Tuesday, 30 June 2020

Reinas Mecenas De La Edad Media





Berenguela de Castilla.
Primogénita de Alfonso VIII de Castilla y Leonor de Plantagenet ostentó el tronó como regente de su hermano Enrique y de su hijo Fernando. Ella mismo debía ser reina de Castilla pero renunció a favor de su hijo quien unió bajo su mando los vecinos reinos de Castilla y León. Educada con gran esmero por su madre Leonor de Castilla quien pretendió la misma formación para todos sus hijos, independientemente del sexo de los mismos. Así Berenguela, como mujer excelente, no fue una excepción. Sus hermanas Doña Urraca y Blanca de Castilla fueron asimismo muy conocidas en la Europa medieval gracias al coraje que mostraron como reinas de sus respectivos territorios[1].

Berenguela de Castilla (Wikimedia commons)

Las crónicas hablan detalladamente del tiempo en que Berenguela estuvo en León. De ella dicen que aconsejó y ayudó a su esposo a mejorar las instituciones, los impuestos y la relación con sus vasallos a los que, según apuntan algunas líneas, liberó de ciertos gravámenes que creaban malestar entre las clases más bajas[2]. Fue también conocido y así transmitido, su gusto por el arte y las letras.  Tras su matrimonio, Berenguela no permaneció oculta en el ámbito privado, sino que participó activamente de la vida política. Fue mecenas de las artes y trajo a Castilla el gusto por la poesía trovadoresca, herencia de su madre[3].

Además de por su presencia durante la llamada Reconquista, Berenguela de Barcelona tuvo un papel muy destacado como mecenas de obras literarias tan importantes como el Poema de Almería, escrito en 1148 para conmemorar la victoria de su marido, Alfonso VII y su hermano, Ramón Berenguer IV, sobre la ciudad de Almería. Además, esta reina empleó el arte como elemento político: dio el primer paso para la solución de los problemas fronterizos entre Castilla, Aragón y Cataluña siendo mecenas del cantar de gesta más famoso de la lengua española, el Cantar de Mío Cid[4].

"Ninguna crónica dudó de la inteligencia y habilidad a la hora de gobernar y ayudar a gobernar a su hijo Fernando III el Santo quien, sin duda alguna, no habría conseguido reinar sin el consejo de su madre, una reina madre fiel en la sombra"[5].

Ana Molina ha escrito que la reina supervisó personalmente las obras en la catedral de Toledo y Burgos. Fue usual ver en la corte a escritores que presentaban a la joven y culta reina sus producciones. No nos puede sorprender esta parte de su historia dados sus antecedentes: nieta e hija de Leonor: la primera de Aquitania, la segunda de Inglaterra, ambas amantes de lo artístico, fueron mecenas de literatos y dramaturgos.  Doña Blanca su hermana menor no se quedó atrás en esta faceta de patrocinadora de las artes.

Blanca de Castilla.
Enamorada, como todas las mujeres de su familia, del arte y la arquitectura, Blanca es identificada por la historiadora gala, Regine de Pernoud, como "la gran reina de la Europa medieval". En su condición de mecenas privilegiada de las artes, promueve la construcción de la joya del gótico francés: la iglesia de la Sainte Chapelle, concebida como relicario enorme para guardar las reliquias que de Constantinopla trajo San Luis: la corona de espinas, la esponja, el metal de la lanza, un trozo de la Vera Cruz y otras reliquias del martirio de Jesucristo[6].   La figura de Blanca de Castilla destaca en los enrevesados juegos de poder y matrimonios que aseguraron la hegemonía de Francia y de España en el Europa del siglo XIII[7].
García Durán (2016) menciona que su labor como protectora de las artes y la cultura no la encontramos en ninguna otra reina francesa antes que ella, excepto su abuela Leonor de Aquitania, con la que guarda multitud de similitudes[8]. "Al igual que su abuela, favoreció la literatura cortesana, véanse los poemas del conde de Champaña y en otro registro, el Miroir de l'âme, compuesto especialmente para ella. En un lenguaje delicado y poético, esta obra anónima posee un carácter moralizante. El autor probablemente sería un religioso afín a la corte regia que pretendía hacer reflexionar a la reina acerca de los buenos y malos sentimientos, de la felicidad celestial y las vanidades del mundo, para que así realizase mayores obras de caridad26. Blanca centró su atención en la construcción de dos abadías, Maubuisson (Pontoise) y Notre-Dame-du-Lys (Melun). 

La castellana sentía especial predilección por la Orden del Císter, ya que en mayo de 1236 mandó iniciar los trabajos de construcción de la abadía cisterciense de Notre-Dame-laRoyale, más conocida como la citada Maubuisson, cuyas obras terminaron en la Pascua de 1242. La abadía recibió numerosos dones debido a que estaba protegida por la reina, hecho que animó a que la nobleza destinase dinero o joyas, por ejemplo, la Orden del Temple dio 24.430 libras, de las cuales Blanca cedió una parte considerable al maestro de obras, Ricardo de Tourny, por acabar a tiempo"[9].


La historiadora explica que Blanca se hizo fuerte gracias a sus labores de mecenazgo y por el fomento de esta misma práctica en San Luis, por lo que se originó un estilo gótico a su alrededor, de carácter real y parisino, que perduró durante un siglo y se extendió por otros reinos.  La perspicacia de Blanca en comprender que el prestigio no sólo venía dado por las batallas ganadas, sino también por la magnificencia de las construcciones erigidas en el reinado, se tradujo en la permanente protección que proporcionó al alzamiento de basílicas y edificios que consolidaron el naciente gótico en esa parte de Europa.
Blanca de castilla encargó además el famoso salterio de San Luis y un Libro de Horas enluminado, dos cruces de abadesa (una de ellas para su abadía de Maubuisson) y dos juegos de ajedrez.



Ubicado actualmente en el museo de la Biblioteca Nacional de París (Richelieu), el libro medieval de autor anónimo es un ejemplo modelo de su tipo.  Fuente. https://www.artehistoria.com/es/obra/imagen-del-salterio-de-san-luis


Asimismo, demandó los trabajos de un artista para que iluminase y recubriese un libro. Resaltar que la reina también compró joyas a orfebres parisinos muy reputados, convirtiéndose en su mejor cliente y favoreciendo un mayor consumo de este tipo de productos entre las élites. Por supuesto, debemos destacar la Biblia de San Luis (Fig. 15) procedente del tesoro de la catedral de Toledo, una biblia moralizante encargada por la reina madre a un taller parisino entre 1225 y 1235 como regalo a su primogénito antes del matrimonio de éste con Margarita de Provenza33. La reina fue precursora incluso en lo relativo a su enterramiento, ya que fue la primera reina francesa en realizar una tripartición de sus restos mortales en las abadías que ella fundó.

Doña Blanca, guerrera al lado de su esposo Luis El León, madre de rey y santo, diplomática y protectora de las artes, se retiró a la abadía de Maubuisson, que ella misma creara en 1236. Allí descansa




[1] Cfr. Ana Molina Reguilón. https://www.arteguias.com/biografia/berenguelacastilla.htm
[2]Ib. supra.
[3] Cfr. https://lamitadesconocida.wordpress.com/2016/11/22/berenguela-de-barcelona-una-reina-mecenas-en-el-siglo-xii/
[4] Ib.supra.
[5] Ferrer Valero, S (2017). Mujeres en la historia. Retrato de mujeres valientes.
[6] https://www.vozpopuli.com/marabilias/cultura/Historia-Historia_de_Espana-Mujeres_en_la_Historia_de_Espana-berenguela_de_castilla-blanca_de_francia_0_668633137.html
[7] Aspecto que ha sido tratado por historiadores como Alvira Cabrer , M., y Buresi, P., «Alphonse, par la grâce de Dieu, roi de Castille et Toléde, Seigneur de Gascogne. Quelques remarques à propos des relations entre Castillans et Aquitains au début du XIIIe siécle», Aquitaine-Espagne (VIII-XIII siècle), Sénac, P. (ed.), Université de Poitiers, Poitiers, 2001, pp. 219-232; González, J., El reino de Castilla en la época de Alfonso VIII, CSIC, Madrid, 1960, 3 vols.; Pernoud, R., Blanca Castilla: la gran reina de la Europa medieval, Belacqua Carroggio, Barcelona, 2002 [orig. fr. 1972]; Sivéry, G., Louis VIII le Lion, Fayard, París, 1995; y Valdeón, J., «Las relaciones entre Castilla y Francia (siglos XIII-XV)», en VV.AA., Les communications dans la Péninsule ibérique au Moyen-Age. Actes du Colloque de Pau, 28-29 mars 1980, Centre national de la Recherche Scientifique, París, 1981, pp. 45-53
[8] García Durán, L. (2016). La mujer y la proyección del orden: El sello de Blanca de Castilla. Estudios Mediavales Hispánicos (5), 173 – 192.
[9] Ib. Supra p. 183

More info


Read More :- "Reinas Mecenas De La Edad Media"

18 Hacking Websites & forums 2018 - Underground hacker sites

  1. NFOHump: Offers up-to-date .NFO files and reviews on the latest pirate software releases.
  2. HackRead: HackRead is a News Platform that centers on InfoSec, Cyber Crime, Privacy, Surveillance, and Hacking News with full-scale reviews on Social Media Platforms.
  3. KitPloit: Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security.
  4. Black Hat: The Black Hat Briefings have become the biggest and the most important security conference series in the world by sticking to our core value: serving the information security community by delivering timely, actionable security information in a friendly, vendor-neutral environment.
  5. Hack Forums: Emphasis on white hat, with categories for hacking, coding and computer security.
  6. SecTools.Org: List of 75 security tools based on a 2003 vote by hackers.
  7. Hackaday: A hardware hack every day.
  8. Hakin9: E-magazine offering in-depth looks at both attack and defense techniques and concentrates on difficult technical issues.
  9. Metasploit: Find security issues, verify vulnerability mitigations & manage security assessments with Metasploit. Get the worlds best penetration testing software now.
  10. Makezine: Magazine that celebrates your right to tweak, hack, and bend any technology to your own will.
  11. Exploit DB: An archive of exploits and vulnerable software by Offensive Security. The site collects exploits from submissions and mailing lists and concentrates them in a single database.
  12. Packet Storm: Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers.
  13. DEFCON: Information about the largest annual hacker convention in the US, including past speeches, video, archives, and updates on the next upcoming show as well as links and other details.
  14. The Hacker News: The Hacker News — most trusted and widely-acknowledged online cyber security news magazine with in-depth technical coverage for cybersecurity.
  15. Phrack Magazine: Digital hacking magazine.
  16. SecurityFocus: Provides security information to all members of the security community, from end users, security hobbyists and network administrators to security consultants, IT Managers, CIOs and CSOs.
  17. Hacked Gadgets: A resource for DIY project documentation as well as general gadget and technology news.
  18. Offensive Security Training: Developers of Kali Linux and Exploit DB, and the creators of the Metasploit Unleashed and Penetration Testing with Kali Linux course.
Read More :- "18 Hacking Websites & forums 2018 - Underground hacker sites"

[dcab-l] Fiddle Tune: "Redwing" --- Live at Seibel's

Music Lovers & Songwriters:

 

"Red Wing" was written in 1907 with music by F.A Mills and lyrics by Thurland Chattaway.

Mills adapted the music of the verse from Robert Schumann's piano composition "The Happy

Farmer, Returning From Work" from his 1848 Album for the Young, Opus 68. 

https://www.youtube.com/watch?v=8QLWkPlSekA

 

The song tells of a Indian girl's loss of her sweetheart, killed in battle.  It was connected with

silent-era actress Princess Red Wing.  It became a folk song and instrumental standard for

Native American, bluegrass and country fiddlers.  The name refers to Red Wing, Minnesota,

named for Mdewakanton Dakota Chief Red Wing.    

            

 

The song has been recorded numerous times in different styles.  It was sung by John Wayne in

the 1943 film In Old Oklahoma and again by him with Lee Marvin in the 1961 film The

Comancheros, and finally by him and Lauren Bacall in the 1976 film The Shootist.   In 1950,

Oscar Brand recorded a bawdy version in his Bawdy Songs & Backroom Ballads, Volume 3.

 

Bob Wills and his Texas Playboys recorded a Western swing cover in the 1940s.  George Lewis

made it a standard of the traditional jazz revival era.   An instrumental version, with Chet Atkins

on guitar, was released by Asleep at the Wheel in 1993.  Country singer Slim Whitman also

recorded it.

 

Original Chorus:

Now the moon shines tonight on pretty Red Wing,

The breeze is sighing, the night bird's crying,

For afar 'neath his star her brave is sleeping,

While Red Wing's weeping her heart away.

 

In 1940 Woody Guthrie wrote new lyrics to the tune, retitled Union Maid:

 

Oh, you can't scare me, I'm sticking to the union,

I'm sticking to the union, I'm sticking to the union.

Oh, you can't scare me, I'm sticking to the union,

I'm sticking to the union 'til the day I die.

 

Musicians:

 

   Keith Arneson            Banjo

   Ed Schaeffer               Guitar & Vocal

   Tom McLaughlin        Mandolin

   Barb Diederich           Bass

 

To listen to this firebreather, click below:

 

http://rattlesnakehill.org/Web_Music/edsmusic.html

 

Enjoy!

Ed

PS: The “Yeah!” at the end is from chanteuse Anne McCabe

 


Virus-free. www.avast.com
Read More :- "[dcab-l] Fiddle Tune: "Redwing" --- Live at Seibel's"

Monday, 15 June 2020

[dcab-l] Drinkin' Dark Whiskey on Father's Day

Music Lovers & Songwriters:

 

This live recording by Rattlesnake Hill, on Father’s Day at Cactus Flats, was

written by Chris  Stapleton and released on the SteelDrivers CD entitled

The SteelDrivers”. 

 

It was also covered by country artist Gary Allen.

 

Musicians:

 

           John Brunschwyler       Banjo

      Ed Schaeffer               Guitar & Vocal

      Garrett Wren              Mandolin

      Barb Diederich            Bass

 

 

To listen, click below and turn UP:

 

http://rattlesnakehill.org/Web_Music/edsmusic.html

 

Enjoy!

Ed

 


Virus-free. www.avast.com
Read More :- "[dcab-l] Drinkin' Dark Whiskey on Father's Day"

Thursday, 11 June 2020

MSPs And MSSPs Can Increase Profit Margins With Cynet 360 Platform

As cyber threats keep on increasing in volume and sophistication, more and more organizations acknowledge that outsourcing their security operations to a 3rd-party service provider is a practice that makes the most sense. To address this demand, managed security services providers (MSSPs) and managed service providers (MSPs) continuously search for the right products that would empower their

via The Hacker NewsRelated articles
  1. Hacking Typer
  2. Hacking Box
  3. Pentest Magazine
  4. Pentesting Tools
  5. Hacker Google
  6. Hacking Books
  7. Pentest Tools Framework
  8. Hacking Forums
  9. Hacking Language
  10. Pentest Aws
  11. Pentest Ios
  12. Pentest Tools
  13. Hacking Process
  14. Hacking Resources
  15. Pentest Practice
  16. Pentest Red Team
  17. Pentest Book
  18. Hacking Software
Read More :- "MSPs And MSSPs Can Increase Profit Margins With Cynet 360 Platform"

Parrot Security OS 4.7 Released With New Linux Kernel, Menu Structure, Tools Improvements And Many Changes


In Sep 18 2019, Parrot Security OS 4.7 has released, with many new following changes below.

Latest Linux 5.2.x series
   The new ISO files of Parrot 4.7 are being released only now, but we were the first Debian derivative distribution to introduce Linux 5.1 and 5.2 to all our users, and now ParrotSec team is ready to offer it also with our ISO files rebild cycle to support more devices and integrate all the latest linux features from the beginning.

New sandbox behavior (opt-in rather than opt-out)
   Sandboxing is a great thing, and ParrotSec team was in the first line when they introduced our custom Firejail and AppArmor solution for the first time many years ago. We still want to improve such feature and ParrotSec team has a whole team dedicated to improve sandboxing and hardening of the Parrot Security OS system, but ParrotSec team had to face the many users with issues caused by the restrictions of our sandbox.

   In Parrot Security OS 4.7 the sandbox is disabled by default, and users can decide wether to start an application sandboxed or not. You can easily start the sandboxed version of an installed program from the /sandbox/ folder or from a dedicated menu that ParrotSec team plans to improve in the future (meanwhile the search feature of the bottom menu will fit all your needs), or you can re-enable it by default by using the firecfg tool.

New menu structure and tools improvements
   The pentesting menu structure was refactored and re-designed to make tools easier to access in a more logical hierarchical structure. New tools were also added to the project, and ParrotSec team plans to add even more in the future. Not all of them are going to be pre-installed, but a good set of tools in our repository enables pentesters to build up the perfect pentest system for their specific needs, regardless the default package selection picked by ParrotSec team.

Domain changes
   To reflect the neutrality of a distro that started as a pentest-only system and became more general purpose later with Parro Home, the community voted through a democratic process to switch to parrotlinux.org as the new default domain of the project.

   ParrotSec team will still use ParrotSec.org for other things (included the old email addresses), and they introduced other project domains to handle specific parts of the infrastructure.

Repository changes
   ParrotSec team is preparing to integrate a future LTS branch, so they decided to rename the current repository from stable to rolling. Nothing changes for the end user, and the current Parrot Security OS branch will continue to behave the same as before, but now with a different name to better reflect the rolling release nature of the system, waiting for the LTS edition to join the Parrot Security OS family along side the rolling branch in a similar way OpenSUSE does.

New MATE 1.22 release: Parrot Security OS 4.7 ships with the latest MATE 1.22 desktop environment.

Miscellaneous: New Firefox Browser 69, the latest Radare2 and cutter versions and many other important upgrades are all aboard as expected in a properly developed rolling release distro.

How to upgrade to the lastest Parrot Security OS version
   You can update your existing Parrot Security OS system with this command:
sudo parrot-upgrade

   Or use the raw apt command
sudo apt update
sudo apt full-upgrade


   Don't forget to use this command regularly (at least once a week) to receive the latest security updates and bugfixes from the Parrot Security OS repository.

   Or you can download the latest release from official download page.

Related word


Read More :- "Parrot Security OS 4.7 Released With New Linux Kernel, Menu Structure, Tools Improvements And Many Changes"

Rootkit Umbreon / Umreon - X86, ARM Samples



Pokémon-themed Umbreon Linux Rootkit Hits x86, ARM Systems
Research: Trend Micro


There are two packages
one is 'found in the wild' full and a set of hashes from Trend Micro (all but one file are already in the full package)






Download

Download Email me if you need the password  



File information

Part one (full package)

#File NameHash ValueFile Size (on Disk)Duplicate?
1.umbreon-ascii0B880E0F447CD5B6A8D295EFE40AFA376085 bytes (5.94 KiB)
2autoroot1C5FAEEC3D8C50FAC589CD0ADD0765C7281 bytes (281 bytes)
3CHANGELOGA1502129706BA19667F128B44D19DC3C11 bytes (11 bytes)
4cli.shC846143BDA087783B3DC6C244C2707DC5682 bytes (5.55 KiB)
5hideportsD41D8CD98F00B204E9800998ECF8427E0 bytes ( bytes)Yes, of file promptlog
6install.sh9DE30162E7A8F0279E19C2C30280FFF85634 bytes (5.5 KiB)
7Makefile0F5B1E70ADC867DD3A22CA62644007E5797 bytes (797 bytes)
8portchecker006D162A0D0AA294C85214963A3D3145113 bytes (113 bytes)
9promptlogD41D8CD98F00B204E9800998ECF8427E0 bytes ( bytes)
10readlink.c42FC7D7E2F9147AB3C18B0C4316AD3D81357 bytes (1.33 KiB)
11ReadMe.txtB7172B364BF5FB8B5C30FF528F6C51252244 bytes (2.19 KiB)
12setup694FFF4D2623CA7BB8270F5124493F37332 bytes (332 bytes)
13spytty.sh0AB776FA8A0FBED2EF26C9933C32E97C1011 bytes (1011 bytes)Yes, of file spytty.sh
14umbreon.c91706EF9717176DBB59A0F77FE95241C1007 bytes (1007 bytes)
15access.c7C0A86A27B322E63C3C29121788998B8713 bytes (713 bytes)
16audit.cA2B2812C80C93C9375BFB0D7BFCEFD5B1434 bytes (1.4 KiB)
17chown.cFF9B679C7AB3F57CFBBB852A13A350B22870 bytes (2.8 KiB)
18config.h980DEE60956A916AFC9D2997043D4887967 bytes (967 bytes)
19config.h.dist980DEE60956A916AFC9D2997043D4887967 bytes (967 bytes)Yes, of file config.h
20dirs.c46B20CC7DA2BDB9ECE65E36A4F987ABC3639 bytes (3.55 KiB)
21dlsym.c796DA079CC7E4BD7F6293136604DC07B4088 bytes (3.99 KiB)
22exec.c1935ED453FB83A0A538224AFAAC71B214033 bytes (3.94 KiB)
23getpath.h588603EF387EB617668B00EAFDAEA393183 bytes (183 bytes)
24getprocname.hF5781A9E267ED849FD4D2F5F3DFB8077805 bytes (805 bytes)
25includes.hF4797AE4B2D5B3B252E0456020F58E59629 bytes (629 bytes)
26kill.cC4BD132FC2FFBC84EA5103ABE6DC023D555 bytes (555 bytes)
27links.c898D73E1AC14DE657316F084AADA58A02274 bytes (2.22 KiB)
28local-door.c76FC3E9E2758BAF48E1E9B442DB98BF8501 bytes (501 bytes)
29lpcap.hEA6822B23FE02041BE506ED1A182E5CB1690 bytes (1.65 KiB)
30maps.c9BCD90BEA8D9F9F6270CF2017F9974E21100 bytes (1.07 KiB)
31misc.h1F9FCC5D84633931CDD77B32DB1D50D02728 bytes (2.66 KiB)
32netstat.c00CF3F7E7EA92E7A954282021DD72DC41113 bytes (1.09 KiB)
33open.cF7EE88A523AD2477FF8EC17C9DCD7C028594 bytes (8.39 KiB)
34pam.c7A947FDC0264947B2D293E1F4D69684A2010 bytes (1.96 KiB)
35pam_private.h2C60F925842CEB42FFD639E7C763C7B012480 bytes (12.19 KiB)
36pam_vprompt.c017FB0F736A0BC65431A25E1A9D393FE3826 bytes (3.74 KiB)
37passwd.cA0D183BBE86D05E3782B5B24E2C964132364 bytes (2.31 KiB)
38pcap.cFF911CA192B111BD0D9368AFACA03C461295 bytes (1.26 KiB)
39procstat.c7B14E97649CD767C256D4CD6E4F8D452398 bytes (398 bytes)
40procstatus.c72ED74C03F4FAB0C1B801687BE200F063303 bytes (3.23 KiB)
41readwrite.cC068ED372DEAF8E87D0133EAC0A274A82710 bytes (2.65 KiB)
42rename.cC36BE9C01FEADE2EF4D5EA03BD2B3C05535 bytes (535 bytes)
43setgid.c5C023259F2C244193BDA394E2C0B8313667 bytes (667 bytes)
44sha256.h003D805D919B4EC621B800C6C239BAE0545 bytes (545 bytes)
45socket.c348AEF06AFA259BFC4E943715DB5A00B579 bytes (579 bytes)
46stat.cE510EE1F78BD349E02F47A7EB001B0E37627 bytes (7.45 KiB)
47syslog.c7CD3273E09A6C08451DD598A0F18B5701497 bytes (1.46 KiB)
48umbreon.hF76CAC6D564DEACFC6319FA167375BA54316 bytes (4.21 KiB)
49unhide-funcs.c1A9F62B04319DA84EF71A1B091434C644729 bytes (4.62 KiB)
50cryptpass.py2EA92D6EC59D85474ED7A91C8518E7EC192 bytes (192 bytes)
51environment.sh70F467FE218E128258D7356B7CE328F11086 bytes (1.06 KiB)
52espeon-connect.shA574C885C450FCA048E79AD6937FED2E247 bytes (247 bytes)
53espeon-shell9EEF7E7E3C1BEE2F8591A088244BE0CB2167 bytes (2.12 KiB)
54espeon.c499FF5CF81C2624B0C3B0B7E9C6D980D14899 bytes (14.55 KiB)
55listen.sh69DA525AEA227BE9E4B8D59ACFF4D717209 bytes (209 bytes)
56spytty.sh0AB776FA8A0FBED2EF26C9933C32E97C1011 bytes (1011 bytes)
57ssh-hidden.shAE54F343FE974302F0D31776B72D0987127 bytes (127 bytes)
58unfuck.c457B6E90C7FA42A7C46D464FBF1D68E2384 bytes (384 bytes)
59unhide-self.pyB982597CEB7274617F286CA80864F499986 bytes (986 bytes)
60listen.shF5BD197F34E3D0BD8EA28B182CCE7270233 bytes (233 bytes)

part 2 (those listed in the Trend Micro article)
#File NameHash ValueFile Size (on Disk)
1015a84eb1d18beb310e7aeeceab8b84776078935c45924b3a10aa884a93e28acA47E38464754289C0F4A55ED7BB556489375 bytes (9.16 KiB)
20751cf716ea9bc18e78eb2a82cc9ea0cac73d70a7a74c91740c95312c8a9d53aF9BA2429EAE5471ACDE820102C5B81597512 bytes (7.34 KiB)
30a4d5ffb1407d409a55f1aed5c5286d4f31fe17bc99eabff64aa1498c5482a5f0AB776FA8A0FBED2EF26C9933C32E97C1011 bytes (1011 bytes)
40ce8c09bb6ce433fb8b388c369d7491953cf9bb5426a7bee752150118616d8ffB982597CEB7274617F286CA80864F499986 bytes (986 bytes)
5122417853c1eb1868e429cacc499ef75cfc018b87da87b1f61bff53e9b8e86709EEF7E7E3C1BEE2F8591A088244BE0CB2167 bytes (2.12 KiB)
6409c90ecd56e9abcb9f290063ec7783ecbe125c321af3f8ba5dcbde6e15ac64aB4746BB5E697F23A5842ABCAED36C9146149 bytes (6 KiB)
74fc4b5dab105e03f03ba3ec301bab9e2d37f17a431dee7f2e5a8dfadcca4c234D0D97899131C29B3EC9AE89A6D49A23E65160 bytes (63.63 KiB)
88752d16e32a611763eee97da6528734751153ac1699c4693c84b6e9e4fb08784E7E82D29DFB1FC484ED277C70218781855564 bytes (54.26 KiB)
9991179b6ba7d4aeabdf463118e4a2984276401368f4ab842ad8a5b8b730885222B1863ACDC0068ED5D50590CF792DF057664 bytes (7.48 KiB)
10a378b85f8f41de164832d27ebf7006370c1fb8eda23bb09a3586ed29b5dbdddfA977F68C59040E40A822C384D1CEDEB6176 bytes (176 bytes)
11aa24deb830a2b1aa694e580c5efb24f979d6c5d861b56354a6acb1ad0cf9809bDF320ED7EE6CCF9F979AEFE451877FFC26 bytes (26 bytes)
12acfb014304b6f2cff00c668a9a2a3a9cbb6f24db6d074a8914dd69b43afa452584D552B5D22E40BDA23E6587B1BC532D6852 bytes (6.69 KiB)
13c80d19f6f3372f4cc6e75ae1af54e8727b54b51aaf2794fedd3a1aa463140480087DD79515D37F7ADA78FF5793A42B7B11184 bytes (10.92 KiB)
14e9bce46584acbf59a779d1565687964991d7033d63c06bddabcfc4375c5f1853BBEB18C0C3E038747C78FCAB3E0444E371940 bytes (70.25 KiB)

Read more


Read More :- "Rootkit Umbreon / Umreon - X86, ARM Samples"