#Video #ReverseEngineering #Linux
Linux Reverse Engineering Tutorial With GDB
🌐 Download Link
🦅 کانال بایت امن | گروه بایت امن
_
Linux Reverse Engineering Tutorial With GDB
🌐 Download Link
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Video #ReverseEngineering #IDA
Live Debug iOS Apps with IDA Pro
🌐 Download Link
🦅 کانال بایت امن | گروه بایت امن
_
Live Debug iOS Apps with IDA Pro
🌐 Download Link
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Video #Security @securebyte
▶️ Noob 101: Practical Techniques for AV Bypass
🔸By: Jared Hoffman
🔸From: ANYCon 2017
🔸Duration: 1:05:11
▶️ Noob 101: Practical Techniques for AV Bypass
🔸By: Jared Hoffman
🔸From: ANYCon 2017
🔸Duration: 1:05:11
🔸یکی از موضوعات کنفرانس ANYCon 2017 مختص به موضوع بررسی تکنیک های عملی جهت دور زدن آنتی ویروس ها بود که توسط Jared Hoffman برگزار شد.
🔸دانلود لینک مستقیم به دلیل ویژه بودن مطلب به مدت 15 روز
https://goo.gl/zneYru
برای دیدن لیست کامل اجراها در ANYCon 2017 بر روی لینک زیر کلیک کنید
https://goo.gl/TgcK7z
#Video #Security @securebyte
🔸دانلود لینک مستقیم به دلیل ویژه بودن مطلب به مدت 15 روز
https://goo.gl/zneYru
برای دیدن لیست کامل اجراها در ANYCon 2017 بر روی لینک زیر کلیک کنید
https://goo.gl/TgcK7z
#Video #Security @securebyte
Irongeek
ANYCon 2017 Videos (Hacking Illustrated Series InfoSec Tutorial
Videos)
Videos)
Irongeek's Information Security site with tutorials, articles and other information.
#Video #MalwareAnalysis
▶️Introduction to Malware Analysis – Free Recorded Webcast
▪️Duration : 56:44
چندین کتاب از آقای لنی زلتر (Lenny Zeltser) در کانال معرفی شده و ایشون مدرس دوره مهندسی معکوس بد افزار ها در وب سایت SANS هستند که دوره ذکر شده یکی از رفرنس های آموزشی مربوط به دوره تحلیل بد افزار بایت امن است
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
▶️Introduction to Malware Analysis – Free Recorded Webcast
▪️Duration : 56:44
چندین کتاب از آقای لنی زلتر (Lenny Zeltser) در کانال معرفی شده و ایشون مدرس دوره مهندسی معکوس بد افزار ها در وب سایت SANS هستند که دوره ذکر شده یکی از رفرنس های آموزشی مربوط به دوره تحلیل بد افزار بایت امن است
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Video #Sysinternals
▶️Malware Hunting with the Sysinternals Tools
▪️by: Mark Russinovich
▪️Duration: 1:26:34
▪️Pub Date: 2012
ر این ویدئو به معرفی کلی چندین ابزار از مجموعه Sysinternals از جمله Process Explorer - Process Monitor و همچنین Autoruns پرداخته میشود و تمرکز مباحث بر روی تجزیه و تحلیل بد افزار های میباشد.
آقای Mark Russinovich همچنین یکی از نویسنده های کتاب های سری Sysinternals هم هستند که در همین کانال ویرایش 6 و 7 این کتاب ها جهت دانلود قرار گرفته است.
🌐 Website - PDF
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
▶️Malware Hunting with the Sysinternals Tools
▪️by: Mark Russinovich
▪️Duration: 1:26:34
▪️Pub Date: 2012
ر این ویدئو به معرفی کلی چندین ابزار از مجموعه Sysinternals از جمله Process Explorer - Process Monitor و همچنین Autoruns پرداخته میشود و تمرکز مباحث بر روی تجزیه و تحلیل بد افزار های میباشد.
آقای Mark Russinovich همچنین یکی از نویسنده های کتاب های سری Sysinternals هم هستند که در همین کانال ویرایش 6 و 7 این کتاب ها جهت دانلود قرار گرفته است.
🌐 Website - PDF
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Video #Sysinternals
مجموعه ویدئو ها و وب کست های مربوط به معرفی ، بررسی و آموزش ابزار های موجود در مجموعه نرم افزاری Sysinternals یکی از کاملترین مستندات در این زمینه است که با نام Defrag Tools آماده شده و هر ویدئو مربوط به توضیح یک ابزار ، ترفند و مباحث مربوط به Internals هستند.
تعداد ویدئو : 187
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
مجموعه ویدئو ها و وب کست های مربوط به معرفی ، بررسی و آموزش ابزار های موجود در مجموعه نرم افزاری Sysinternals یکی از کاملترین مستندات در این زمینه است که با نام Defrag Tools آماده شده و هر ویدئو مربوط به توضیح یک ابزار ، ترفند و مباحث مربوط به Internals هستند.
تعداد ویدئو : 187
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Video #ReverseEngineering
🏳️ Go Reverse Engineering Workshop By Ivan Kwiatkowski
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
🦅 کانال بایت امن | گروه بایت امن
_
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4
#Video #MalwareAnalysis
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4🤩1
#Video #Offensive
Compiler Backdooring For Beginners
This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.
در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.
🦅 کانال بایت امن | گروه بایت امن
_
Compiler Backdooring For Beginners
This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.
در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥5👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#Video
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
🦅 کانال بایت امن | گروه بایت امن
_
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍4🔥4😁3
#Video #ReverseEngineering
🖥 Software Deobfuscation Techniques Live in Youtube
امشب Tim Blazytko قراره یه لایو یوتیوب بذاره دربارهی تکنیکهای ضد مبهمسازی و میزبانش هم تیم Binary Ninja هست.
اگه به تحلیل بدافزار و تکنیکهای مبهمسازی علاقه دارید، پیشنهاد میکنم این لایو رو ببینید. من سالهاست Tim رو میشناسم و کاراشو دنبال میکنم.
احتمال زیاد لایو ذخیره میشه، ولی اگه سؤال خاصی دارید که میخواید حتما بپرسید، بهتره همون ساعت پخش زنده شرکت کنید.
🦅 کانال بایت امن | گروه بایت امن
_
🖥 Software Deobfuscation Techniques Live in Youtube
امشب Tim Blazytko قراره یه لایو یوتیوب بذاره دربارهی تکنیکهای ضد مبهمسازی و میزبانش هم تیم Binary Ninja هست.
اگه به تحلیل بدافزار و تکنیکهای مبهمسازی علاقه دارید، پیشنهاد میکنم این لایو رو ببینید. من سالهاست Tim رو میشناسم و کاراشو دنبال میکنم.
احتمال زیاد لایو ذخیره میشه، ولی اگه سؤال خاصی دارید که میخواید حتما بپرسید، بهتره همون ساعت پخش زنده شرکت کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥6👍2
#Video #Electronic #Security
No Key, No Problem: Vulnerabilities in Master Lock Smart Locks
در کنفرانس Defcon 16 ارائهای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفلهای بلوتوثی" برگزار شد. این ارائه نسخهای جدید از روشهای LockPicking بود، با این تفاوت که اینبار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفلها استفاده میشد.
در آن زمان اعلام شد که قفلهای بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرفکننده آسیبپذیر محسوب نمیشوند و حتی نسبت به دیگر رقبا امنترین گزینه به شمار میرفتند.
اما در رویداد WOOT 2025، پژوهشهای جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسیها ثابت کرد که میتوان سیستم امنیتی برخی مدلهای این قفل را دور زد و آسیبپذیری آنها را اثبات کرد.
قفلهای هوشمند MasterLock معمولاً در مکانهایی مانند درب هتلها، باشگاهها، انباریها، انبارهای اشتراکی، کمد مدارس، شرکتها و فضاهایی که نیاز به دسترسی آسان اما کنترلشده دارند مورد استفاده قرار میگیرند.
در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرمافزار از تکنیکهای مبهمسازی مانند موارد زیر استفاده میکند:
تغییر نام نمادها
رمزگذاری و کدگذاری ثابتها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows
پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روشهای رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیبپذیری امنیتی است.
تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.
🦅 کانال بایت امن | گروه بایت امن
_
No Key, No Problem: Vulnerabilities in Master Lock Smart Locks
در کنفرانس Defcon 16 ارائهای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفلهای بلوتوثی" برگزار شد. این ارائه نسخهای جدید از روشهای LockPicking بود، با این تفاوت که اینبار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفلها استفاده میشد.
در آن زمان اعلام شد که قفلهای بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرفکننده آسیبپذیر محسوب نمیشوند و حتی نسبت به دیگر رقبا امنترین گزینه به شمار میرفتند.
اما در رویداد WOOT 2025، پژوهشهای جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسیها ثابت کرد که میتوان سیستم امنیتی برخی مدلهای این قفل را دور زد و آسیبپذیری آنها را اثبات کرد.
قفلهای هوشمند MasterLock معمولاً در مکانهایی مانند درب هتلها، باشگاهها، انباریها، انبارهای اشتراکی، کمد مدارس، شرکتها و فضاهایی که نیاز به دسترسی آسان اما کنترلشده دارند مورد استفاده قرار میگیرند.
در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرمافزار از تکنیکهای مبهمسازی مانند موارد زیر استفاده میکند:
تغییر نام نمادها
رمزگذاری و کدگذاری ثابتها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows
پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روشهای رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیبپذیری امنیتی است.
تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍2
#Video #MalwareAnalysis
❕ Defeating ConfuserEx Anti-Analysis with Hooking
وقتی درباره پکرها یا پروتکتورها صحبت میکنیم، یک بخش ماجرا استفاده مشروع برای امنکردن نرمافزارهاست و بخش دیگر استفاده آنها توسط بدافزارها برای مخفیسازی و جلوگیری از تحلیل است.
یکی از پروتکتورهای رایج در بدافزارهای مبتنی بر .NET، ابزار ConfuserEx است. بهخاطر متنباز بودن آن، نسخههای مختلفی از روی آن fork شده که هرکدام رفتار و تکنیکهای متفاوتی دارند و همین باعث میشود روشهای ثابت یا خودکار برای آنپک کردن همیشه کارآمد نباشد.
در این ویدیو، Karsten Hahn بهخوبی نشان میدهد که چطور میتوان با استفاده از نوشتن هوک، رفتار بدافزار را تحلیل کرد، مکانیزمهای ضدتحلیل را دور زد و در نهایت یک Deobfuscator اختصاصی توسعه داد و اینکار رو با تغییر در Deobfuscator رسمی ConfuserEx انجام میده.
جهت دریافت نمونه بد افزار به این لینک برید و برای بررسی Deobfuscator به این لینک.
🦅 کانال بایت امن | گروه بایت امن
_
وقتی درباره پکرها یا پروتکتورها صحبت میکنیم، یک بخش ماجرا استفاده مشروع برای امنکردن نرمافزارهاست و بخش دیگر استفاده آنها توسط بدافزارها برای مخفیسازی و جلوگیری از تحلیل است.
یکی از پروتکتورهای رایج در بدافزارهای مبتنی بر .NET، ابزار ConfuserEx است. بهخاطر متنباز بودن آن، نسخههای مختلفی از روی آن fork شده که هرکدام رفتار و تکنیکهای متفاوتی دارند و همین باعث میشود روشهای ثابت یا خودکار برای آنپک کردن همیشه کارآمد نباشد.
در این ویدیو، Karsten Hahn بهخوبی نشان میدهد که چطور میتوان با استفاده از نوشتن هوک، رفتار بدافزار را تحلیل کرد، مکانیزمهای ضدتحلیل را دور زد و در نهایت یک Deobfuscator اختصاصی توسعه داد و اینکار رو با تغییر در Deobfuscator رسمی ConfuserEx انجام میده.
جهت دریافت نمونه بد افزار به این لینک برید و برای بررسی Deobfuscator به این لینک.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍4🔥1