خط مشی جدید توییتر یا همان ایکس:
اخذ اطلاعات بیومتریک کاربران
ریسک هایی که دارد را در لینک زیر بخوانید
https://cyberscoop.com/twitter-x-user-biometric-data/
@Engineer_Computer
اخذ اطلاعات بیومتریک کاربران
ریسک هایی که دارد را در لینک زیر بخوانید
https://cyberscoop.com/twitter-x-user-biometric-data/
@Engineer_Computer
CyberScoop
Twitter, now X, will begin collecting users' biometric data
The policy, which takes effect Sept. 29, follows intense scrutiny over Twitter's lack of account authentication and fraud on the platform.
Windows Events IDs of interest.pdf
275.1 KB
شماره رویداد های خیلی پرکاربرد ویندوز
تهدید ها علیه سیستم های هوش مصنوعی
از مرکزملی سایبری انگلیس
https://www.ncsc.gov.uk/blog-post/thinking-about-security-ai-systems
@Engineer_Computer
از مرکزملی سایبری انگلیس
https://www.ncsc.gov.uk/blog-post/thinking-about-security-ai-systems
@Engineer_Computer
www.ncsc.gov.uk
Thinking about the security of AI systems
Why established cyber security principles are still important when developing or implementing machine learning models.
۳۵ هزار دلار دیتای تپسی رو میخرن
بعد تپسی بانتی ۵۰۰ هزار تومنی گذاشته
نوش جان گوارای وجود ...🌹🍃👌
بانتی ۵ هزار دلاری بزار نه ۵۰۰ تومنی ...😏
بعد تپسی بانتی ۵۰۰ هزار تومنی گذاشته
نوش جان گوارای وجود ...🌹🍃👌
بانتی ۵ هزار دلاری بزار نه ۵۰۰ تومنی ...😏
🤣10
⭕️برای ذخیره پسورد های حساب ها از برنامه های متفاوتی استفاده میشه بعضی بر روی کلود هستند و بعضی لوکال.
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.
https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@Engineer_Computer
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.
https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@Engineer_Computer
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
Network Security Channel
۳۵ هزار دلار دیتای تپسی رو میخرن بعد تپسی بانتی ۵۰۰ هزار تومنی گذاشته نوش جان گوارای وجود ...🌹🍃👌 بانتی ۵ هزار دلاری بزار نه ۵۰۰ تومنی ...😏
سامانه تپسی هک و اطلاعات ۲۷ میلیون مسافر و ۶ میلیون راننده درز پیدا کرده.
اطلاعات شامل موارد زیر هستش
نام و نام خانوادگی
شماره تلفن
کد ملی
ایمیل
آدرس مبدا و مقصد
موقعیت جغرافیایی
کد شهر
آیدی مسافر
❌❌در آینده باید آمادگی لازم برای شنیدن خبر کلاهبرداریهای میلیون دلاری با این اطلاعات باشیم!
@Engineer_Computer
اطلاعات شامل موارد زیر هستش
نام و نام خانوادگی
شماره تلفن
کد ملی
ایمیل
آدرس مبدا و مقصد
موقعیت جغرافیایی
کد شهر
آیدی مسافر
❌❌در آینده باید آمادگی لازم برای شنیدن خبر کلاهبرداریهای میلیون دلاری با این اطلاعات باشیم!
@Engineer_Computer
🤣3🔥2😱1
⭕️ متاسفانه دیتای #تپسی در دارک وب هم درحال فروش است.
https://twitter.com/FalconFeedsio/status/1698651954967097622?t=L2Dzg6DiOsIAxVQYdA77ew&s=19
@Engineer_Computer
https://twitter.com/FalconFeedsio/status/1698651954967097622?t=L2Dzg6DiOsIAxVQYdA77ew&s=19
@Engineer_Computer
🗿1
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
Blogspot
Dancho Danchev's Blog - Mind Streams of Information Security Knowledge
Independent Contractor. Bitcoin: 15Zvie1j8CjSR52doVSZSjctCDSx3pDjKZ Email: dancho.danchev@hush.com OMEMO: ddanchev@conversations.im | OTR: danchodanchev@xmpp.jp | TOX ID: 53B409440A6DC34F1BA458869A0462D92C15B467AF6319D481CA353690C88667833A0EE82969
👍1
⭕️ در پست های گذشته اشاره ای به مکانیزم PPL و جلوگیری از استخراج LSASS و البته ابزار و تکنیک PPLBLADE کرده شد.،به شرح آن میپردازم.
در ابتدا باید بپرسیم که PPL چیست ؟ Protected Process Light مکانیزمی است که از ویندوز 8.1 به بعد به ویندوز اضافه شده و وظیفه آن اجرا شدن سرویس ها و پروسه های معتبر با signature های داخلی و خارجی معتبر است.
برای دور زدن آن ما با استفاده از درایور ابزار process explorer به نام PROCEXP152.sys
با استفاده از object، PROCESS_ALL_ACCESS میتوانیم PPL را دور بزنیم.
به طوری که با فراخوانی PROCEXP152.sys و استفاده از API هایی اعم از DeviceIoControl و MiniDumpWriteDump
و استفاده از مبهم سازی فایل خروجی گرفته شده با الگوریتم XOR و یا انتقال آن به محلی دیگر تحت RAW و SMB اقدام به انجام این کار میکنیم.
https://tastypepperoni.medium.com/bypassing-defenders-lsass-dump-detection-and-ppl-protection-in-go-7dd85d9a32e6
https://github.com/tastypepperoni/PPLBlade
#RedTeam
@Engineer_Computer
در ابتدا باید بپرسیم که PPL چیست ؟ Protected Process Light مکانیزمی است که از ویندوز 8.1 به بعد به ویندوز اضافه شده و وظیفه آن اجرا شدن سرویس ها و پروسه های معتبر با signature های داخلی و خارجی معتبر است.
برای دور زدن آن ما با استفاده از درایور ابزار process explorer به نام PROCEXP152.sys
با استفاده از object، PROCESS_ALL_ACCESS میتوانیم PPL را دور بزنیم.
به طوری که با فراخوانی PROCEXP152.sys و استفاده از API هایی اعم از DeviceIoControl و MiniDumpWriteDump
و استفاده از مبهم سازی فایل خروجی گرفته شده با الگوریتم XOR و یا انتقال آن به محلی دیگر تحت RAW و SMB اقدام به انجام این کار میکنیم.
https://tastypepperoni.medium.com/bypassing-defenders-lsass-dump-detection-and-ppl-protection-in-go-7dd85d9a32e6
https://github.com/tastypepperoni/PPLBlade
#RedTeam
@Engineer_Computer
Medium
Bypassing Defender’s LSASS dump detection and PPL protection In Go
Overview
پشتیبانی از Windows 11 تمام شد ‼️
✍🏻
بله تیتر رو درست خوندید!!
مایکروسافت طی اطلاعیه ای اعلام کرد Support از Windows 11 به پایان رسیده، البته برای نسخه اولیه یعنی 21H2 😳
کاربران نسخه های Home و Pro باید هرچه سریعتر به نسخه 22H2 آپدیت کنند،🗣
در غیر این صورت آخرین اپدیت امنیتی در تاریخ 21 مهر ماه همزمان با پایان پشتیبانی را دریافت خواهید کرد⚠️
پ ن:
ولی هنوز تو شرکت هایی که میشناسم دستگاه های صنعتی شون چون قدیمی هست و گران ، با ویندوز XP و 7 کار میکنه فقط و برای کار با ویندوز جدید به دلیل مخاطرات امنیتی و ... باید دستگاه رو از 2000 به 2022 آپدیت کنند
که آپدیت نمیکنن
@Engineer_Computer
✍🏻
بله تیتر رو درست خوندید!!
مایکروسافت طی اطلاعیه ای اعلام کرد Support از Windows 11 به پایان رسیده، البته برای نسخه اولیه یعنی 21H2 😳
کاربران نسخه های Home و Pro باید هرچه سریعتر به نسخه 22H2 آپدیت کنند،🗣
در غیر این صورت آخرین اپدیت امنیتی در تاریخ 21 مهر ماه همزمان با پایان پشتیبانی را دریافت خواهید کرد⚠️
پ ن:
ولی هنوز تو شرکت هایی که میشناسم دستگاه های صنعتی شون چون قدیمی هست و گران ، با ویندوز XP و 7 کار میکنه فقط و برای کار با ویندوز جدید به دلیل مخاطرات امنیتی و ... باید دستگاه رو از 2000 به 2022 آپدیت کنند
که آپدیت نمیکنن
@Engineer_Computer
#Cybersecurity #US #Jobs #Offsec
دو نکته از دو مقاله شرکت Offensive Security آمریکا در باب وضعیت مشاغل امنیت سایبری.
تصویر بالا: بیش از 700.000 شغل امنیت سایبری در آمریکا نیاز است و سه میلیون نیروی متخصص در کل دنیا.
تصویر پایین: حقوق متخصصین امنیت سایبری برابر است با حقوق معاون رئیس جمهور ایالات متحده، و حتی بیشتر از آن و تا سقف 330 هزار دلار در سال.
40.000 موقعیت شغلی امنیت سایبری هم در بخش دولتی نیاز است.
@Engineer_Computer
دو نکته از دو مقاله شرکت Offensive Security آمریکا در باب وضعیت مشاغل امنیت سایبری.
تصویر بالا: بیش از 700.000 شغل امنیت سایبری در آمریکا نیاز است و سه میلیون نیروی متخصص در کل دنیا.
تصویر پایین: حقوق متخصصین امنیت سایبری برابر است با حقوق معاون رئیس جمهور ایالات متحده، و حتی بیشتر از آن و تا سقف 330 هزار دلار در سال.
40.000 موقعیت شغلی امنیت سایبری هم در بخش دولتی نیاز است.
@Engineer_Computer