Mars Stealer: Oski refactoring
Mars Stealer written in ASM/C with using WinApi, weight is 95 kb. Uses special techniques to hide WinApi calls, encrypts strings, collects information in the memory, supports secured SSL-connection with C&C, doesn’t use CRT, STD
https://3xp0rt.com/posts/mars-stealer
Mars Stealer written in ASM/C with using WinApi, weight is 95 kb. Uses special techniques to hide WinApi calls, encrypts strings, collects information in the memory, supports secured SSL-connection with C&C, doesn’t use CRT, STD
https://3xp0rt.com/posts/mars-stealer
3xp0rt
Mars Stealer: Oski refactoring
Analysing of Mars Stealer
Загрузочные образы для работы с диском
Давно уже хотел рассказать. Какое-то время назад на нашем Sys-Admin форуме появилась ветка, автора аналогичной ветки на РуТрекер, в общем это релизы ISO образов забазованный на Акронис Тру имидж, всегда свежие релизы:
https://forum.sys-adm.in/t/zagruzochnye-obrazy-dlya-raboty-s-diskom
Давно уже хотел рассказать. Какое-то время назад на нашем Sys-Admin форуме появилась ветка, автора аналогичной ветки на РуТрекер, в общем это релизы ISO образов забазованный на Акронис Тру имидж, всегда свежие релизы:
https://forum.sys-adm.in/t/zagruzochnye-obrazy-dlya-raboty-s-diskom
Sys-Admin Forum
Загрузочные образы для работы с диском
Это практически копия моей страницы с РуТрекера, на которой теперь публикуются загрузочные образы работы с диском. Начиналось всё с Акронис Тру Имидж, затем дополнилось AOMEI Partition Assistant, MiniTool Partition Wizard, Paragon Hard Disk Manager, Lazesoft…
Meet Merry Maker: How Target Protects Against Digital Skimming
A proactive defence
https://tech.target.com/blog/meet-merry-maker
A proactive defence
https://tech.target.com/blog/meet-merry-maker
Target
Meet Merry Maker: How Target Protects Against Digital Skimming
Meet Merry Maker: How Target Protects Against Digital Skimming: An article by Chris Carlson
Простой ECHO сервер на Node
Собственно гоняя туда-сюда POST/GET запросы или в принципе тестируя обращения к web серверу, например тестируя rewrite правила NGINX, для тестовых целей можно запилить простенький сервер буквально на коленке или просто скачать из моего репозитория и запустить, как это сделать и для чего написал здесь:
https://sys-adm.in/systadm/970-prostoj-echo-server-na-node.html
Собственно гоняя туда-сюда POST/GET запросы или в принципе тестируя обращения к web серверу, например тестируя rewrite правила NGINX, для тестовых целей можно запилить простенький сервер буквально на коленке или просто скачать из моего репозитория и запустить, как это сделать и для чего написал здесь:
https://sys-adm.in/systadm/970-prostoj-echo-server-na-node.html
Forwarded from Sys-Admin InfoSec
BLD DNS - Обновление в сторону скорости и безопасности. Краткий отчет.
Уже почти, как полгода открытый превентивный DoT/DoH BLD DNS сервис бесплатно приносит пользу блокируя малварные, фишинговые, трекинговые и рекламные домены, экономя трафик, время и мозговые ресурсы своим пользователям.
За это время были заблокировано множество фишинговых кампаний (типа franken-phish), малварных и рамсомварных компаний (типа Pegasus или Kaseya), про блокировку рекламных и трекинговых доменов говорить наверное и не стоит, можно лишь упомянуть, что их количество превышет 1 миллион поинтов из текущих ~двух.
⚡️ В обшей сложности блокируется ~9%-15% процентов вредоносности из ~10 миллионов запросов в месяц из разных стран мира, это очень радует спасибо всем кто пользуется и привносит вклад в проект .
Что добавилось в этом году:
• новый регион, теперь регионов 4 - Казахстан, Германия, Сингапур, Нидерлады
• несколько сетов по вендорам для нивелирования false-positive срабатываний
• добавлен дуплексный режим DoH (443, 8443)
• надеюсь скоро добавится конструктор сетов блокировок BLD DNS (анонс)
Со своей стороны хочется сделать открытый сервис еще более открытым, доступным, надежным, напомню, что сервис живет благодаря помощи друзей, пользователей, тестировщиков проекта, здесь будет полезна и твоя помощь уважаемый user_name твой вклад, как умственный или временной или финансовый будет неоценим, а твой user_name будет отражен в разделе благодарностей на официальном сайте BLD DNS - https://lab.sys-adm.in 🙂
P.S. Спасибо друзьям из Nitro Team за ряд идей по безопасности проекта.
Всем успехов и добра, с уважением @sysadminkz. Берегите себя. Pace to all ✌️
Sys-Admin Up pinned « BLD DNS - Обновление в сторону скорости и безопасности. Краткий отчет. Уже почти, как полгода открытый превентивный DoT/DoH BLD DNS сервис бесплатно приносит пользу блокируя малварные, фишинговые, трекинговые и рекламные домены, экономя трафик, время и…»
Attack Surface’s of Industrial Control Systems
This post going to help persons who is work with ICS Systems and management that's.
Also its can be interested for IT guys 🙂
https://medium.com/@berkdusunur/attack-surfaces-of-industrial-control-systems-47c78c35d7d8
This post going to help persons who is work with ICS Systems and management that's.
Also its can be interested for IT guys 🙂
https://medium.com/@berkdusunur/attack-surfaces-of-industrial-control-systems-47c78c35d7d8
Medium
Attack Surface’s of Industrial Control Systems
Hello everybody. I am so happy to announce you my first post of 2022 about Attack Surface’s of Industrial Control Systems. I will use ICS…
Exploring Windows UAC Bypasses: Techniques and Detection Strategies
Malware often requires full administrative privileges on a machine to perform more impactful actions such as adding an antivirus exclusion, encrypting secured files, or injecting code into interesting system processes. Even if the targeted user has administrative privileges, the prevalence of User Account Control (UAC) means that the malicious application will often default to Medium Integrity, preventing write access to resources with higher integrity levels. To bypass this restriction, an attacker will need a way to elevate integrity level silently and with no user interaction (no UAC prompt). This technique is known as a User Account Control bypass and relies on a variety of primitives and conditions, the majority of which are based on piggybacking elevated Windows features.
https://elastic.github.io/security-research/whitepapers/2022/02/03.exploring-windows-uac-bypass-techniques-detection-strategies/article/
Malware often requires full administrative privileges on a machine to perform more impactful actions such as adding an antivirus exclusion, encrypting secured files, or injecting code into interesting system processes. Even if the targeted user has administrative privileges, the prevalence of User Account Control (UAC) means that the malicious application will often default to Medium Integrity, preventing write access to resources with higher integrity levels. To bypass this restriction, an attacker will need a way to elevate integrity level silently and with no user interaction (no UAC prompt). This technique is known as a User Account Control bypass and relies on a variety of primitives and conditions, the majority of which are based on piggybacking elevated Windows features.
https://elastic.github.io/security-research/whitepapers/2022/02/03.exploring-windows-uac-bypass-techniques-detection-strategies/article/
StackScraper - Capturing sensitive data using real-time stack scanning against a remote process
tool to show how much data can be extracted from a running process without requiring any injection techniques
https://www.x86matthew.com/view_post?id=stack_scraper
tool to show how much data can be extracted from a running process without requiring any injection techniques
https://www.x86matthew.com/view_post?id=stack_scraper
Geo-Recon
An OSINT CLI tool desgined to fast track IP Reputation and Geo-locaton look up for Security Analysts.
https://github.com/radioactivetobi/geo-recon
An OSINT CLI tool desgined to fast track IP Reputation and Geo-locaton look up for Security Analysts.
https://github.com/radioactivetobi/geo-recon
Distrobox
Use any Linux distribution inside your terminal. Enable both backward and forward compatibility with software and freedom to use whatever distribution you’re more comfortable with.
https://github.com/89luca89/distrobox
Use any Linux distribution inside your terminal. Enable both backward and forward compatibility with software and freedom to use whatever distribution you’re more comfortable with.
https://github.com/89luca89/distrobox
GitHub
GitHub - 89luca89/distrobox: Use any linux distribution inside your terminal. Enable both backward and forward compatibility with…
Use any linux distribution inside your terminal. Enable both backward and forward compatibility with software and freedom to use whatever distribution you’re more comfortable with. Mirror available...
PowerShell for the SQL Server DBA - Variable Fundamentals
https://www.mssqltips.com/sqlservertip/7153/powershell-variable-examples-data-types-scope-name-assignment/
https://www.mssqltips.com/sqlservertip/7153/powershell-variable-examples-data-types-scope-name-assignment/
MSSQLTips.com
PowerShell Variable Examples for Data Types, Scope, Naming, Assignment
Learn about using variables in PowerShell noscripts with these different examples that cover data types, scope, naming, assigning values and more.
master_librarian
A simple tool to audit Linux system libraries to find public security vulnerabilities.
https://github.com/CoolerVoid/master_librarian
A simple tool to audit Linux system libraries to find public security vulnerabilities.
https://github.com/CoolerVoid/master_librarian