difference between EXE vs DLL 👩💻 💫
🚀 https://www.linkedin.com/posts/soorinsec_dll-exe-windows-activity-7201517633647685632-oV9y?utm_source=share&utm_medium=member_desktop
#windows #EXE #DLL
تیم سورین
#windows #EXE #DLL
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
Soorin on LinkedIn: #dll #exe #windows #ویندوز
difference between EXE vs DLL 👩💻 💫
🌐 join our community : https://xn--r1a.website/hypersec
#DLL #EXE #Windows
#ویندوز
🌐 join our community : https://xn--r1a.website/hypersec
#DLL #EXE #Windows
#ویندوز
این مخزن همراه با مقاله ای در مورد "Loader Lock چیست؟" منتشر شد.
لودر یک بخش حیاتی از هر سیستم عامل است. مسئول بارگذاری برنامهها و کتابخانهها در فضای آدرس یک فرآیند است و اولین مؤلفهای است که کد را هنگام شروع فرآیند اجرا میکند. شروع یک فرآیند شامل وظایفی مانند اولیه سازی ساختارهای داده حیاتی، بارگذاری وابستگی ها و اجرای برنامه است.
تیم سورین
#windows #linux #loader #architecture
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ElliotKillick/operating-system-design-review: Operating System Design Review: A systematic analysis of modern systems…
Operating System Design Review: A systematic analysis of modern systems architecture - ElliotKillick/operating-system-design-review
💻تفاوت user-mode و kernel- mode
🔗https://www.geeksforgeeks.org/difference-between-user-mode-and-kernel-mode/
#windows
تیم سورین
🔗https://www.geeksforgeeks.org/difference-between-user-mode-and-kernel-mode/
#windows
تیم سورین
💻The Windows Registry Adventure✨
مجموعه مقالات "ماجراجویی در رجیستری ویندوز" توسط Project Zero گوگل منتشر شده است و به بررسی عمیق رجیستری ویندوز، نحوه عملکرد آن و یافتن آسیبپذیریهای امنیتی در آن میپردازد. این مقالات برای متخصصان امنیت سایبری، محققان و هر کسی که به درک عمیقتر نحوه عملکرد رجیستری ویندوز علاقهمند است، مفید خواهد بود.
مقالات:
ماجراجویی در رجیستری ویندوز #1:
این مقاله به معرفی رجیستری ویندوز، ساختار آن و نحوه ذخیره اطلاعات در آن میپردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #2:
این مقاله به بررسی انواع مختلف کلیدها و مقادیر رجیستری و نحوه استفاده از آنها میپردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #3:
این مقاله به یافتن آسیبپذیریهای امنیتی در رجیستری ویندوز و نحوه سوء استفاده از آنها توسط مهاجمان میپردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
#windows #registry
تیم سورین
مجموعه مقالات "ماجراجویی در رجیستری ویندوز" توسط Project Zero گوگل منتشر شده است و به بررسی عمیق رجیستری ویندوز، نحوه عملکرد آن و یافتن آسیبپذیریهای امنیتی در آن میپردازد. این مقالات برای متخصصان امنیت سایبری، محققان و هر کسی که به درک عمیقتر نحوه عملکرد رجیستری ویندوز علاقهمند است، مفید خواهد بود.
مقالات:
ماجراجویی در رجیستری ویندوز #1:
این مقاله به معرفی رجیستری ویندوز، ساختار آن و نحوه ذخیره اطلاعات در آن میپردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #2:
این مقاله به بررسی انواع مختلف کلیدها و مقادیر رجیستری و نحوه استفاده از آنها میپردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #3:
این مقاله به یافتن آسیبپذیریهای امنیتی در رجیستری ویندوز و نحوه سوء استفاده از آنها توسط مهاجمان میپردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
#windows #registry
تیم سورین
projectzero.google
The Windows Registry Adventure #1: Introduction and research results - Project Zero
Posted by Mateusz Jurczyk, Google Project Zero In the 20-month period between May 2022 and December 2023, I thoroughly audited the Windows Registry in sear...
👍1
💻Python tool to check rootkits in Windows kernel
ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.
☢️ https://github.com/ExaTrack/Kdrill
#windows #rootkit
تیم سورین
ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.
☢️ https://github.com/ExaTrack/Kdrill
#windows #rootkit
تیم سورین
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
این مقاله یک آسیبپذیری جدید کشف شده در ویندوز به نام (FFI) را مورد بحث قرار میدهد. این آسیبپذیری از این فرض نادرست ناشی میشود که فایلهای باز شده بدون مجوز نوشتن قابل تغییر نیستند. با این حال، مهاجمان می توانند از این نقص برای اصلاح فایل ها سوء استفاده کنند که منجر به نقض احتمالی امنیتی می شود.
#windows #ffi
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity News
New 'False File Immutability' Vulnerability Poses Significant Threat to Windows Security
False File Immutability has raised serious concerns within the cybersecurity community due to its potential to circumvent Windows Code Integrity
👌2👍1
ابزار Win11Debloat یک اسکریپت PowerShell است که برنامههای مخرب ویندوز از قبل نصب شده را حذف میکند، تلهمتری را غیرفعال میکند و با غیرفعال کردن یا حذف عناصر مزاحم، تبلیغات و موارد دیگر، رابط کاربری را پاکسازی میکند.
#Windows #PowerShell
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
#windows #persistance #AddMonitor
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
How to prevent Windows Persistence with Port Monitors | Soorin posted on the topic | LinkedIn
📝 Windows Persistence via Port Monitors
💫 Read more : t.me/hypersec
This article was inspired by the following technique in MITRE.
https://lnkd.in/d63JK9vY
#windows
#Mitre
#persistence
#Addmonitor
#SIEM
#DFIR
#Blue_team
#cybersecurity
#SOC
💫 Read more : t.me/hypersec
This article was inspired by the following technique in MITRE.
https://lnkd.in/d63JK9vY
#windows
#Mitre
#persistence
#Addmonitor
#SIEM
#DFIR
#Blue_team
#cybersecurity
#SOC
👍2❤1🙏1😎1
•• یک برگه تقلب حجیم در مورد روش های جستجوی اطلاعات در سیستم عامل ویندوز - به منظور شناسایی حوادث مختلف. این مقاله روند متوالی جمع آوری Artifactها را در رایانه شخصی هک شده شرح می دهد. مطالب به شرح زیر است:
• Typical Forensic investigation flow.
• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.
• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.
• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.
• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.
#windows #forensics
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👌2
این دوره رایگان به شما کمک میکند تا با برنامهنویسی ویندوز با زبان C به طور عمیق آشنا شوید. در طول این دوره، مفاهیم Win32API و مهندسی معکوس را به صورت عملی و گام به گام با استفاده از نرمافزار رایگان IDA در محیطهای x86 و x64 آموزش خواهید دید.
محتوای دوره:
این دوره شامل 30 فصل مختلف است که تمامی جنبههای برنامهنویسی ویندوز با زبان C را پوشش میدهد.
#GitHub #Reverse #Windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👏1
ابزار Chainsaw یک ابزار خط فرمان است که روشی سریع برای اجرای منطق تشخیص قوانین Sigma روی دادههای لاگ رویداد برای برجستهسازی ورودیهای مشکوک فراهم میکند.
این ابزار به تیمهای آبی امکان میدهد تا تهدیدها را به سرعت در لاگهای رویداد شناسایی کنند.
#Tools #Vulnerabillity #Windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایجترین روشهای "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر میدهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .
تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
Huntress
Silencing the EDR Silencers | Huntress
Discover how adversaries are using tools like EDRSilencer to tamper with EDR communications and learn how you can fight back.
👍4
#windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 7etsuo/windows-api-function-cheatsheets: A reference of Windows API function calls, including functions for file operations…
A reference of Windows API function calls, including functions for file operations, process management, memory management, thread management, dynamic-link library (DLL) management, synchronization,...
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Hives and the registry layout
#windows #reg
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
projectzero.google
The Windows Registry Adventure #4: Hives and the registry layout - Project Zero
Posted by Mateusz Jurczyk, Google Project Zero To a normal user or even a Win32 application developer, the registry layout may seem simple: there are five ...
👍2
این مقاله در مورد تحلیل حرکت جانبی (Lateral Movement) در حملات سایبری صحبت میکند. مقاله، سه ابزار قدرتمند برای کمک به شناسایی و تحلیل این نوع فعالیتهای مخرب معرفی میکند:
ابزاری برای تجزیه و تحلیل لاگهای ویندوز که به شناسایی فعالیتهای مشکوک کمک میکند.
یک ابزار پیشرفته برای تحلیل لاگهای امنیتی ویندوز.
ویژگی خاص: این ابزار از رول های از پیش تعریفشده برای شناسایی تهدیدات احتمالی استفاده میکند.
مثال: اگر یک کاربر نامشخص به سرور اصلی دسترسی پیدا کند یا سعی کند حسابهای دیگر را کنترل کند، Hayabusa این فعالیتها را شناسایی و گزارش میدهد.
ویژگی دیگر: بصریسازی (Visualization)، که دادهها را به صورت گرافیکی نمایش میدهد تا روندها و الگوهای مشکوک بهتر فهمیده شوند.
این ابزار یک پردازشگر همهکاره برای تحلیل لاگهای ویندوز است.
به کاربران امکان میدهد با استفاده از دستورات SQL، دادههای لاگها را تحلیل کنند.
#windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Lateral Movement Analysis: Using Chainsaw, Hayabusa, and LogParser for Cybersecurity Investigations
A few days ago, I received a request through my website from someone working on an incident response case. He mentioned a situation…
❤2👍1