Giuseppe `N3mes1s`

@gN3mes1s

windows, macos, linux, android && lowlevel && ring-1 lover; EDR chef; malware hunter; purple team💜

Italy ~ Naples ~ Amsterdam
যোগদান করেছেন জুলাই ২০০৯

টুইট

আপনি @gN3mes1s-কে ব্লক করেছেন

আপনি কি এই টুইটগুলি দেখতে চাওয়ার বিষয়ে নিশ্চিত? টুইটগুলি দেখা হলে @gN3mes1s অবরোধ মুক্ত হবে না।

  1. পুনঃ টুইট করেছেন
    ১৮ জুলাই
    পূর্বাবস্থায়
  2. ১৬ ঘন্টা আগে

    So Bromium put Open Source the hypervisor and i didn't know. uXen is online: checkout direct link

    পূর্বাবস্থায়
  3. পুনঃ টুইট করেছেন
    ১৮ জুলাই

    Riot's Approach to Anti-Cheat

    পূর্বাবস্থায়
  4. পুনঃ টুইট করেছেন
    ২১ ঘন্টা আগে

    New blog post: Exploiting a Windows 10 PagedPool off-by-one overflow (WCTF 2018).

    পূর্বাবস্থায়
  5. পুনঃ টুইট করেছেন
    ২০ ঘন্টা আগে

    Our paper "Who Watches the Watcher? Detecting Hypervisor Introspection from Unprivileged Guests" is now posted online:

    পূর্বাবস্থায়
  6. পুনঃ টুইট করেছেন
    ২১ ঘন্টা আগে

    Catch me if you can - bypassing memory scanners with Cobalt Strike and Gargoyle by

    পূর্বাবস্থায়
  7. পুনঃ টুইট করেছেন
    ১৮ জুলাই

    I created a simple utility to run methods from a .NET DLL (and .exe). It should be useful when analyzing .NET malware.

    পূর্বাবস্থায়
  8. পুনঃ টুইট করেছেন
    ২৩ ঘন্টা আগে

    A DebugView-like open source tool. You may like this if you are messing around with Windows on ARM64, where DebugView cannot run.

    পূর্বাবস্থায়
  9. ১৮ জুলাই

    Riot's Approach to Anti-Cheat

    পূর্বাবস্থায়
  10. পুনঃ টুইট করেছেন
    ১৭ জুলাই

    evil SSDP detection with osquery

    পূর্বাবস্থায়
  11. পুনঃ টুইট করেছেন
    ১৭ জুলাই

    New blog from our research team: and the Mueller GRU Indictment: Lessons for Organizations” > We give practical suggestions on how to build resilience in your security programs

    পূর্বাবস্থায়
  12. পুনঃ টুইট করেছেন
    ১৭ জুলাই

    [UPDATE] Windows binary is actually used by APK. It's cross platform. It dropps EXE into Pictures location with ".PIF" extension that is executable in Windows ecosystem. If you are browsing or backing up your photos, you can end up executing it on your Windows machine.

    এই থ্রেডটি দেখান
    পূর্বাবস্থায়
  13. পুনঃ টুইট করেছেন
    ১৬ জুলাই

    Android APT distributed in 🇸🇾 is still active. Spreads as , , and Office apps. In resources, apps also contains Windows binary that is part of the same APT campaign - not used via APK.

    এই থ্রেডটি দেখান
    পূর্বাবস্থায়
  14. পুনঃ টুইট করেছেন
    ১৬ জুলাই

    Just blogged: Elasticsearch for Offensive Security - An effective way to triage findings, while enabling concurrent collaboration between team mates

    পূর্বাবস্থায়
  15. পুনঃ টুইট করেছেন
    ১৬ জুলাই

    My last article about the APT Indian nammed SideWinder, I'm developping the trick of powershell, the differents stages of installation and exploitation of this APT and the infrastructure of the attackers

    পূর্বাবস্থায়
  16. পুনঃ টুইট করেছেন
    ১৬ জুলাই
    পূর্বাবস্থায়
  17. পুনঃ টুইট করেছেন
    ১৭ জুলাই

    "TeamViewer stores a password in Unicode format within TeamViewer.exe process memory between "[00 88] and "[00 00 00]" delimiters, which might make it easier for attackers to obtain sensitive information" and also interesting for memory analysis...

    পূর্বাবস্থায়
  18. পুনঃ টুইট করেছেন
    ১৬ জুলাই

    Nabla containers: a new approach to container isolation

    পূর্বাবস্থায়
  19. পুনঃ টুইট করেছেন
    ১৬ জুলাই

    [New Post] Detecting Windows Endpoint Compromise with SACLS: Use native windows event logging to catch browser and credential theft, malicious system tampering, persistence, and other indicators of post exploitation activity. Learn to love the SACL.

    পূর্বাবস্থায়
  20. পুনঃ টুইট করেছেন
    ১৬ জুলাই

    I just released Arc 1.3.0 ... one of the most underrated projects on my github :/

    পূর্বাবস্থায়

লোড হতে বেশ কিছুক্ষণ সময় নিচ্ছে।

টুইটার তার ক্ষমতার বাইরে চলে গেছে বা কোনো সাময়িক সমস্যার সম্মুখীন হয়েছে আবার চেষ্টা করুন বা আরও তথ্যের জন্য টুইটারের স্থিতি দেখুন।

    আপনিও পছন্দ করতে পারেন

    ·