به اشتراک گذاشت که علاقه مندان بیشتری بتونن به مطالب مفید و در سطح بالا دسترسی داشته باشن.
⭕️ جالبه بدونید که yan کاپیتان تیم معروف shellpish و یکی از توسعه دهندگان angr هستش، از اون جالبتر اینکه کسیه که Order of the overflow که CTF دفکان با محوریت binexp روی اون میاد بالا رو پایه گذاری کرده :)
#pwn #college #article
@securation
⭕️ منابع و برگ تقلب هایی کاربردی در حوزه OSCP CTF
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
#writeup #ctf #oscp
@securation
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
#writeup #ctf #oscp
@securation
GitHub
GitHub - Ignitetechnologies/Privilege-Escalation: This cheasheet is aimed at the CTF Players and Beginners to help them understand…
This cheasheet is aimed at the CTF Players and Beginners to help them understand the fundamentals of Privilege Escalation with examples. - Ignitetechnologies/Privilege-Escalation
Real Intelligence Threat Analytics (RITA) is a framework for detecting command and control communication through network traffic analysis.
https://github.com/activecm/rita
#RITA #Threat
@securation
https://github.com/activecm/rita
#RITA #Threat
@securation
GitHub
GitHub - activecm/rita: Real Intelligence Threat Analytics (RITA) is a framework for detecting command and control communication…
Real Intelligence Threat Analytics (RITA) is a framework for detecting command and control communication through network traffic analysis. - activecm/rita
⭕️ AttkFinder is a tool that performs static program analysis of PLC programs, and produce Data-oriented Attack vectors
https://gitlab.com/jhcastel/attkfinder
#SCADA_Security #ICS
@securation
https://gitlab.com/jhcastel/attkfinder
#SCADA_Security #ICS
@securation
GitLab
John Caste / attkfinder · GitLab
⭕️ https://malapi.io
MalAPI.io maps Windows APIs to common techniques used by malware.
#tools #api #cheatsheet #malware
@securation
MalAPI.io maps Windows APIs to common techniques used by malware.
#tools #api #cheatsheet #malware
@securation
⭕️ AMSI.fail generates obfuscated PowerShell snippets that break or disable AMSI for the current process
https://amsi.fail
#amsi #powershell #bypass
@securation
https://amsi.fail
#amsi #powershell #bypass
@securation
⭕️ Azure Service Authentication and Authorization table
A table for reviewing service authentication and authorization security in Azure, especially cross-service security.
https://github.com/jsa2/aad-auth-n-z
#azure #Authentication #Authorization
@securation
A table for reviewing service authentication and authorization security in Azure, especially cross-service security.
https://github.com/jsa2/aad-auth-n-z
#azure #Authentication #Authorization
@securation
GitHub
GitHub - jsa2/aad-auth-n-z
Contribute to jsa2/aad-auth-n-z development by creating an account on GitHub.
⭕️دوستانی که از IDA Pro استفاده میکنید مراقب باشید
https://twitter.com/ESETresearch/status/1458438155149922312?s=20
#backdoor #malware #eset
@securation
https://twitter.com/ESETresearch/status/1458438155149922312?s=20
#backdoor #malware #eset
@securation
Twitter
ESET research
#ESETresearch discovered a trojanized IDA Pro installer, distributed by the #Lazarus APT group. Attackers bundled the original IDA Pro 7.5 software developed by @HexRaysSA with two malicious components. @cherepanov74 1/5
⭕️ Mobile malware mimicking framework
https://maxkersten.nl/wp-content/uploads/2021/11/BHEU21_m3.pdf
#blackhat @securation
https://maxkersten.nl/wp-content/uploads/2021/11/BHEU21_m3.pdf
#blackhat @securation
⭕️ This tool will help you to generate Gopher payload for exploiting SSRF to gain RCE
https://github.com/tarunkant/Gopherus
#web #tools #pentest #bugbountytip
@securation
https://github.com/tarunkant/Gopherus
#web #tools #pentest #bugbountytip
@securation
⭕️ توی این بلاگ توضیحاتی داده درمورد بالا بردن سطح دسترسی در Active Directory.
اکثر این روش هایی که منجر به گرفتن دسترسی بالاتر توسط هکر میشه علتش کانفیگ نا امن و درحالت دیفالت نگه داشتن کانفیگ های Active Directory و بطور کلی بگیم انجام ندادن هاردنینگ توسط شخص مسئول در سازمان شما هست.
⭕️ اگر توی Red Team فعالیت دارید اسکریپت invoke ACLpwn در Powershell بصورت اتوماتیک کار شناسایی تنظیمات ناامن رو انجام میده و به شما توی بالا بردن سطح دسترسی کمک میکنه.
#Redteam #Pentest #AD #ACL #pwn
@securation
اکثر این روش هایی که منجر به گرفتن دسترسی بالاتر توسط هکر میشه علتش کانفیگ نا امن و درحالت دیفالت نگه داشتن کانفیگ های Active Directory و بطور کلی بگیم انجام ندادن هاردنینگ توسط شخص مسئول در سازمان شما هست.
⭕️ اگر توی Red Team فعالیت دارید اسکریپت invoke ACLpwn در Powershell بصورت اتوماتیک کار شناسایی تنظیمات ناامن رو انجام میده و به شما توی بالا بردن سطح دسترسی کمک میکنه.
#Redteam #Pentest #AD #ACL #pwn
@securation