ICAO: 4CAC1E
Flt: RYR48RT #RYANAIR #DUB - #WMI
First seen: 2026-01-08 20:33:15 CET
Min Alt: 11264 m AGL
Min Dist: 18.9 km
https://globe.adsbexchange.com/?icao=4cac1e&lat=53.013794&lon=5.779800&zoom=12&showTrace=2026-01-08
#adsb #aboveFRL #EHLW
How to identify a missing NIC driver during SCCM OSD | https://techygeekshome.info/how-to-identify-missing-nic-driver/?fsp_sid=24317 | #Drivers #Guide #OSD #SCCM #WMI
https://techygeekshome.info/how-to-identify-missing-nic-driver/?fsp_sid=24317
How to identify a missing NIC driver during SCCM OSD | https://techygeekshome.info/how-to-identify-missing-nic-driver/?fsp_sid=24316 | #Drivers #Guide #OSD #SCCM #WMI
https://techygeekshome.info/how-to-identify-missing-nic-driver/?fsp_sid=24316
Автоматизируем простые задачи с помощью Powershell
Системным администраторам приходится выполнять множество рутинных задач по сопровождению и поддержке систем. При этом, конечно же, хотелось бы максимально автоматизировать эти задачи. Сегодня мы поговорим о том, как с помощью сценариев PowerShell можно выполнять различные задачи администрирования в среде Windows.
https://habr.com/ru/companies/otus/articles/977816/
#powershell #windows #wmi #системный_администратор #службы_Windows
WMI Query for Internet Explorer Installations with Version | https://techygeekshome.info/wmi-query-for-internet-explorer/?fsp_sid=23237 | #GroupPolicy #Guide #News #SCCM #WMI
https://techygeekshome.info/wmi-query-for-internet-explorer/?fsp_sid=23237
WMI Query for Internet Explorer Installations with Version | https://techygeekshome.info/wmi-query-for-internet-explorer/?fsp_sid=23236 | #GroupPolicy #Guide #News #SCCM #WMI
https://techygeekshome.info/wmi-query-for-internet-explorer/?fsp_sid=23236
Les attaques "Living off the Land" (LoL) et "fileless" sont des techniques qui exploitent les outils natifs d’un système pour agir sans laisser de traces évidentes. Voici pourquoi c’est un cauchemar pour la détection classique – et comment ça fonctionne en pratique.
🤫Living off the Land (LoL) : se fondre dans le bruit légitime
L’idée ? Utiliser des outils déjà présents sur la machine (PowerShell, WMI, schtasks, certutil, etc.) pour mener des actions malveillantes sans installer de malware. Exemples concrets :
- Télécharger/exécuter du code en mémoire via PowerShell
- Exfiltrer des données avec bitsadmin (un outil Microsoft légitime)
- Persister via des tâches planifiées ou des clés de registre
→ Résultat : les antivirus basés sur les signatures ne voient rien, car tout semble "normal".
🔎 Attaques fileless : pas de fichier = pas de trace ?
Ici, le code malveillant est uniquement en mémoire (scripts, macros, registre) ou abuse de binaires de confiance. Techniques courantes :
- Chargement de DLL en mémoire (reflective loading)
- Macros Office qui lancent des scripts PowerShell
- Malware résident dans le registre Windows
→ Problème pour les défenseurs : les outils traditionnels (scans de fichiers) sont aveugles.
❓Pourquoi c’est stratégique ?
- Furtivité : Moins d’artefacts = intrusions longues (ex : campagnes APT restant des mois/années sans détection).
- Économie : Pas besoin de développer des malwares custom (on réutilise ce qui existe déjà).
- Contournement : Les EDR/antivirus centrés sur les fichiers sont moins efficaces.
🧠Ressources pour creuser (merci aux projets open source !) :
- GTFOBins : Outils Linux/Unix → https://gtfobins.github.io/
- LOLBAS : Outils Windows → https://lolbas-project.github.io/
- LOLESXi : Binaries VMware ESXi → https://lolesxi-project.github.io/LOLESXi/
- MalAPI : Mapping des APIs Windows → https://malapi.io/
- GTFOArgs : Abus d’arguments de binaires Unix (argument injection) → https://gtfoargs.github.io/
- LOLDrivers : Drivers Windows → https://www.loldrivers.io/
- LOLApps : Applications (built‑in & tierces) détournées → https://lolapps-project.github.io/
- LOOBins : Binaries intégrés macOS → https://www.loobins.io/
- LOLCerts : Certificats → https://github.com/ReversecLabs/lolcerts
- LOLAD : Techniques et commandes Active Directory natives → https://lolad-project.github.io/
- LOTLWeb : Domaines web → https://lots-project.com/
En pratique, comment se protéger ?
- Blue Team : Journaliser tout (PowerShell, WMI, tâches planifiées), whitelisting strict, analyse comportementale.
- Red Team : Tester ces techniques pour identifier les failles de détection.
💡 Le vrai défi ? Passer d’une sécurité basée sur les signatures à une approche comportementale et contextuelle.
#Cybersécurité #RedTeam #BlueTeam #LivingOffTheLand #FilelessAttacks #PowerShell #WMI #APT #DéfenseCyber #Pentest