Enable DNS Log Final.pdf
636.8 KB
🔖مستند فعال سازی لاگ DNS بر روی ویندوز
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
Vulnerabilities Checklists
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
#security
#vuln
@Engineer_Computer
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
#security
#vuln
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .
#security
#splunk
#USECASE
@Engineer_Computer
#security
#splunk
#USECASE
@Engineer_Computer
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.noscript
@Engineer_Computer
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.noscript
@Engineer_Computer
❤1
https://mega.nz/folder/RxkCWBbC#Iio3ie_Tg2D-EgBz3C0IEA
ویدیوهای وب هستن انگلیسی کسی دوست داشت ببینه کانسپت خوبی داشتن
@Engineer_Computer
ویدیوهای وب هستن انگلیسی کسی دوست داشت ببینه کانسپت خوبی داشتن
@Engineer_Computer
🔥1
#Machine_Learning #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.
یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.
مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.
اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.
برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.
https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.
یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.
مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.
اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.
برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.
https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer
تحلیل عمیق حمله فیشینگ
@Engineer_Computer
https://www.huntress.com/blog/gone-phishing-an-analysis-of-a-targeted-user-attack
@Engineer_Computer
https://www.huntress.com/blog/gone-phishing-an-analysis-of-a-targeted-user-attack
Huntress
Gone Phishing: An Analysis of a Targeted User Attack | Huntress
Get an inside look at how threat actors use phishing and social engineering tactics to target users and infiltrate organizations.
تولید لاگ برای مقاصد تست
توسط ابزاری از مایکروسافت
https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/eventcreate
برای تولید لاگ سیسمان ، این ابزار پیشنهاد میشود
https://github.com/ScarredMonk/SysmonSimulator/tree/main
@Engineer_Computer
توسط ابزاری از مایکروسافت
https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/eventcreate
برای تولید لاگ سیسمان ، این ابزار پیشنهاد میشود
https://github.com/ScarredMonk/SysmonSimulator/tree/main
@Engineer_Computer
Docs
eventcreate
Reference article for the eventcreate command, which enables an administrator to create a custom event in a specified event log.
سلام
دو روز پیش یه آسیبپذیری آمد بیرون روی winrar که به مهاجم اجازه اجرای کد از راه دور (RCE) میداد. یعنی فایل رو اکسترکت کنی به چوخ میری!
https://www.bleepingcomputer.com/news/security/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives/amp/
راه جلوگیری:
بروزرسانی به نسخه ۶.۲۳
رفتار نرمال winrar رو میتونید از لینک زیر اون قسمت کامندلاینش استخراج کنید:
https://documentation.help/WinRAR/
@Engineer_Computer
دو روز پیش یه آسیبپذیری آمد بیرون روی winrar که به مهاجم اجازه اجرای کد از راه دور (RCE) میداد. یعنی فایل رو اکسترکت کنی به چوخ میری!
https://www.bleepingcomputer.com/news/security/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives/amp/
راه جلوگیری:
بروزرسانی به نسخه ۶.۲۳
رفتار نرمال winrar رو میتونید از لینک زیر اون قسمت کامندلاینش استخراج کنید:
https://documentation.help/WinRAR/
@Engineer_Computer
BleepingComputer
WinRAR flaw lets hackers run programs when you open RAR archives
A high-severity vulnerability has been fixed in WinRAR, the popular file archiver utility for Windows used by millions, that can execute commands on a computer simply by opening an archive.
🏆Top 100 Splunk Commands
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
#security
@Engineer_Computer
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
#security
@Engineer_Computer
GitHub
SIEM-Cheat-Sheet/Splunk-Cheat-Sheet at main · Ahmed-AL-Maghraby/SIEM-Cheat-Sheet
SIEM Cheat Sheet. Contribute to Ahmed-AL-Maghraby/SIEM-Cheat-Sheet development by creating an account on GitHub.
🔗 Detect Malicious traffic in your Network using Maltrail
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
#Maltrail
#security
@Engineer_Computer
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
#Maltrail
#security
@Engineer_Computer
ComputingForGeeks
Detect Malicious traffic in your Network using Maltrail | ComputingForGeeks
Today, we will learn how to detect Malicious traffic in your Network using Maltrail.