Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#ShortVideo
How to Deal With Password Protect Video Master (PPVM) Integrity Check
🦅 کانال بایت امن | گروه بایت امن
_
How to Deal With Password Protect Video Master (PPVM) Integrity Check
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
سری مقالات رمزنگاری مقدماتی به زبان ساده از محمد حسن پزشکیان
دید خوبی در این زمینه بهتون خواهد داد
امیدواریم از این سری مقالات در زبان فارسی بیشتر ببینیم
https://virgool.io/b-crypto
🔸 1 بررسی مفاهیم اولیه رمزنگاری
🔸 2 بررسی Encoding and Encryption
🔸 3 بررسی Hash & HMAC
🔸 4 بررسی Password Storage, Salt & Pepper
🔸 5 رمزنگاری متقارن یا Symmetric Encryption
🔸6 رمزنگاری نامتقارن یا Asymmetric Encryption
🔸7 امضا و گواهینامه دیجیتال
🔸8 رمزنگاری سخت افزاری و خطرات دولت ها
🔸9 ریاضیات و شرح کارکرد الگریتم های نامتقارن
🔸10 رمزنگاری منحنی بیضوی یا Elliptic-Curve
🔸11 بررسی امنیت پروتوکول های شبکه
🔸12 بررسی حملات رمزنگاری
🔸13 مرور و جمع بندی
#crypto
دید خوبی در این زمینه بهتون خواهد داد
امیدواریم از این سری مقالات در زبان فارسی بیشتر ببینیم
https://virgool.io/b-crypto
🔸 1 بررسی مفاهیم اولیه رمزنگاری
🔸 2 بررسی Encoding and Encryption
🔸 3 بررسی Hash & HMAC
🔸 4 بررسی Password Storage, Salt & Pepper
🔸 5 رمزنگاری متقارن یا Symmetric Encryption
🔸6 رمزنگاری نامتقارن یا Asymmetric Encryption
🔸7 امضا و گواهینامه دیجیتال
🔸8 رمزنگاری سخت افزاری و خطرات دولت ها
🔸9 ریاضیات و شرح کارکرد الگریتم های نامتقارن
🔸10 رمزنگاری منحنی بیضوی یا Elliptic-Curve
🔸11 بررسی امنیت پروتوکول های شبکه
🔸12 بررسی حملات رمزنگاری
🔸13 مرور و جمع بندی
#crypto
❤6 2👍1🥰1
Source Byte
🦀 | RustRedOps is a repository dedicated to gathering and sharing advanced techniques and offensive malware for Red Team, with a specific focus on the Rust programming language. https://github.com/joaoviictorti/RustRedOps.git @source_byte #malware_dev #rust
OffensiveGolang is a collection of offensive Go packs inspired by different repositories. Ideas have been taken from OffensiveGoLang and Ben Kurtz's DEFCON 29 talk.
https://github.com/MrTuxx/OffensiveGolang.git
#malware_dev #go
https://github.com/MrTuxx/OffensiveGolang.git
#malware_dev #go
weaponizing Nim for implant development and general offensive operations
https://github.com/byt3bl33d3r/OffensiveNim.git
Interesting Nim libraries
#malware_dev #nim
https://github.com/byt3bl33d3r/OffensiveNim.git
Interesting Nim libraries
https://github.com/dom96/jester
https://github.com/pragmagic/karax
https://github.com/Niminem/Neel
https://github.com/status-im/nim-libp2p
https://github.com/PMunch/libkeepass
https://github.com/def-/nim-syscall
https://github.com/tulayang/asyncdocker
https://github.com/treeform/ws
https://github.com/guzba/zippy
https://github.com/rockcavera/nim-iputils
https://github.com/FedericoCeratto/nim-socks5
https://github.com/CORDEA/backoff
https://github.com/treeform/steganography
https://github.com/miere43/nim-registry
https://github.com/status-im/nim-daemon
#malware_dev #nim
gargoyle is a technique for hiding all of a program’s executable code in non-executable memory
GitHub
Link
Blog
#malware_dev
GitHub
Link
Blog
#malware_dev
❤5 4🥱2👍1
Forwarded from Peneter Media (Soheil Hashemi)
bypass windows ACL permission
https://www.tiraniddo.dev/2024/06/working-your-way-around-acl.html?m=1
https://www.tiraniddo.dev/2024/06/working-your-way-around-acl.html?m=1
www.tiraniddo.dev
Working your way Around an ACL
There's been plenty of recent discussion about Windows 11's Recall feature and how much of it is a garbage fire. Especially a discussion aro...
👍2
Forwarded from 1N73LL1G3NC3
Nightmangle
Post-exploitation Telegram C2 Agent written in Rust
Features:
- Impersonation via token duplication
- In-memory .NET Assembly Execution
- BOF execution (custom implementation of the original Cobalt Strike's beacon_inline_execute)
- Remote commands execution on victim
- Steal saved credentials from browsers (Firefox, Edge, Chromium, Chrome, Brave)
- Download/Upload files
- Screenshot
Post-exploitation Telegram C2 Agent written in Rust
Features:
- Impersonation via token duplication
- In-memory .NET Assembly Execution
- BOF execution (custom implementation of the original Cobalt Strike's beacon_inline_execute)
- Remote commands execution on victim
- Steal saved credentials from browsers (Firefox, Edge, Chromium, Chrome, Brave)
- Download/Upload files
- Screenshot
Forwarded from RavinAcademy
🥁 رویداد امنیت سایبری PHDays روسیه از سال ۲۰۱۱ شروعبهکار کرد و از سال گذشته، توی ابعادی وسیعتر، به یه جشنوارهی بینالمللی و بزرگترین رویداد امنیت سایبری روسیه تبدیل شد. برنامههای این رویداد نهتنها برای متخصصان این حوزه، که برای عموم مردم، بهخصوص کودکان و نوجوانان، ترتیب داده میشه. جشنوارهی PHDays 2 یا Positive Hack Days 2، امسال از ۳ تا ۶ خرداد، توی مجموعهی ورزشی لوژنیکی مسکو برگزار شد. رویدادی که شامل بخشها و برنامههای متنوع تخصصی و تعاملی امنیت سایبری و دنیای دیجیتال بود و توی بخش ارائههای فنی، «مهدی حاتمی» از آکادمی راوین هم یه ارائه داشت.
📣 یه ویدیوی کوتاه و گزارش تصویری از این رویداد رو آماده کردیم که تماشا کنی.
🔗 تماشای ویدیوی خلاصهی رویداد: آپارات | YouTube
@RavinAcademy
📣 یه ویدیوی کوتاه و گزارش تصویری از این رویداد رو آماده کردیم که تماشا کنی.
🔗 تماشای ویدیوی خلاصهی رویداد: آپارات | YouTube
@RavinAcademy
👏6🔥2
DarkPulse is a shellcode packer written in Go. It is used to generate various shellcode loaders.
https://github.com/fdx-xdf/darkPulse
#malware_dev
https://github.com/fdx-xdf/darkPulse
#malware_dev
BinaryNinja_4.0.4958.7z
293.6 MB
❤🔥4 3👍1