Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Dimitry Snezhkov - Zombie Ant Farm Practical Tips for Playing Hide and Seek - DEF CON 27 Conference

Автор: DEFCONConference

Загружено: 2019-11-15

Просмотров: 2096

Описание:

EDR solutions have landed in Linux. With the ever increasing footprint of Linux machines deployed in data centers, offensive operators have to answer the call.

In the first part of the talk we will share practical tips and techniques hackers can use to slide under the EDR radar, and expand post-exploitation capabilities.

We will see how approved executables could be used as decoys to execute foreign functionality. We will walk through the process of using well known capabilities of the dynamic loader. We will take lessons from user-land root-kits in evasion choices.

Part two will focus on weaponizing the capabilities. We will show how to create custom preloaders, and use mimicry to hide modular malware in memory. We will create a "Preloader-as-a-Service" capability of sorts by abstracting storage of modular malware from its executing cradles. This PaaS is free to you though!

We fully believe the ability to retool in the field matters, so we have packaged the techniques into reusable code patterns in a toolkit you will be able to use (or base your own code on) after it is released.

This talk is for hackers, offensive operators, malware analysts and system defenders. We sincerely hope defensive hackers can attend and also have fun.

Dimitry Snezhkov
Dimitry Snezhkov is a Sr. Security Consultant for X-Force Red. In this role he hacks code, tools, networks, apps and sometimes subverts human behavior too. Dimitry has spoken at DEF CON, THOTCON, DerbyCon, CircleCityCon, NorthSec, and presented tools at BlackHat Arsenal.

Twitter: @Op_Nomad

Dimitry Snezhkov - Zombie Ant Farm Practical Tips for Playing Hide and Seek - DEF CON 27 Conference

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Daniel Crowley - Key Search Attacks Against Modern Symmetric Ciphers - DEF CON 27 Conference

Daniel Crowley - Key Search Attacks Against Modern Symmetric Ciphers - DEF CON 27 Conference

DEF CON 33 Разведывательный поселок — Составление карты теневой войны от Эстонии до Украины — Евг...

DEF CON 33 Разведывательный поселок — Составление карты теневой войны от Эстонии до Украины — Евг...

Как загружается Linux

Как загружается Linux

Debian: САМЫЙ СТАБИЛЬНЫЙ Linux и ТЁМНАЯ История Создателя

Debian: САМЫЙ СТАБИЛЬНЫЙ Linux и ТЁМНАЯ История Создателя

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Гренландия в прицеле США. Новый миропорядок. Что сказал Путин послам? Венедиктов*, Колесников*

Гренландия в прицеле США. Новый миропорядок. Что сказал Путин послам? Венедиктов*, Колесников*

Bypassing a FULLY Patched Windows 11 + Defender Using Scarcrow - [EDUCATIONAL PURPOSES ONLY]

Bypassing a FULLY Patched Windows 11 + Defender Using Scarcrow - [EDUCATIONAL PURPOSES ONLY]

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

I Read Honey's Source Code

I Read Honey's Source Code

DEF CON 2019: How To Hack A Canon Camera - ThreatWire

DEF CON 2019: How To Hack A Canon Camera - ThreatWire

Что делает программист весь день? Показываю

Что делает программист весь день? Показываю

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Трамп опять презирает Зеленского?

Трамп опять презирает Зеленского?

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Почему Трамп в последний момент отменил удар по Ирану

Почему Трамп в последний момент отменил удар по Ирану

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Panel - DEF CON to help hackers anonymously submit bugs to the government - DEF CON 27 Conference

Panel - DEF CON to help hackers anonymously submit bugs to the government - DEF CON 27 Conference

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com