Forwarded from Sec Note
Shellcode_Loader_RT.pdf
4.4 MB
"My First And Last Shellcode Loader", 2025.
Collect Windows telemetry for Maldev
Stealthily inject shellcode into an executable
MalDev Myths
12❤10
DPAPI exploitation during pentest
and password cracking
https://www.synacktiv.com/ressources/univershell_2017_dpapi.pdf
and password cracking
https://www.synacktiv.com/ressources/univershell_2017_dpapi.pdf
👍4
Forwarded from APT IRAN مرکز تحقیقاتی
Silent-Trigger.zip
3.8 MB
ما انتشار این سند را ضربهای بنیادین به یکی از پروژههای راهبردی و گسترده رژیم صهیونیستی در داخل ایران میدانیم.
افشای این الگوی عملیاتی میتواند مسیر جدیدی در تحلیل تهدیدات سایبری مبتنی بر نفوذ سختافزاری ایجاد کند و لازم است این الگو در بررسیهای آتی بهعنوان یک چارچوب مرجع مورد استفاده و پیگیری قرار گیرد.
افشای این الگوی عملیاتی میتواند مسیر جدیدی در تحلیل تهدیدات سایبری مبتنی بر نفوذ سختافزاری ایجاد کند و لازم است این الگو در بررسیهای آتی بهعنوان یک چارچوب مرجع مورد استفاده و پیگیری قرار گیرد.
🔥7😁4🗿2👍1
Forwarded from Будни манипулятора
Сеть «Iran Hayom» публикует антиизраильскую пропаганду на иврите и английском языке в X , Instagram , TikTok , Telegram и YouTube .
Ее название является игрой слов на популярной израильской газете Israel Hayom , которая публикуется на иврите на israelhayom[.]co[.]il и чей английский веб-сайт israelhayom[.]com . Логотип Iran Hayom даже заимствует элементы дизайна из Israel Hayom .
https://www.fdd.org/analysis/2025/07/01/fdd-connects-anti-israel-network-on-social-media-to-iranian-website-pro-regime-actor/
Ее название является игрой слов на популярной израильской газете Israel Hayom , которая публикуется на иврите на israelhayom[.]co[.]il и чей английский веб-сайт israelhayom[.]com . Логотип Iran Hayom даже заимствует элементы дизайна из Israel Hayom .
https://www.fdd.org/analysis/2025/07/01/fdd-connects-anti-israel-network-on-social-media-to-iranian-website-pro-regime-actor/
FDD
FDD Connects Anti-Israel Network on Social Media to Iranian Website, Pro-Regime Actor
The “Iran Hayom” network posts anti-Israel propaganda, in Hebrew and English, across X, Instagram, TikTok, Telegram, and YouTube. Its name is a play on the widely read Israeli newspaper Israel Hayom,...
🗿4❤2
RedCanary_TD_2025.pdf
2.9 MB
"Red Canary Threat Detection Report:
Techniques, Trends, & Takeaways", 2025.
Source Byte
sepah bank.png
this report is bullshit or is related to past incidents (attacker targeted storage itself directly)
here is statement of the Datin company :
(source : https://www.dotin.ir/dotin-actions-with-banks-recent-cyberattack/)
here is statement of the Datin company :
(source : https://www.dotin.ir/dotin-actions-with-banks-recent-cyberattack/)
👾2❤1👍1
Demystifying Firmware Blobs in Linux
Posted Jul 5, 2025 Updated Jul 5, 2025
By Iman Seyed
Most Linux systems rely on binary blobs to activate the full capabilities of hardware like Bluetooth and Wi-Fi chips. But what are these blobs, and how does the kernel load them?
🔥2❤1
Forwarded from SoheilSec (Soheil)
RTO.pdf
96.2 KB
دوره RTO
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین میباشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده میباشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع میباشد که همراه با حل تمرین در لب میباشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists
سوال در مورد دوره @soheilsec
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین میباشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده میباشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع میباشد که همراه با حل تمرین در لب میباشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists
سوال در مورد دوره @soheilsec
❤4
Forwarded from RME-DisCo @ UNIZAR [www.reversea.me]
Iran's Internet: A Censys Perspective https://censys.com/blog/irans-internet-a-censys-perspective
Censys
Iran's Internet: A Censys Perspective
Inside Iran’s online landscape, what Censys sees in access, control, and exposure across the country’s internet.
Forwarded from K4YT3X's Channel (K4YT3X)
发了一个新版本 (1.1.0),这个版本:
- 把注入换成 DLL 了方便塞进更多逻辑
- 添加了随机窗口标签的功能
- 添加了隐藏 Evanesco 自己窗口的功能
- 设置窗口
- 修复了显示窗口的时候会把用户看不到的窗口也显示出来的问题
- 做了个 Wnidows 安装包方便安装
https://github.com/k4yt3x/Evanesco/releases/tag/1.1.0
- 把注入换成 DLL 了方便塞进更多逻辑
- 添加了随机窗口标签的功能
- 添加了隐藏 Evanesco 自己窗口的功能
- 设置窗口
- 修复了显示窗口的时候会把用户看不到的窗口也显示出来的问题
- 做了个 Wnidows 安装包方便安装
https://github.com/k4yt3x/Evanesco/releases/tag/1.1.0
👍3❤2
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقهمندان به امنیت سیستمعامل و توسعه اکسپلویت در لینوکس
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
Telegram
OS Internals
مقاله و فیلم آموزش مدیریت و برنامهنویسی سیستمهای عامل، شبکه و امنیت اطلاعات.
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
❤3🗿3
Forwarded from Sec Note
Red Team Tactics: Writing Windows Kernel Drivers for Advanced Persistence (Part 1)
Red Team Tactics: Writing Windows Kernel Drivers for Advanced Persistence (Part 2)
Red Team Tactics: Writing Windows Kernel Drivers for Advanced Persistence (Part 2)
This post, as indicated by the noscript, will cover the topic of writing Windows kernel drivers for advanced persistence. Because the subject matter is relatively complex, I have decided to divide the project into a three or a four part series. This being the first post in the series, it will cover the fundamental information you need to know to get started with kernel development. This includes setting up a development environment, configuring remote kernel debugging and writing your first “Hello World” driver.
❤4
K4YT3X's Channel
Binja 啥时候加了 pseudo rust,真意外
This media is not supported in your browser
VIEW IN TELEGRAM
😁9❤1
UAC-0001 cyberattacks on the security and defense sector using the LAMEHUG software tool using the LLM (Large Language Model) (CERT-UA#16039)
https://cert.gov.ua/article/6284730
#LAMEHUG , #apt28
https://cert.gov.ua/article/6284730
#LAMEHUG , #apt28
Closing the Execution Gap.pdf
2.2 MB
Hardware-Backed Telemetry for Detecting Out-Of-Context Execution
https://www.preludesecurity.com/runtime-memory-protection
https://www.preludesecurity.com/runtime-memory-protection
❤5🗿3
Forwarded from Sec Note
UACMe
#uac_bypass
Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor. This project demonstrates various UAC bypass techniques and serves as an educational resource for understanding Windows security mechanisms.
#uac_bypass
🔥7
Pay2Key: A New Player in the RaaS Market with an Eye on Russia
Threat Intelligence F6 analysts have studied the Pay2Key ransomware service, which has been distributed on Russian-language cybercriminal forums using the RaaS model since late February 2025.
❤2