Sys-Admin Up – Telegram
Sys-Admin Up
1.06K subscribers
132 photos
4 videos
127 files
2.23K links
InfoSec, Hacks, Perks, Tools, IT/IS Courses, CVE… Contains part of the news that was not included in the Sys-Admin & InfoSec Channel (@sysadm_in_channel)
Download Telegram
Mars Stealer: Oski refactoring

Mars Stealer written in ASM/C with using WinApi, weight is 95 kb. Uses special techniques to hide WinApi calls, encrypts strings, collects information in the memory, supports secured SSL-connection with C&C, doesn’t use CRT, STD

https://3xp0rt.com/posts/mars-stealer
Загрузочные образы для работы с диском

Давно уже хотел рассказать. Какое-то время назад на нашем Sys-Admin форуме появилась ветка, автора аналогичной ветки на РуТрекер, в общем это релизы ISO образов забазованный на Акронис Тру имидж, всегда свежие релизы:

https://forum.sys-adm.in/t/zagruzochnye-obrazy-dlya-raboty-s-diskom
Простой ECHO сервер на Node

Собственно гоняя туда-сюда POST/GET запросы или в принципе тестируя обращения к web серверу, например тестируя rewrite правила NGINX, для тестовых целей можно запилить простенький сервер буквально на коленке или просто скачать из моего репозитория и запустить, как это сделать и для чего написал здесь:

https://sys-adm.in/systadm/970-prostoj-echo-server-na-node.html
Forwarded from Sys-Admin InfoSec
 
BLD DNS - Обновление в сторону скорости и безопасности. Краткий отчет.

Уже почти, как полгода открытый превентивный DoT/DoH BLD DNS сервис бесплатно приносит пользу блокируя малварные, фишинговые, трекинговые и рекламные домены, экономя трафик, время и мозговые ресурсы своим пользователям.

За это время были заблокировано множество фишинговых кампаний (типа franken-phish), малварных и рамсомварных компаний (типа Pegasus или Kaseya), про блокировку рекламных и трекинговых доменов говорить наверное и не стоит, можно лишь упомянуть, что их количество превышет 1 миллион поинтов из текущих ~двух.

⚡️ В обшей сложности блокируется ~9%-15% процентов вредоносности из ~10 миллионов запросов в месяц из разных стран мира, это очень радует спасибо всем кто пользуется и привносит вклад в проект .

Что добавилось в этом году:
• новый регион, теперь регионов 4 - Казахстан, Германия, Сингапур, Нидерлады
• несколько сетов по вендорам для нивелирования false-positive срабатываний
• добавлен дуплексный режим DoH (443, 8443)
• надеюсь скоро добавится конструктор сетов блокировок BLD DNS (анонс)

Со своей стороны хочется сделать открытый сервис еще более открытым, доступным, надежным, напомню, что сервис живет благодаря помощи друзей, пользователей, тестировщиков проекта, здесь будет полезна и твоя помощь уважаемый user_name твой вклад, как умственный или временной или финансовый будет неоценим, а твой user_name будет отражен в разделе благодарностей на официальном сайте BLD DNS - https://lab.sys-adm.in 🙂

P.S. Спасибо друзьям из Nitro Team за ряд идей по безопасности проекта.
Всем успехов и добра, с уважением @sysadminkz. Берегите себя. Pace to all ✌️
Sys-Admin Up pinned «  BLD DNS - Обновление в сторону скорости и безопасности. Краткий отчет. Уже почти, как полгода открытый превентивный DoT/DoH BLD DNS сервис бесплатно приносит пользу блокируя малварные, фишинговые, трекинговые и рекламные домены, экономя трафик, время и…»
Сделай зарядку блэт!
Attack Surface’s of Industrial Control Systems

This post going to help persons who is work with ICS Systems and management that's.
Also its can be interested for IT guys 🙂

https://medium.com/@berkdusunur/attack-surfaces-of-industrial-control-systems-47c78c35d7d8
Exploring Windows UAC Bypasses: Techniques and Detection Strategies

Malware often requires full administrative privileges on a machine to perform more impactful actions such as adding an antivirus exclusion, encrypting secured files, or injecting code into interesting system processes. Even if the targeted user has administrative privileges, the prevalence of User Account Control (UAC) means that the malicious application will often default to Medium Integrity, preventing write access to resources with higher integrity levels. To bypass this restriction, an attacker will need a way to elevate integrity level silently and with no user interaction (no UAC prompt). This technique is known as a User Account Control bypass and relies on a variety of primitives and conditions, the majority of which are based on piggybacking elevated Windows features.

https://elastic.github.io/security-research/whitepapers/2022/02/03.exploring-windows-uac-bypass-techniques-detection-strategies/article/
StackScraper - Capturing sensitive data using real-time stack scanning against a remote process

tool to show how much data can be extracted from a running process without requiring any injection techniques

https://www.x86matthew.com/view_post?id=stack_scraper
Geo-Recon

An OSINT CLI tool desgined to fast track IP Reputation and Geo-locaton look up for Security Analysts.

https://github.com/radioactivetobi/geo-recon
Ееее, едем дальше)🤟
master_librarian

A simple tool to audit Linux system libraries to find public security vulnerabilities.

https://github.com/CoolerVoid/master_librarian