تیم قرمز با استفاده از ابزار زیر حمله LFI را انجام داده و تیم آبی لاگ ها را تحلیل کند.
اگر بدون اعلام قبلی باشد بهتر است .
https://github.com/D35m0nd142/LFISuite
@Engineer_Computer
اگر بدون اعلام قبلی باشد بهتر است .
https://github.com/D35m0nd142/LFISuite
@Engineer_Computer
GitHub
GitHub - D35m0nd142/LFISuite: Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner
Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner - GitHub - D35m0nd142/LFISuite: Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner
بازی موش و گربه بین هکر ها و سیسمان
کشتن و مقاومت سیسمان و توانایی شما در کشف را در لینک زیر بخوانید
پ ن و به روزرسانی: با توجه به اینکه در نسخه ۱۵ ؛ سیسمان جزء حفاظت PPL قرار گرفته است ، فعلا از بسیاری از حملات در امان شده است
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html?m=1
@Engineer_Computer
کشتن و مقاومت سیسمان و توانایی شما در کشف را در لینک زیر بخوانید
پ ن و به روزرسانی: با توجه به اینکه در نسخه ۱۵ ؛ سیسمان جزء حفاظت PPL قرار گرفته است ، فعلا از بسیاری از حملات در امان شده است
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html?m=1
@Engineer_Computer
Blogspot
CODE WHITE | Blog: Attacks on Sysmon Revisited - SysmonEnte
In this blogpost we demonstrate an attack on the integrity of Sysmon which generates a minimal amount of observable events making this attac...
مشکلات نام گذاری و اطلاق آسیب پذیری ها در هوش مصنوعی و دغدغه هایی در این خصوص که حتی موسسه استاندارد آمریکا هم بدان توجه نکرده است
https://blog.stackaware.com/p/how-should-we-identify-ai-vulnerabilities
@Engineer_Computer
https://blog.stackaware.com/p/how-should-we-identify-ai-vulnerabilities
@Engineer_Computer
Stackaware
How should we identify AI vulnerabilities?
Not like the existing CVE regime.
رمز نگاری شل کد ها
مزیت: دور زدن آنتی ویروس ها
این روش بیشتر برای آنتی ویروس های مبتنی بر امضا موثر است اما میتواند تا حدودی بخش هیوریستیک آنتی ویروس راهم دور بزند
https://medium.com/@lsecqt/encrypting-shellcode-with-xor-offensive-coding-in-c-5a42cb978d6e
@Engineer_Computer
مزیت: دور زدن آنتی ویروس ها
این روش بیشتر برای آنتی ویروس های مبتنی بر امضا موثر است اما میتواند تا حدودی بخش هیوریستیک آنتی ویروس راهم دور بزند
https://medium.com/@lsecqt/encrypting-shellcode-with-xor-offensive-coding-in-c-5a42cb978d6e
@Engineer_Computer
Medium
Encrypting Shellcode with XOR | Offensive coding in C
Hello fellow red teamers. One of the techniques for AV evasion is encryption. While there are many, many encrypting algorightms, XOR is…
آژانس امنیت ملی سایبری ژاپن ماهها است که هک شده است!!
https://www.bitdefender.com/blog/hotforsecurity/japans-cybersecurity-agency-admits-it-was-hacked-for-months/
@Engineer_Computer
https://www.bitdefender.com/blog/hotforsecurity/japans-cybersecurity-agency-admits-it-was-hacked-for-months/
@Engineer_Computer
Hot for Security
Japan's cybersecurity agency admits it was hacked for months
Japan’s National Center of Incident Readiness and Strategy for Cybersecurity (NISC), the agency responsible for the nation's defences against cyber attacks, has itself been hacked.
لودر هایی که مسوول ۸۰ درصد از آلودگی های کامپیوتر ها هستند .
لودر ها یک مرحله میانه در آلودگی دستگاهها میباشند مثلا وقتی ایمیل آلوده ای باز میشود؛ لودر جاپای خود در کامپیوتر را محکم کرده و تثبیت خود را آغاز میکند. سپس بدافزار اصلی یا همان پی لود را فراخوانی میکند که میتواند باج افزار یا درب پشتی باشد.
اگر بتوانید فعالیت این لودر ها را تحت نظر داشته باشید ، در احیای امنیت در سازمان موفق تر خواهید بود
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/08/28/top_malware_loaders/
@Engineer_Computer
لودر ها یک مرحله میانه در آلودگی دستگاهها میباشند مثلا وقتی ایمیل آلوده ای باز میشود؛ لودر جاپای خود در کامپیوتر را محکم کرده و تثبیت خود را آغاز میکند. سپس بدافزار اصلی یا همان پی لود را فراخوانی میکند که میتواند باج افزار یا درب پشتی باشد.
اگر بتوانید فعالیت این لودر ها را تحت نظر داشته باشید ، در احیای امنیت در سازمان موفق تر خواهید بود
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/08/28/top_malware_loaders/
@Engineer_Computer
www-theregister-com.cdn.ampproject.org
Malware loader lowdown: The big 3 responsible for 80% of attacks so far this year
Top of the list to trip sensors
CISO.pdf
2.2 MB
درگیر کردن مدیر عامل و هیات مدیره در امنیت و اخذ بودجه برای شما سخت شده است؟
این را بخوانید
@Engineer_Computer
این را بخوانید
@Engineer_Computer
GRC Roles and Responsibilities Checklist .pdf
108.7 KB
چک لیست نقش ها و مسوولیت ها GRC
@Engineer_Computer
@Engineer_Computer
⭕️ How did I get $3300 With Just FFUF!!
در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار FFUF تونسته 3300 دلار بانتی دریافت کنه.
هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.
نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.
لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf
#BugBounty
@Engineer_Computer
در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار FFUF تونسته 3300 دلار بانتی دریافت کنه.
هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.
نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.
لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf
#BugBounty
@Engineer_Computer
لینک زیر مصاحبه طولانی با دو متخصص سایبری در روسیه با نامهای وادیم میسباخ-سولوویف و استانیسلاو شاکروف از بنیانگذاران بای پس کننده ها در روسیه هستن
مصاحبه بسیار جالب و امیدوار کنندهس
حول محور مسدود کردن vpnها ، تکنیکهای دور زدن سانسور ،... ترنسلت مرورگر فعال کنید و این مصاحبه جذاب رو بخونید
https://meduza.io/feature/2022/07/29/kakie-vpn-samye-nadezhnye-kak-ponyat-chto-servis-sotrudnichaet-so-spetssluzhbam
@Engineer_Computer
مصاحبه بسیار جالب و امیدوار کنندهس
حول محور مسدود کردن vpnها ، تکنیکهای دور زدن سانسور ،... ترنسلت مرورگر فعال کنید و این مصاحبه جذاب رو بخونید
https://meduza.io/feature/2022/07/29/kakie-vpn-samye-nadezhnye-kak-ponyat-chto-servis-sotrudnichaet-so-spetssluzhbam
@Engineer_Computer
شناسایی زودهنگام ارتباطات رمزنگاری شده بدافزارها با سرورهایشان و با یکدیگر
https://embee-research.ghost.io/shodan-censys-queries/
@Engineer_Computer
https://embee-research.ghost.io/shodan-censys-queries/
@Engineer_Computer
Embee Research
Threat Intelligence Query Examples - Real World Queries for Identifying Malware Infrastructure
An informal page for storing Censys/Shodan queries
خط مشی جدید توییتر یا همان ایکس:
اخذ اطلاعات بیومتریک کاربران
ریسک هایی که دارد را در لینک زیر بخوانید
https://cyberscoop.com/twitter-x-user-biometric-data/
@Engineer_Computer
اخذ اطلاعات بیومتریک کاربران
ریسک هایی که دارد را در لینک زیر بخوانید
https://cyberscoop.com/twitter-x-user-biometric-data/
@Engineer_Computer
CyberScoop
Twitter, now X, will begin collecting users' biometric data
The policy, which takes effect Sept. 29, follows intense scrutiny over Twitter's lack of account authentication and fraud on the platform.
Windows Events IDs of interest.pdf
275.1 KB
شماره رویداد های خیلی پرکاربرد ویندوز
تهدید ها علیه سیستم های هوش مصنوعی
از مرکزملی سایبری انگلیس
https://www.ncsc.gov.uk/blog-post/thinking-about-security-ai-systems
@Engineer_Computer
از مرکزملی سایبری انگلیس
https://www.ncsc.gov.uk/blog-post/thinking-about-security-ai-systems
@Engineer_Computer
www.ncsc.gov.uk
Thinking about the security of AI systems
Why established cyber security principles are still important when developing or implementing machine learning models.