Source Byte – Telegram
Source Byte
7.75K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Source Byte
Process Injection via Component Object Model (COM) IRundown::DoCallback() From MDSec https://www.mdsec.co.uk/2022/04/process-injection-via-component-object-model-com-irundowndocallback/ #malware_dev
Injecting Code into Windows Protected Processes using COM, Part 1 and Part 2 by James Forshaw of the Project Zero team prompted an interest in COM internals and, more specifically, the undocumented DoCallback method part of the IRundown interface.
- POC

#COM
👍7
The Anti-EDR Compendium
EDR functionality and bypasses in 2024, with focus on undetected shellcode loader.

https://blog.deeb.ch/posts/how-edr-works/

credit : Dobin Rutishauser
1👍4
👍3
Interview_with_smelly_vx,_founder_of_vxunderground_specially_for.pdf
710.5 KB
Interview with smelly-vx

#interview #vx
👍4
Forwarded from Proxy Bar
👍6👎2
RedTeam Workshop - Part 4
* How do North Korean hackers bypass security mechanisms? *
APT38 attacks simulation , in this section, "defense evasion" was discussed.
Defense Evasion
+ T1562.003 | Impair Command History Logging
+ T1562.004 | Disable or Modify System Firewall
+ T1070.001 | Clear Windows Event Logs
+ T1070.006 | Timestomp
+ T1112 | Modify Registry
+ T1218.001 | Compiled HTML File
+ T1218.011 | Rundll32

https://youtu.be/zDyPRrtXjus?si=265TY6KyElHGr-eR
slides / notes :
https://github.com/soheilsec/RT-workshop-2024

credit : @soheilsec
language : persian
👍4
Source Byte pinned «Process Injection via Component Object Model (COM) IRundown::DoCallback() From MDSec https://www.mdsec.co.uk/2022/04/process-injection-via-component-object-model-com-irundowndocallback/ #malware_dev»
gpu poisoning; hide the payload inside the gpu memory.

https://github.com/H1d3r/GPU_ShellCode.git
👍5🤯2
ProxyAlloc: evading NtAllocateVirtualMemory detection ft. Elastic Defend & Binary Ninja
In this article, we will explore a method for in-process shellcode execution evasion. This method is specifically designed to avoid the detection of NtAllocateVirtualMemory calls from unsigned DLLs.

https://blog.cryptoplague.net/main/research/windows-research/proxyalloc-evading-ntallocatevirtualmemory-detection-ft.-elastic-defend-and-binary-ninja

credit : Daniil Nababkin
👍3
#Article

Design a real-time data processing By Ramin Farajpour

در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستم‌های نظارت یا ضد ویروس‌ها، حیاتی است.

1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from SoheilSec (Soheil Hashemi)
سلام دوستان وقتتون بخیر،
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/M1JeQv-bhNM?feature=share
This media is not supported in your browser
VIEW IN TELEGRAM
I like their vibe 😌
13😁7🔥6👎3👍2
RedTeam Workshop - Part 5
* How do North Korean hackers extract user information on the network? *
APT38 attacks simulation , in this section, " credential access" was discussed.
Credential Access
+ T1110 | Brute Force
+ T1056.001 | Keylogging
+ T1217 | Browser Information Discovery
+ T1083 | File and Directory Discovery
+ T1135 | Network Share Discovery
+ T1057 | Process Discovery
+ T1518.001 | Security Software Discovery
+ T1082 | System Information Discovery
+ T1049 | System Network Connections Discovery
+ T1033 | System Owner/User Discovery

https://youtu.be/3yVKOzEN8MQ?si=7xaSYpirk930_J8X
slides / notes :
https://github.com/soheilsec/RT-workshop-2024

credit : @soheilsec
language : persian
1
Forwarded from SoheilSec (Soheil Hashemi)
سلام وقت بخیر، امروز ساعت 18 (قسمت آخر) لایو #ردتیم در خدمتتون هستم با APT 28 Simulation🇷🇺 و تاکتیک‌های باقی مانده کاور میکنم.
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
👍2
📌پیاده سازی یک CPU هشت بیتی ساده به همراه شبیه‌ساز و اسمبلر با زبان C
👈#سیسوگ
🖋 نویسنده: #Empitrix
مدت مطالعه: 18 دقیقه


💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.


✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیه‌ساز و اسمبلر با زبان C صحبت می کنیم.



⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.


👈🏻 ادامه مطلب

📣 عضویت در کانال تلگرام سیسوگ
👍43
2🔥1🥰1