Forwarded from SecurityLab.ru
Сотрудники управления «К» МВД Беларуси совместно с Киберполицией Великобритании и Румынии выявили участника международной киберпреступной группировки, использовавшей на протяжении 2017-2018 годов вымогательское ПО GandCrab.
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
SecurityLab.ru
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
Жертвами хакера стали пользователи почти из ста стран, включая Индию, США, Украину, Великобританию, Германию и пр.
Forwarded from vx-underground
Что из себя представляет сайт vx-underground?
Архивы
Коллекция материалов от z0mbie/29a, VxHeaven, kernelmode, APT1 и.д.
Исходники вредоносных программ
Исходные коды вредоносных программ на Perl, PHP, Python, JS, C, ASM и т.д. Черви, трояны, полиморфные движки и много чего еще.
Электронные журналы (zines)
Коллекция легендарных андерграунд журналов от вирусописателей, от интервью и философии до описания всевозможных техник.
Статьи
Старые и новые статьи о VX техниках
Образцы вредоносных программ
Огромное количество образцов для анализа (3.4 миллиона на данный момент, 900 Гб в сжатом виде). Доступно скачивание в виде торрента, не требует регистрации. Коллекция постоянно обновляется.
Переводы
Переводы статей от комьюнити vx-underground на различные языки (Арабский, Французский, Греческий, Русский, Испанский). Данный раздел новый и активно развивается. Если вы хотите помочь сообществу в переводах, пишите в официальный твиттер
Но VX-underground - это не только просто сайт. Это большое международное сообщество людей, которые любят свое дело и открыто делятся своими знаниями!
Архивы
Коллекция материалов от z0mbie/29a, VxHeaven, kernelmode, APT1 и.д.
Исходники вредоносных программ
Исходные коды вредоносных программ на Perl, PHP, Python, JS, C, ASM и т.д. Черви, трояны, полиморфные движки и много чего еще.
Электронные журналы (zines)
Коллекция легендарных андерграунд журналов от вирусописателей, от интервью и философии до описания всевозможных техник.
Статьи
Старые и новые статьи о VX техниках
Образцы вредоносных программ
Огромное количество образцов для анализа (3.4 миллиона на данный момент, 900 Гб в сжатом виде). Доступно скачивание в виде торрента, не требует регистрации. Коллекция постоянно обновляется.
Переводы
Переводы статей от комьюнити vx-underground на различные языки (Арабский, Французский, Греческий, Русский, Испанский). Данный раздел новый и активно развивается. Если вы хотите помочь сообществу в переводах, пишите в официальный твиттер
Но VX-underground - это не только просто сайт. Это большое международное сообщество людей, которые любят свое дело и открыто делятся своими знаниями!
Forwarded from Alien Lab
EN_Lockpicking_How_Lock_Picking_Works_by_Tom_Harris_&_Marshall_Brain.pdf
1.1 MB
Forwarded from Order of Six Angles
Windows Process Injection: Command Line and Environment Variables
https://modexp.wordpress.com/2020/07/31/wpi-cmdline-envar/amp/?__twitter_impression=true
https://modexp.wordpress.com/2020/07/31/wpi-cmdline-envar/amp/?__twitter_impression=true
modexp
Windows Process Injection: Command Line and Environment Variables
Windows Process Injection: Command Line and Environment Variables Introduction Shellcode Environment Variables Command Line Runtime Data 1. Introduction There are many ways to load shellcode into t…
Народ, там новитолл стрим и общение запланировал на завтра. У меня, возможно, не выйдет присутствовать, но всем кто любит копаться в байтах я крайне рекомендую его телеграмм, ютуб и твич к ознакомлению 🌝
Forwarded from novitoll
Доброй ночи. Давайте завтра в воскресенье вечером, часов в 9 допустим, сделаем стрим на Ютуб и аудио групповой звонок в Дискорде, чтобы разобрать вот эту задачу. Linux kernel, ARM
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
www.root-me.org
Challenges/App - System : LinKern ARM - vulnerable syscall [Root Me : Hacking and Information Security learning platform]
LinKern ARM - vulnerable syscall : Introduction to ARM kernel exploitations
Forwarded from r0 Crew (Channel)
A gentle introduction into ARM assembly https://www.shadowinfosec.io/2018/05/a-gentle-introduction-into-arm-assembly.html #reverse #dukeBarman
Forwarded from SecurityLab.ru
Опубликованы судебные материалы, описывающие картину взлома и последующего расследования.
https://www.securitylab.ru/news/510728.php
https://www.securitylab.ru/news/510728.php
SecurityLab.ru
Как был взломан Twitter и как нашли преступников – полный отчет
Опубликованы судебные материалы, описывающие картину взлома и последующего расследования.
Forwarded from r0 Crew (Channel)
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques https://hot3eed.github.io/2020/07/30/starling_p1_obfuscations.html
Reverse Engineering Starling Bank (Part II): Jailbreak & Debugger Detection, Weaknesses & Mitigations https://hot3eed.github.io/2020/08/02/starling_p2_detections_mitigations.html
#reverse #ios #frida
Reverse Engineering Starling Bank (Part II): Jailbreak & Debugger Detection, Weaknesses & Mitigations https://hot3eed.github.io/2020/08/02/starling_p2_detections_mitigations.html
#reverse #ios #frida
hot3eed.github.io
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques 2020-07-30
Forwarded from novitoll_ch (novitoll)
Разбираем с моей группой @binexp задачу с root-me:
https://www.youtube.com/watch?v=aaGRZWFN1Fs
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
https://www.youtube.com/watch?v=aaGRZWFN1Fs
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
YouTube
Linux kernel ARM -- vuln. syscall (r00tm3) (rus)
Dear root-me,
Please dont ban me.
Please dont ban me.
Forwarded from road to OSCP
Форум информационной безопасности - Codeby.net
Статья - Переполнение буфера и техника эксплуатации Ret2Libc -...
Все части переполнение буфера
Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Привет codeby =) Прошло много времени с тех пор, как я...
Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Привет codeby =) Прошло много времени с тех пор, как я...
Forwarded from Codeby
Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Forwarded from SecurityLab.ru
Американская компания по управлению деловыми путешествиями Carlson Wagonlit Travel (CWT) подверглась атаке вымогательского ПО и, похоже, заплатила выкуп в размере $4,5 млн.
Вслед за Garmin еще одна компания заплатила вымогателям миллионы долларов выкупа
Вслед за Garmin еще одна компания заплатила вымогателям миллионы долларов выкупа
SecurityLab.ru
Вслед за Garmin еще одна компания заплатила вымогателям миллионы долларов выкупа
CWT предположительно заплатила $4,5 млн выкупа за восстановление своих файлов после атаки вымогательского ПО.