asteroza + command   150

BeeMe
A social experiment to see what happens when the internet votes in realtime to control an actor. This might end in tears...
humor  social  psychology  experiment  interent  crowdsourcing  control  command 
october 2018 by asteroza
stealth/odd: optimized dd
dd using CPU specific pipelining and mmap tricks to speed up copies
linux  CLI  disk  copy  command  optimization  high  performance 
may 2018 by asteroza
TLS C2
Oh god, smuggling C2 commands in TLS cert subject names. I suppose it should be possible to be bidirectional using both server and client selfsign certs....
covert  channel  TLS  SSL  certificate  subject  name  C2  command  security  hacking  pentesting 
february 2018 by asteroza
song2comdemo
using audio not recognized by humans but recognized by voice recognition systems to execute commands in voice command systems. basically embedding trigger words in songs. kinda evil, such as disabling airplane mode...
security  research  adversarial  audio  voice  command  recognition  embedded  trigger 
february 2018 by asteroza
Logging Like A Lumberjack | Context Information Security
Why logging is important and how to best configure your systems and various tools-of-the-trade to semi-automate it.
security  hacking  pentesting  logging  command  record 
november 2017 by asteroza
Instegogram: Leveraging Instagram for C2 via Image Steganography | Endgame
Using social media image hosting with steganographically encoded C2 commands embedded in images for fun and profit...
malware  C2  command  control  remote  SNS  social  media  image  hosting  steganography  security  research  pentesting  hacking  Delicious 
october 2016 by asteroza
ripgrep is faster than {grep, ag, git grep, ucg, pt, sift} - Andrew Gallant's Bl...
epic documentation why ripgrep is a great grep alternative (for UTF-8, not true unicode per se...)
grep  alterantive  high  performance  text  search  command  line  UTF-8  Delicious 
september 2016 by asteroza
Command line process auditing
This will leave at least some breadcrumbs on obscure script execution...
windows  command  line  execution  parameter  flag  logging  auditing  security  hacking  pentesting  Delicious 
may 2016 by asteroza
[solved] mimas v2 programming in linux... | Page 2 | Numato Lab
So Ubuntu modemmanager arbitrarily probes new serial devices with AT commands to detect if they are modems or not, screwing other devices that don't expect that at connection start.
ubuntu  bug  serial  device  modem  AT  command  probe  Delicious 
april 2016 by asteroza
dthree/cash: Cross-platform Linux without the suck
Interesting, but you could get yourself into all kinds of trouble if you aren't careful...
javascript  shell  command  emulator  opensource  software  library  Delicious 
february 2016 by asteroza
mattifestation/drop_binary.bat
Use certutil from a basic command line to decode a base64 payload, no powershell required
security  pentesting  tips  tricks  command  line  certutil  powershell  base64  encoding  Delicious 
july 2015 by asteroza
« earlier      
per page:    204080120160

related tags

2K3  8.3  accessibility  actions  addon  adversarial  agent  AIM  ajax  alert  alterantive  alternative  amazon  analays  analyzer  android  ANSI  API  app  apple  application  archive  army  art  articles  ASCII  assist  assistant  AT  ATA  attached  attack  attribute  audio  audit  auditing  authentication  autocorrect  automated  automation  autorun  awareness  AWS  azure  backdoor  backup  base64  bash  batch  BigData  binaural  bowser  breakout  bridge  brute  bug  bypass  C&C  C2  CA  CAF  cancellation  capture  card  CD  center  certificate  certutil  channel  character  chat  Chaufr  cheatsheet  check  checker  checksum  chime  chrome  CLI  client  cloud  CMC  cmd.exe  COFEE  collection  command  communication  communications  composer  config.boot  console  control  controlled  conversion  converter  copy  covert  crowdsourcing  cryptocurrency  curl  cygwin  dashboard  database  DD  deb  debugging  decryption  defense  delayed  Delicious  demand  desk  desktop  detached  developer  development  device  devices  devops  DFIR  diagnostic  dial  dialer  ding  directory  disk  display  documentation  dog  DOS  drive  driving  Edwin  effect  efficiency  electronics  email  embedded  emulator  encoding  encryption  energy  enforcement  engine  english  enumeration  erase  escape  ESXI  ESXi  event  examples  exchange  execution  exfiltration  expansion  experiment  explanation  exploit  extension  fake  file  files  find  fish  flag  flags  food  force  forensics  framework  free  freeware  frequency  geek  generator  glag  gmail  GNU  GnuWin32  go  google  GoogleCL  green  grep  grid  GTD  GUI  guide  gun  hacking  haptics  hard  hardware  hashicorp  HCI  HDDerase  help  HeroButton  hidden  high  history  home  hosting  hostname  howto  HTML5  HTTP  humor  HVAC  IaaS  IBM  IC  ICQ  IFTTT  IM  image  IMAP  implant  information  infrastructure  injection  interent  interfacce  interface  interoperability  interpeter  interpreter  intiial  iOS  iPhone  IRC  Iris  ISO  jammer  JAUS  javascript  Jeannie  JTS  kernel  keyboard  keys  knife  language  launcher  law  library  lifehacker  Lily  line  linux  list  logging  lookingglass  lookup  loops  lsof  mac  magnetic  Maluuba  malware  man  management  manipulation  manual  markup  marshalling  MAV  MD5  media  medical  meta  mic  microphone  microsoft  middleware  MIT  modem  modification  monitor  monitoring  monster  mount  mUAV  multi  multicloud  NAIM  name  natural  navigation  nbtstat  NCSI  ncurses  nerd  netbios  network  networking  notification  npm  nullifier  obfuscation  office  offline  OK  oneliners  online  open  openJAUS  opensource  operations  ops  optimization  orbit  OSX  PaaS  packaging  packet  page  parallel  parameter  pentesting  performance  persistence  personal  ping  pipe  pivot  platform  plugin  police  popcorn  POPINATOR  port  portal  post-exploitation  poster  postexploit  postexploitation  PostgreSQL  powershell  probe  process  productivity  program  programming  prompt  protocol  provider  psychology  python  QRcode  rate  receive  recognition  recon  record  reference  registry  remote  rename  research  resource  response  responsive  retrieval  retro  Robin  robocopy  robot  robotics  route  S3  SAE  SATA  satellite  scramble  screen  script  scripting  search  secure  security  sed  serial  server  service  services  session  sessions  set  setup  SHA-1  SHA1  shell  shield  SHODAN  shopping  sidechannel  signal  simulation  simultaneous  SIP  SIPSAK  Siri  size  smartcard  smartgrid  smarthouse  smartmeter  SNS  SOA  social  socket  soft  software  sound  space  speech  SQL  ssh  SSL  start  steganography  storage  store  stunt  subject  substitution  subversion  suite  surfraw  SVN  swarm  swiss  switch  syntax  sysadmin  sysinternals  tactile  technology  terminal  terraform  test  tester  testing  text  tips  TLDR  TLS  todo  todo.sh  todo.txt  tool  toolkit  toolkitstandard  tools  trace  tracing  tracking  transmit  tricks  trigger  troubleshooting  tutorial  twitter  UAS  UAV  ubuntu  UGV  UI  unix  unsort  usage  UTF-8  utilities  utility  utilties  UUV  variable  verifier  vest  vibrotactile  virtual  vista  visualization  VMware  voice  VoIP  vyatta  weather  web  webAPI  webshell  whois  wiki  windows  wipe  wiping  WMI  workstation  wrapper  xcode  Xcopy  XP 

Copy this bookmark:



description:


tags: