Plus récents

msImpersonate is a Python-native user impersonation tool that is capable of impersonating local or network user accounts with valid credentials.

github.com/dievus/msImpersonat

🔧 PassTheCert

A small PoC tool that allows authenticating against an LDAP/S server with a certificate.

🔧 pyCobaltHound

An aggressor script extension for Cobalt Strike which aims to provide a deep integration between Cobalt Strike and Bloodhound

github.com/NVISOsecurity/pyCob

🔧 SMB Session Spoofing

Spoof SMB user sessions drawing attackers to a honey workstation.

github.com/Sq00ky/SMB-Session-

Analysis of these samples indicates that the developer has access to REvil's source code, reinforcing the likelihood that the threat group has reemerged.

secureworks.com/blog/revil-dev

Earlier this week, a 🇺🇦 Ukrainian security researcher leaked almost two years' worth of internal chat logs from Conti, one of the more rapacious and ruthless ransomware gangs in operation today.

The Conti group's chats reveal a great deal about its internal structure and hierarchy.

krebsonsecurity.com/2022/03/co

🚩 Wild West Hackin Fest (wildwesthackinfest.com)

Statikk Shiv

Leveraging Electron (electronjs.org) Applications For Post-Exploitation

📰 raw.githubusercontent.com/Fuzz

Un chercheur en sécurité français ( soufiane ) a découvert et diffusé des captures d'écran en lien avec les activités de .

Par le passé, nous avons également été en mesure d'obtenir des informations via mod_status d'Apache dès la mise en ligne de l'ex-httpd. Et d’ailleurs, nous n'étions pas les seuls a l'avoir remarqué.

Maladresse, leurre, .. ?

« Je refuse de quitter une société dans laquelle je m'épanouis, qui me traite bien à tous les égards et fournit des services irréprochables simplement parce qu'elle a eu le malheur d'être fondée en . » ( Ivan Kwiatkowski, citoyen français, employé par Kaspersky au sein du GReAT )

blog.kwiatkowski.fr/?q=fr/kasp

Plus anciens