ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema

Автор: Wild West Hackin' Fest

Загружено: 2025-03-03

Просмотров: 1303

Описание: 🔗 Join us in-person and virtually at our Wild West Hackin' Fest: information security conferences — https://wildwesthackinfest.com/

🔗 Register for Infosec Webcasts, Anti-casts & Summits. – https://poweredbybhis.com

There is a wealth of system-native programs, particularly on Windows operating systems, that happily accept ‘unexpected’ command-line transformations, such as character substitutions, deletions or insertions. An implication of this is that command-line-based detections can be bypassed with minimal effort, and unlike command-line spoofing, without the need for special system calls. Tools vulnerable to this include those often leveraged in attacks that ‘live off the land’ (also known as LOLBins or LOLBAS).

This talk will show, based on empirical analysis of the 60 most commonly used LOLBins, how many detections can bypassed making minimal tweaks to how a LOLBins are called. Furthermore, we will introduce a new web-based tool that not only documents the results for all these executables, it allows everyone to generate obfuscated command lines themselves with the click of a button.

///Black Hills Infosec Socials
Twitter:   / bhinfosecurity  
Mastodon: https://infosec.exchange/@blackhillsi...
LinkedIn:   / antisyphon-training  
Discord:   / discord  

///Black Hills Infosec Shirts & Hoodies
https://spearphish-general-store.mysh...

///Black Hills Infosec Services
Active SOC: https://www.blackhillsinfosec.com/ser...
Penetration Testing: https://www.blackhillsinfosec.com/ser...
Incident Response: https://www.blackhillsinfosec.com/ser...

///Backdoors & Breaches - Incident Response Card Game
Backdoors & Breaches: https://www.backdoorsandbreaches.com/
Play B&B Online: https://play.backdoorsandbreaches.com/

///Antisyphon Training
Pay What You Can: https://www.antisyphontraining.com/pa...
Live Training: https://www.antisyphontraining.com/co...
On Demand Training: https://www.antisyphontraining.com/on...
Antisyphon Discord:   / discord  
Antisyphon Mastodon: https://infosec.exchange/@Antisy_Trai...

///Educational Infosec Content
Black Hills Infosec Blogs: https://www.blackhillsinfosec.com/blog/
Wild West Hackin' Fest YouTube:    / wildwesthackinfest  
Antisyphon Training YouTube:    / antisyphontraining  
Active Countermeasures YouTube:    / activecountermeasures  
Threat Hunter Community Discord:   / discord  

Join us at the annual information security conference in Deadwood, SD (in-person and virtually) — Wild West Hackin' Fest: https://wildwesthackinfest.com/

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Я войду сам: тактика физических тестировщиков

Я войду сам: тактика физических тестировщиков

Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders

Jargon & Jigsaw: Shellcode Obfuscation | Mike Saunders

Помимо вредоносного ПО: анализ векторов заражения, украденных активов и мер противодействия со ст...

Помимо вредоносного ПО: анализ векторов заражения, украденных активов и мер противодействия со ст...

Copying Keys from Photos, Molds & More

Copying Keys from Photos, Molds & More

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

Augmenting Your Offensiveness With AI for Fun and Job Security | Marcello Salvati and Dan McInerney

Augmenting Your Offensiveness With AI for Fun and Job Security | Marcello Salvati and Dan McInerney

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Мессенджер против блокировок: Delta Chat спасет от чебурнета

Мессенджер против блокировок: Delta Chat спасет от чебурнета

Атакующий ИИ — Новый рубеж | Джейсон Хэддикс

Атакующий ИИ — Новый рубеж | Джейсон Хэддикс

Solving Dumb Hacker Problems With Nix | Ryan Basden

Solving Dumb Hacker Problems With Nix | Ryan Basden

Миллиарды на ветер: Су-57 - главный авиационный миф России

Миллиарды на ветер: Су-57 - главный авиационный миф России

Запуск нейросетей локально. Генерируем - ВСЁ

Запуск нейросетей локально. Генерируем - ВСЁ

Укрепление потенциала кибербезопасности: инвестиции в людей, а не в инструменты! | Маркус Шобер

Укрепление потенциала кибербезопасности: инвестиции в людей, а не в инструменты! | Маркус Шобер

Social Engineering for Covert Access Assignments | Dorota Kozlowska

Social Engineering for Covert Access Assignments | Dorota Kozlowska

БАЗА без которой ты зря тратишь время

БАЗА без которой ты зря тратишь время

Охота на хакеров с помощью велоцираптора

Охота на хакеров с помощью велоцираптора

Как хакеры создают необнаруживаемое вредоносное ПО

Как хакеры создают необнаруживаемое вредоносное ПО

Threat Hunting Course with Microsoft Sentinel - FIN7 Threat Actor

Threat Hunting Course with Microsoft Sentinel - FIN7 Threat Actor

Hysteria2 — рабочий VPN при «блокировках» VLESS

Hysteria2 — рабочий VPN при «блокировках» VLESS

Во время обысков в Кронштадте, у Шойгу произошла большая беда...

Во время обысков в Кронштадте, у Шойгу произошла большая беда...

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]