نسخه جدید کالی
https://www.kali.org/blog/kali-linux-2023-3-release/?utm_campaign=Kali&utm_content=261664871&utm_medium=social&utm_source=linkedin&hss_channel=lcp-5384047
@Engineer_Computer
https://www.kali.org/blog/kali-linux-2023-3-release/?utm_campaign=Kali&utm_content=261664871&utm_medium=social&utm_source=linkedin&hss_channel=lcp-5384047
@Engineer_Computer
Kali Linux
Kali Linux 2023.3 Release (Internal Infrastructure & Kali Autopilot) | Kali Linux Blog
Today we are delighted to introduce our latest release of Kali, 2023.3. This release blog post does not have the most features in it, as a lot of the changes have been behind-the-scenes, which brings a huge benefit to us and an indirect positive effect to…
کمبود متخصص امنیت سایبری در مالزی
https://www.thestar.com.my/news/nation/2023/08/16/malaysia-faces-shortage-of-cybersecurity-experts
@Engineer_Computer
https://www.thestar.com.my/news/nation/2023/08/16/malaysia-faces-shortage-of-cybersecurity-experts
@Engineer_Computer
The Star
Malaysia faces shortage of cybersecurity experts
KUALA LUMPUR: Malaysia is short of experts in the cybersecurity segment to equip the nation with the recommended amount of industry workers of 27,000 by 2025, says Communications and Digital Minister Fahmi Fadzil.
تعیین اسکپ در هنگام پیاده سازی مدل بلوغ اطمینان از نرم افزار
OWASP SAMM
Software Assurance Maturity Model
https://owaspsamm.org/blog/2023/05/24/determining-scope-when-implementing-samm/
@Engineer_Computer
OWASP SAMM
Software Assurance Maturity Model
https://owaspsamm.org/blog/2023/05/24/determining-scope-when-implementing-samm/
@Engineer_Computer
owaspsamm.org
Determining scope when implementing SAMM
When performing a SAMM assessment, should the scope be the whole organization or should it be smaller, like a business unit or even a single team or application?
The short answer? Start small.
Getting started Start by evaluating your goals. What do you want…
The short answer? Start small.
Getting started Start by evaluating your goals. What do you want…
گزارش تحلیل بد افزار این هفته
https://cyble.com/blog/unveiling-the-stealthy-exploitation-of-microsoft-cmstp-using-malicious-lnk-files/
@Engineer_Computer
https://cyble.com/blog/unveiling-the-stealthy-exploitation-of-microsoft-cmstp-using-malicious-lnk-files/
@Engineer_Computer
Cyble
Exploiting Microsoft CMSTP With Malicious LNK Files
Cyble Research & Intelligence Labs analyzes an infection chain leveraging CMSTP for executing malware payloads.
درس امروز:
چگونه از لاگ بفهمیم ما هدف اسکنر آسیب پذیری شده ایم ؟
۱- با چک کردن یوزر ایجنت
۲- وجود درخواست بالا در مدت زمان کوتاه
۳-وجود خطا در پاسخ ها
۴- درخواست هایی به صفحات ادمین یا تنظیمات سایت
۵- وجود دستورات سیستم عامل مانند cat و ping در درخواست
#همیشه_بخوان
#عمیق_بیاموز
@Engineer_Computer
چگونه از لاگ بفهمیم ما هدف اسکنر آسیب پذیری شده ایم ؟
۱- با چک کردن یوزر ایجنت
۲- وجود درخواست بالا در مدت زمان کوتاه
۳-وجود خطا در پاسخ ها
۴- درخواست هایی به صفحات ادمین یا تنظیمات سایت
۵- وجود دستورات سیستم عامل مانند cat و ping در درخواست
#همیشه_بخوان
#عمیق_بیاموز
@Engineer_Computer
2023-8-21_VDP_Platform_Annual_Report_508c.pdf
1.4 MB
یکی دیگر از نیازمندیهای ایران که به نظر میرسد ایجاد آن وظیفه افتا است
https://www.cisa.gov/resources-tools/services/vulnerability-disclosure-policy-vdp-platform
@Engineer_Computer
https://www.cisa.gov/resources-tools/services/vulnerability-disclosure-policy-vdp-platform
@Engineer_Computer
🔰 رودمپ Blue Teamer از موسسه Sans
💻 SEC450 : Blue Team Fundamentals: Security Operations and Analysis
💻 SEC503 : Network Monitoring and Threat Detection In-Depth
💻 SEC505 : Securing Windows and PowerShell Automation
💻 SEC511 : Continuous Monitoring and Security Operations
💻 SEC530 : Defensible Security Architecture and Engineering: Implementing Zero Trust for the Hybrid Enterprise
💻 SEC555 : SIEM with Tactical Analytics
💻 SEC586 : Blue Team Operations: Defensive PowerShell
💻 MGT551 : Building and Leading Security Operations Centers
💻 SEC573 : Automating Information Security with Python
💻 SEC673 : Advanced Information Security Automation with Python
#roadmap
#SANS
@Engineer_Computer
💻 SEC450 : Blue Team Fundamentals: Security Operations and Analysis
💻 SEC503 : Network Monitoring and Threat Detection In-Depth
💻 SEC505 : Securing Windows and PowerShell Automation
💻 SEC511 : Continuous Monitoring and Security Operations
💻 SEC530 : Defensible Security Architecture and Engineering: Implementing Zero Trust for the Hybrid Enterprise
💻 SEC555 : SIEM with Tactical Analytics
💻 SEC586 : Blue Team Operations: Defensive PowerShell
💻 MGT551 : Building and Leading Security Operations Centers
💻 SEC573 : Automating Information Security with Python
💻 SEC673 : Advanced Information Security Automation with Python
#roadmap
#SANS
@Engineer_Computer
Forwarded from وقایع :: آذریجهرمی
آیا زبان فارسی از وب محو میشود؟
طبق گزارش W3tech و ماهنامهی پیوست در مورد سهم زبانهای دنیا در وب، سهم زبان فارسی در یکسال اخیر، با حدود ۳۹ درصد کاهش، از ۲/۶ درصد کل محتوای وب به ۱/۶ درصد رسیده و رتبهی پنجم زبانفارسی در مرداد ۱۴۰۰ به رتبه دهم سقوط کردهاست. (منبع)
این سقوط شدید به احتمال زیاد، اثر مستقیم اعمال محدودیتهای گسترده بر اینترنت در یک سال گذشته است.
مقتضیست دبیرخانه شورای عالی انقلاب فرهنگی که سیاستگذاری توسعه خط و زبان فارسی را بر عهده دارد، به صورت تخصصی این مساله را بررسی و برای توقف این روند نزولی چاره اندیشی کند.
✨ @azarijahromi
طبق گزارش W3tech و ماهنامهی پیوست در مورد سهم زبانهای دنیا در وب، سهم زبان فارسی در یکسال اخیر، با حدود ۳۹ درصد کاهش، از ۲/۶ درصد کل محتوای وب به ۱/۶ درصد رسیده و رتبهی پنجم زبانفارسی در مرداد ۱۴۰۰ به رتبه دهم سقوط کردهاست. (منبع)
این سقوط شدید به احتمال زیاد، اثر مستقیم اعمال محدودیتهای گسترده بر اینترنت در یک سال گذشته است.
مقتضیست دبیرخانه شورای عالی انقلاب فرهنگی که سیاستگذاری توسعه خط و زبان فارسی را بر عهده دارد، به صورت تخصصی این مساله را بررسی و برای توقف این روند نزولی چاره اندیشی کند.
✨ @azarijahromi
تیم قرمز با استفاده از ابزار زیر حمله LFI را انجام داده و تیم آبی لاگ ها را تحلیل کند.
اگر بدون اعلام قبلی باشد بهتر است .
https://github.com/D35m0nd142/LFISuite
@Engineer_Computer
اگر بدون اعلام قبلی باشد بهتر است .
https://github.com/D35m0nd142/LFISuite
@Engineer_Computer
GitHub
GitHub - D35m0nd142/LFISuite: Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner
Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner - GitHub - D35m0nd142/LFISuite: Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner
بازی موش و گربه بین هکر ها و سیسمان
کشتن و مقاومت سیسمان و توانایی شما در کشف را در لینک زیر بخوانید
پ ن و به روزرسانی: با توجه به اینکه در نسخه ۱۵ ؛ سیسمان جزء حفاظت PPL قرار گرفته است ، فعلا از بسیاری از حملات در امان شده است
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html?m=1
@Engineer_Computer
کشتن و مقاومت سیسمان و توانایی شما در کشف را در لینک زیر بخوانید
پ ن و به روزرسانی: با توجه به اینکه در نسخه ۱۵ ؛ سیسمان جزء حفاظت PPL قرار گرفته است ، فعلا از بسیاری از حملات در امان شده است
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html?m=1
@Engineer_Computer
Blogspot
CODE WHITE | Blog: Attacks on Sysmon Revisited - SysmonEnte
In this blogpost we demonstrate an attack on the integrity of Sysmon which generates a minimal amount of observable events making this attac...
مشکلات نام گذاری و اطلاق آسیب پذیری ها در هوش مصنوعی و دغدغه هایی در این خصوص که حتی موسسه استاندارد آمریکا هم بدان توجه نکرده است
https://blog.stackaware.com/p/how-should-we-identify-ai-vulnerabilities
@Engineer_Computer
https://blog.stackaware.com/p/how-should-we-identify-ai-vulnerabilities
@Engineer_Computer
Stackaware
How should we identify AI vulnerabilities?
Not like the existing CVE regime.
رمز نگاری شل کد ها
مزیت: دور زدن آنتی ویروس ها
این روش بیشتر برای آنتی ویروس های مبتنی بر امضا موثر است اما میتواند تا حدودی بخش هیوریستیک آنتی ویروس راهم دور بزند
https://medium.com/@lsecqt/encrypting-shellcode-with-xor-offensive-coding-in-c-5a42cb978d6e
@Engineer_Computer
مزیت: دور زدن آنتی ویروس ها
این روش بیشتر برای آنتی ویروس های مبتنی بر امضا موثر است اما میتواند تا حدودی بخش هیوریستیک آنتی ویروس راهم دور بزند
https://medium.com/@lsecqt/encrypting-shellcode-with-xor-offensive-coding-in-c-5a42cb978d6e
@Engineer_Computer
Medium
Encrypting Shellcode with XOR | Offensive coding in C
Hello fellow red teamers. One of the techniques for AV evasion is encryption. While there are many, many encrypting algorightms, XOR is…
آژانس امنیت ملی سایبری ژاپن ماهها است که هک شده است!!
https://www.bitdefender.com/blog/hotforsecurity/japans-cybersecurity-agency-admits-it-was-hacked-for-months/
@Engineer_Computer
https://www.bitdefender.com/blog/hotforsecurity/japans-cybersecurity-agency-admits-it-was-hacked-for-months/
@Engineer_Computer
Hot for Security
Japan's cybersecurity agency admits it was hacked for months
Japan’s National Center of Incident Readiness and Strategy for Cybersecurity (NISC), the agency responsible for the nation's defences against cyber attacks, has itself been hacked.
لودر هایی که مسوول ۸۰ درصد از آلودگی های کامپیوتر ها هستند .
لودر ها یک مرحله میانه در آلودگی دستگاهها میباشند مثلا وقتی ایمیل آلوده ای باز میشود؛ لودر جاپای خود در کامپیوتر را محکم کرده و تثبیت خود را آغاز میکند. سپس بدافزار اصلی یا همان پی لود را فراخوانی میکند که میتواند باج افزار یا درب پشتی باشد.
اگر بتوانید فعالیت این لودر ها را تحت نظر داشته باشید ، در احیای امنیت در سازمان موفق تر خواهید بود
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/08/28/top_malware_loaders/
@Engineer_Computer
لودر ها یک مرحله میانه در آلودگی دستگاهها میباشند مثلا وقتی ایمیل آلوده ای باز میشود؛ لودر جاپای خود در کامپیوتر را محکم کرده و تثبیت خود را آغاز میکند. سپس بدافزار اصلی یا همان پی لود را فراخوانی میکند که میتواند باج افزار یا درب پشتی باشد.
اگر بتوانید فعالیت این لودر ها را تحت نظر داشته باشید ، در احیای امنیت در سازمان موفق تر خواهید بود
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/08/28/top_malware_loaders/
@Engineer_Computer
www-theregister-com.cdn.ampproject.org
Malware loader lowdown: The big 3 responsible for 80% of attacks so far this year
Top of the list to trip sensors