Potresti fare un video con tutte le opzioni di scelta dei settaggi della scheda di rete virtuale di virtualbox, non mi è sempre chiaro capire chi comunica con chi
per la simulazione era attivo, in quanto viene sfruttata una vulnerabilità che era presente su Win7, tuttavia ci sono metodi per offuscamento del codice per non essere rilevato da antivirus, soprattutto se l'antivirus fa analisi statica e si basa su firme
python 3/ransomware/lib/cryptography/fernet... 20 righe di codice su nano.. for fun
Farai anche altri video?
Tempo permettendo si 😉
Potresti fare un video con tutte le opzioni di scelta dei settaggi della scheda di rete virtuale di virtualbox, non mi è sempre chiaro capire chi comunica con chi
Farò un video con tutti i settaggi di virtualbox
dov è posso trovare il download del ransomware?
su GitHub ecco il link github.com/kh4sh3i/Ransomware-Samples
Ma viene rilevato dall'antivirus ?
Nel laboratorio che ho fatto si perché non ho offuscato il codice , tuttavia ho fatto un video con un lab dove mostro un metodo di bypass
Oppure l'hai disattivato?
per la simulazione era attivo, in quanto viene sfruttata una vulnerabilità che era presente su Win7, tuttavia ci sono metodi per offuscamento del codice per non essere rilevato da antivirus, soprattutto se l'antivirus fa analisi statica e si basa su firme
@@StefanoTarantiniConsulting grazie mille della risposta ,sei un grande
10:57 mi dice che il target non è vulnerabile, l' exploit è completo ma la sessione non è stata completata
Devi condividere in Windows stampanti e cartelle per quello non va