The TOR network is widely known nowadays but there's plenty of gold in there that is not. This talk is about everything TOR: Popping shells, tunneling tools and commanding your bots over the world's most popular darknet.
This presentation was given on October 19th at the 11th H2HC (Hackers 2 Hackers Conference) 2014 at Sao Paulo, Brazil.
Tổng Hợp Đề Tài Khóa Luận Tốt Nghiệp An Toàn Thông Tin, Dễ Làm Điểm Cao. Những đề tài khóa luận điểm cao. DỊCH VỤ VIẾT THUÊ KHÓA LUẬN TỐT NGHIỆP, ZALO/TELEGRAM 0917 193 864
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaSuzana Viana Mota
Lista de exercícios da disciplina de Manutenção e Redes de Computadores do IFNMG - Campus Januária.
Referente aos conteúdos: - Placa Mãe, Processadores, HD's, Memória RAM, Memória ROM e Memória Cache. Montagem e manutenção de microcomputadores
O Manual para Atuação em Mídias Sociais indica diretrizes editoriais de como devem ser as postagens nas redes, qual deve ser a linguagem verbal e visual e como reagir a uma eventual crise de imagem da marca. O guia também esclarece como deve ser a postura dos colaboradores da empresa (de todas as áreas), tendo em conta que uma postagem pode interferir na imagem da mesma. O Manual de Orientações para Redes Sociais também mostra como deve ser feito o monitoramento das redes e explica que metodologias devem ser usadas para que os conteúdos tenham maior alcance entre os usuários na rede. A publicação é produzida pela Secretaria de Comunicação do Governo Federal.
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
aleph - Malware analysis pipelining for the massesJan Seidl
Analyzing malware and correlating huge databases of samples is a job for few. Big AV companies have their own systems for cataloging and analyzing malware and our goal is to bring that power to the masses through our OpenSource malware analysis pipeline system called Aleph <https: />.
Aleph is not restricted to malware since it is artifact-oriented. It was built with no specific file-type in mind but with the possibility to work with any filetype and have plugins to extract information and correlate with other artifacts for further analysis. This makes aleph also very useful in forensics and other types of work.
Aleph is a multi-compartmentalized framework. There are sample collectors that will fetch samples from local folders, RSS feeds and IMAP folders (for now). These samples are queued where the sample workers will grab them and apply specific filters depending on it's file type. Those plugins might enrich sample metadata, extract other artifacts and retrofeed into Aleph for further analysis making all the cross-reference chain in place.
The plugins may also add some warning flags based on their findings to give the researcher a more digested info than interpreting all the data.
All sample data is stored into a ElasticSearch database which makes easy to query and manage it's metadata fields without rebuilding tables and such.
All time and date data is UTC and converted on the fly to user's Timezone. We have internationalization and localization fully implemented and Aleph is available currently in English, Brazilian Portuguese and Spanish
This is my presentation held at Vale Security Conference on September 14th 2013 about multiplexing attacks through TOR exit-nodes and SOCKS/HTTPs proxies
Tổng Hợp Đề Tài Khóa Luận Tốt Nghiệp An Toàn Thông Tin, Dễ Làm Điểm Cao. Những đề tài khóa luận điểm cao. DỊCH VỤ VIẾT THUÊ KHÓA LUẬN TỐT NGHIỆP, ZALO/TELEGRAM 0917 193 864
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaSuzana Viana Mota
Lista de exercícios da disciplina de Manutenção e Redes de Computadores do IFNMG - Campus Januária.
Referente aos conteúdos: - Placa Mãe, Processadores, HD's, Memória RAM, Memória ROM e Memória Cache. Montagem e manutenção de microcomputadores
O Manual para Atuação em Mídias Sociais indica diretrizes editoriais de como devem ser as postagens nas redes, qual deve ser a linguagem verbal e visual e como reagir a uma eventual crise de imagem da marca. O guia também esclarece como deve ser a postura dos colaboradores da empresa (de todas as áreas), tendo em conta que uma postagem pode interferir na imagem da mesma. O Manual de Orientações para Redes Sociais também mostra como deve ser feito o monitoramento das redes e explica que metodologias devem ser usadas para que os conteúdos tenham maior alcance entre os usuários na rede. A publicação é produzida pela Secretaria de Comunicação do Governo Federal.
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
aleph - Malware analysis pipelining for the massesJan Seidl
Analyzing malware and correlating huge databases of samples is a job for few. Big AV companies have their own systems for cataloging and analyzing malware and our goal is to bring that power to the masses through our OpenSource malware analysis pipeline system called Aleph <https: />.
Aleph is not restricted to malware since it is artifact-oriented. It was built with no specific file-type in mind but with the possibility to work with any filetype and have plugins to extract information and correlate with other artifacts for further analysis. This makes aleph also very useful in forensics and other types of work.
Aleph is a multi-compartmentalized framework. There are sample collectors that will fetch samples from local folders, RSS feeds and IMAP folders (for now). These samples are queued where the sample workers will grab them and apply specific filters depending on it's file type. Those plugins might enrich sample metadata, extract other artifacts and retrofeed into Aleph for further analysis making all the cross-reference chain in place.
The plugins may also add some warning flags based on their findings to give the researcher a more digested info than interpreting all the data.
All sample data is stored into a ElasticSearch database which makes easy to query and manage it's metadata fields without rebuilding tables and such.
All time and date data is UTC and converted on the fly to user's Timezone. We have internationalization and localization fully implemented and Aleph is available currently in English, Brazilian Portuguese and Spanish
This is my presentation held at Vale Security Conference on September 14th 2013 about multiplexing attacks through TOR exit-nodes and SOCKS/HTTPs proxies
A brief overview about digital privacy, why and how can you be spied on/have your data stolen, how to protect and how to have a safer approach to data sharing.
This presentation was given on May at FISL (Forum Internacional do Software Livre) 2014 at Porto Alegre, Brazil.
Presentation video (pt_BR): https://www.youtube.com/watch?v=gHuUnm0zckg
Reducing attack surface on ICS with Windows native solutionsJan Seidl
Presentation given at 4SICS conference in Stockholm, Sweden about using Windows built-in solutions like Software Restriciton Policies/App Locker, EMET and other minor things.
Super Effective Denial of Service AttacksJan Seidl
Talk given on October 16th at Latinoware 2013 - Foz do Iguaçu - Brazil
This talk gave an introduction on denial of service attacks, going trough attacks in layer 3 to layer 7, introduced the concept of using load-balancing software for attacks with multiple IPs (Jericho Attack) and introduced the GoldenEye tool written in python and Android (Java), as well as a brief introduction to mitigate layer 7 denial-of-service attacks on most popular webservers.
Presentation Video (pt_BR) @ FISL 2014: https://www.youtube.com/watch?v=ozk0HiMjVNY
For instructional skills workshops, after brainstorming characteristics of effective and ineffective instructors and then having a discussion about the characteristics, I present this PowerPoint on the learning process. This is a discussion on learning theory, which focuses on helping learners store and retrieve information from long-term memory.
INTRODUCTION ( DRM )
IVRS (INTERACTIVE VOICE RESPONCE SYSTEM)
SIGNALING
MICROWAVE COMMUNICATION
DATA LOGGER
INDIAN RAILWAY IS THE STATE OWNED RAILWAY COMPANY OF INDIA.
DRM CONTROL ALL DIVISION.
THE DIVISION IS HEADED BY DIVISIONAL RAILWAY MANAGER.
THE KOTA DIVISION COVERS TOTAL 870KM IN 3 STATES.
732 KM IN STATE OF RAJASTHAN.
120 KM IN STATE OF M.P.
18 KM IN STATE OF U.P.
18. EEnnhhaanncciinngg pprriivvaaccyy obfs3
TTOORR PPllaaiinn vvss oobbffss33
TOR Plain
Initial handshakes and connection to same resource
TOR TLS handshake
The darkness of pixels indicates byte values from 0 to
255
24. TOR Plain obfs3
EEnnhhaanncciinngg pprriivvaaccyy
PPllaaiinn &&
oobbffss33 &&
SSccrraammbblleeSSuuiitt
Download of webpage at https://check.torproject.org/
Even with ScrambleSuit being more hard to detect, the
increase in payload length makes obfs3 better in the
overall cost tradeoff. (YMMV)
ScrambleSuit