Shivam Trivedi

@shivamtrivedi18

Learning malware analysis and reverse engineering.

Vrijeme pridruživanja: prosinac 2011.

Tweetovi

Blokirali ste korisnika/cu @shivamtrivedi18

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @shivamtrivedi18

  1. Prikvačeni tweet
    15. ruj 2019.
    Poništi
  2. proslijedio/la je Tweet
    5. velj

    SettingSyncHost.exe as a LOLBIN cd %TEMP% & c:\windows\system32\SettingSyncHost.exe -LoadAndRunDiagScript <malicious file>

    Poništi
  3. proslijedio/la je Tweet
    5. velj

    detected in-the-wild by Missed by Office365 for the past 4 hours (now blocked) file sha1: 1d23090c105b5528f6e315fedee90e0f42cae27f

    Poništi
  4. proslijedio/la je Tweet
    6. velj

    2020-02-06: 🔥👿 Loader "ldr.exe" | Botnet ID "40300" 1⃣winsxs UAC | 2⃣"Tasks\" Reg Setup 🔩Cfg: 176.10.250. 88:443 209.40.205. 12:4433 79.143.178. 194:3309 188.165.247. 187:691 🗯️Dridex Distribution Delivery 2020 📈 Ref👇 h/t

    Prikaži ovu nit
    Poništi
  5. proslijedio/la je Tweet
    5. velj
    Poništi
  6. proslijedio/la je Tweet
    5. velj

    some exploits tend to load directly ntoskrnl.exe (indows Kernel) to do some offsets calcs for some critical kernel structs or global vars ... in normal condition this should be rare so won't harm to add it to your sysmon/EDR config.

    Poništi
  7. proslijedio/la je Tweet
    5. velj
    Poništi
  8. proslijedio/la je Tweet
    prije 24 sata
    Poništi
  9. proslijedio/la je Tweet
    prije 15 sati

    We have now published new research on ransomware. They have found a new technique for disabling your protection before launching the attack. (hopefully this link works this time).

    Poništi
  10. proslijedio/la je Tweet
    prije 14 sati

    Modern process injection and payload evasion done right. and on modern .NET tradecraft to keep your exploits under the radar

    Poništi
  11. proslijedio/la je Tweet
    prije 16 sati

    Recon 2019 talk videos are on-line:

    Poništi
  12. proslijedio/la je Tweet
    Poništi
  13. proslijedio/la je Tweet
    Poništi
  14. proslijedio/la je Tweet
    5. velj

    If you use the cs2modrewrite project to build your C2 redirector rules, it is now updated to support CS <=4.0 profiles (multi-variants).

    Poništi
  15. proslijedio/la je Tweet
    6. velj

    CVE-2019-1388 Microsoft Windows UAC Privilege Escalation Exploit Tool : HHUPD.exe () Ref :

    Ovo je potencijalno osjetljiv multimedijski sadržaj. Saznajte više
    Poništi
  16. proslijedio/la je Tweet
    5. velj

    Last one in this thread, I promise: Fun with LDAP and Kerberos. Attacking AD from Non-Windows Machines cc

    Prikaži ovu nit
    Poništi
  17. proslijedio/la je Tweet
    5. velj
    Poništi
  18. proslijedio/la je Tweet
    5. velj

    A busy day for : and presenting "Bugs on the Windshield: Fuzzing the Windows Kernel" at

    Poništi
  19. proslijedio/la je Tweet
    5. velj

    New blog post: Simple Remote Code Execution Vulnerability Examples for Beginners

    Poništi
  20. proslijedio/la je Tweet
    5. velj
    Poništi
  21. proslijedio/la je Tweet
    5. velj
    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·