Who Contains the Containers?
https://googleprojectzero.blogspot.com/2021/04/who-contains-containers.html
https://googleprojectzero.blogspot.com/2021/04/who-contains-containers.html
🔥4❤1
What I Learned from Reverse Engineering Windows Containers
https://unit42.paloaltonetworks.com/what-i-learned-from-reverse-engineering-windows-containers/
https://unit42.paloaltonetworks.com/what-i-learned-from-reverse-engineering-windows-containers/
👍6👎2
OnHex
طی ۲ سال، ۱۰ هزار نیروی تخصصی در حوزه امنیت سایبری تربیت
10 سال پیش هم قرار بود این کار انجام بشه اما هیچ اتفاقی نیوفتاد :)
https://x.com/azarijahromi/status/920181946617081856
#افق_سایبری_امن
https://x.com/azarijahromi/status/920181946617081856
#افق_سایبری_امن
1😁19❤1
❤3
Walking Through Windows Minifilter Drivers
https://hackyboiz.github.io/2025/08/15/banda/Minifilter-Driver/en/
https://hackyboiz.github.io/2025/08/15/banda/Minifilter-Driver/en/
👍5❤2
❤2
Ai000 Cybernetics QLab
جزئیات فنی حمله – از چالشهای اولیه تحلیل تا حل معمای آن در روزهای پسین، بدون هیچ داده پیشین – پیچیده بود.
let me guess , it's CVE-2025-8088 ?
md5 : 391325100384964325ed4ace788c8bc2
md5 : 391325100384964325ed4ace788c8bc2
👍4❤2🗿1
Forwarded from Reverse Dungeon
GitHub
GitHub - EvilBytecode/NoMoreStealers: NoMoreStealers is a Windows file system minifilter driver that protects sensitive user data…
NoMoreStealers is a Windows file system minifilter driver that protects sensitive user data from untrusted processes. - EvilBytecode/NoMoreStealers
How to mitigate symbolic link attacks on Windows?
https://www.seljan.hu/posts/how-to-mitigate-symbolic-link-attacks-on-windows/
https://www.seljan.hu/posts/how-to-mitigate-symbolic-link-attacks-on-windows/
👍2👎1
Forwarded from Order of Six Angles
Time Travel Triage: An Introduction to Time Travel Debugging using a .NET Process Hollowing Case Study
https://cloud.google.com/blog/topics/threat-intelligence/time-travel-debugging-using-net-process-hollowing?linkId=17730646
https://cloud.google.com/blog/topics/threat-intelligence/time-travel-debugging-using-net-process-hollowing?linkId=17730646
Google Cloud Blog
Time Travel Triage: An Introduction to Time Travel Debugging using a .NET Process Hollowing Case Study | Google Cloud Blog
The basics of WinDbg and Time Travel Debugging necessary to start incorporating it into your analysis.
❤3
Reverse Engineering WebAssembly
https://medium.com/%40pnfsoftware/reverse-engineering-webassembly-ed184a099931
https://medium.com/%40pnfsoftware/reverse-engineering-webassembly-ed184a099931
❤2
Threat Intelligence Report: APT35 Internal Leak of Hacking Campaigns Against Lebanon, Kuwait, Turkey, Saudi Arabia, Korea, and Domestic Iranian Targets
https://dti.domaintools.com/threat-intelligence-report-apt35-internal-leak-of-hacking-campaigns-against-lebanon-kuwait-turkey-saudi-arabia-korea-and-domestic-iranian-targets/
https://dti.domaintools.com/threat-intelligence-report-apt35-internal-leak-of-hacking-campaigns-against-lebanon-kuwait-turkey-saudi-arabia-korea-and-domestic-iranian-targets/
👍3❤2😁2🔥1
Forwarded from Orca Cyber Weapons
AV-EDRpdf.pdf
274.9 KB
"Not-Too-Safe Boot : Remotely Bypassing Endpoint Security Solutions (AV/EDR/…) and Anti-Tampering Mechanisms"
❤6🔥2
Morphisec Thwarts Russian-Linked StealC V2 Campaign Targeting Blender Users via Malicious .blend Files
https://www.morphisec.com/blog/morphisec-thwarts-russian-linked-stealc-v2-campaign-targeting-blender-users-via-malicious-blend-files/
https://www.morphisec.com/blog/morphisec-thwarts-russian-linked-stealc-v2-campaign-targeting-blender-users-via-malicious-blend-files/
3👍2👎1🤯1
شرکت فناوری اطلاعات بانک تجارت بهمنظور تکمیل و تقویت تیمهای تخصصی خود، از کارشناسان توانمند و باانگیزه دعوت به همکاری مینماید.
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیتهای تیم قرمز
• توانایی اجرای ارزیابیهای امنیتی و پیادهسازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیهسازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت
مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقهمندان میتوانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیتهای تیم قرمز
• توانایی اجرای ارزیابیهای امنیتی و پیادهسازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیهسازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت
مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقهمندان میتوانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
2❤21👎6
sidewinder uses server side polymorphism to target pakistan & turkey
https://web.archive.org/web/20240713110655/https://blogs.blackberry.com/ja/jp/2023/10/sidewinder-uses-server-side-polymorphism-to-target-pakistan
https://web.archive.org/web/20240713110655/https://blogs.blackberry.com/ja/jp/2023/10/sidewinder-uses-server-side-polymorphism-to-target-pakistan
🥰2