⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
burpsuite_pro_v2023.9.1.zip
622.9 MB
🗒 Burp Suite Professional v2023.9.1 + JDK 18
NOTE - Run this version With Java SE JDK 18
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
@Engineer_Computer
Enhancing Cyber Defense with Windows Security Event Logs.pdf
86.7 KB
🔒 Enhancing Cyber Defense with Windows Security Event Logs 🔍📊
#EventId
#Book
#security
@Engineer_Computer
#EventId
#Book
#security
@Engineer_Computer
لیست API هایی که Malware ها استفاده می کنند.
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
#security
#API
#malware
@Engineer_Computer
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
#security
#API
#malware
@Engineer_Computer
Enable DNS Log Final.pdf
636.8 KB
🔖مستند فعال سازی لاگ DNS بر روی ویندوز
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
Vulnerabilities Checklists
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
#security
#vuln
@Engineer_Computer
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
#security
#vuln
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .
#security
#splunk
#USECASE
@Engineer_Computer
#security
#splunk
#USECASE
@Engineer_Computer
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.noscript
@Engineer_Computer
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.noscript
@Engineer_Computer
❤1
https://mega.nz/folder/RxkCWBbC#Iio3ie_Tg2D-EgBz3C0IEA
ویدیوهای وب هستن انگلیسی کسی دوست داشت ببینه کانسپت خوبی داشتن
@Engineer_Computer
ویدیوهای وب هستن انگلیسی کسی دوست داشت ببینه کانسپت خوبی داشتن
@Engineer_Computer
🔥1
#Machine_Learning #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.
یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.
مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.
اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.
برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.
https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.
یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.
مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.
اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.
برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.
https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer
تحلیل عمیق حمله فیشینگ
@Engineer_Computer
https://www.huntress.com/blog/gone-phishing-an-analysis-of-a-targeted-user-attack
@Engineer_Computer
https://www.huntress.com/blog/gone-phishing-an-analysis-of-a-targeted-user-attack
Huntress
Gone Phishing: An Analysis of a Targeted User Attack | Huntress
Get an inside look at how threat actors use phishing and social engineering tactics to target users and infiltrate organizations.