Key Group Ransomware Foiled by New Decryptor
"Key Group ransomware uses CBC-mode Advanced Encryption Standard (AES) to encrypt files and sends personally identifiable information (PII) of victim devices to threat actors," the EclecticIQ team explained in a new report.
"The ransomware uses the same static AES key and initialization vector (IV) to recursively encrypt victim data and change the name of encrypted files with the keygroup777tg extension".
@Engineer_Computer
"Key Group ransomware uses CBC-mode Advanced Encryption Standard (AES) to encrypt files and sends personally identifiable information (PII) of victim devices to threat actors," the EclecticIQ team explained in a new report.
"The ransomware uses the same static AES key and initialization vector (IV) to recursively encrypt victim data and change the name of encrypted files with the keygroup777tg extension".
@Engineer_Computer
Dark Reading
Key Group Ransomware Foiled by New Decryptor
Researchers crack Key Group's ransomware encryption and release free tool for victim organizations to recover their data.
UK’s NCSC Warns Against Cybersecurity Attacks on AI
But prompt injection attacks may also target the inner working of the AI and trigger vulnerabilities in its infrastructure itself.
One example of such an attack has been reported by Rich Harang, principal security architect at NVIDIA. Harang discovered that plug-ins included in the LangChain library used by many AIs were prone to prompt injection attacks that could execute code inside the system.
As a proof of concept, he produced a prompt that made the system reveal the content of its /etc/shadow file, which is critical to Linux systems and might allow an attacker to know all user names of the system and possibly access more parts of it.
Harang also showed how to introduce SQL queries via the prompt.
@Engineer_Computer
But prompt injection attacks may also target the inner working of the AI and trigger vulnerabilities in its infrastructure itself.
One example of such an attack has been reported by Rich Harang, principal security architect at NVIDIA. Harang discovered that plug-ins included in the LangChain library used by many AIs were prone to prompt injection attacks that could execute code inside the system.
As a proof of concept, he produced a prompt that made the system reveal the content of its /etc/shadow file, which is critical to Linux systems and might allow an attacker to know all user names of the system and possibly access more parts of it.
Harang also showed how to introduce SQL queries via the prompt.
@Engineer_Computer
TechRepublic
UK’s NCSC Warns Against Cybersecurity Attacks on AI
U.K.’s National Cyber Security Centre publication on AI details attacks that might target organizations implementing or developing ML models.
Why is .US Being Used to Phish So Many of Us?
.US is overseen by the National Telecommunications and Information Administration (NTIA), an executive branch agency of the U.S.
Department of Commerce. However, NTIA currently contracts out the management of the .US domain to GoDaddy, by far the world’s largest domain registrar.
Under NTIA regulations, the administrator of the .US registry must take certain steps to verify that their customers actually reside in the United States, or own organizations based in the U.S.
But Interisle found that whatever GoDaddy was doing to manage that vetting process wasn’t working.
@Engineer_Computer
.US is overseen by the National Telecommunications and Information Administration (NTIA), an executive branch agency of the U.S.
Department of Commerce. However, NTIA currently contracts out the management of the .US domain to GoDaddy, by far the world’s largest domain registrar.
Under NTIA regulations, the administrator of the .US registry must take certain steps to verify that their customers actually reside in the United States, or own organizations based in the U.S.
But Interisle found that whatever GoDaddy was doing to manage that vetting process wasn’t working.
@Engineer_Computer
Krebs on Security
Why is .US Being Used to Phish So Many of Us?
Domain names ending in “.US” — the top-level domain for the United States — are among the most prevalent in phishing scams, new research shows. This is noteworthy because .US is overseen by the U.S. government, which is frequently the…
Resources For Cybersecurity 2023.pdf
710.4 KB
لیست ۱۹ صفحه ای از منابع برای امنیت سایبری
@Engineer_Computer
@Engineer_Computer
CISSP Concepts Guide.pdf
17 MB
خلاصه برداری یکی از قبول شدگان در آزمون مدرک عالی امنیت اطلاعات CISSP
۲۹۹ صفحه
** شایان ذکر است این مستند به تنهایی برای آزمون کافی نیست و فقط برای دوره یا تعمیق برخی مطالب توصیه میگردد
@Engineer_Computer
۲۹۹ صفحه
** شایان ذکر است این مستند به تنهایی برای آزمون کافی نیست و فقط برای دوره یا تعمیق برخی مطالب توصیه میگردد
@Engineer_Computer
Forwarded from روزنامه فناوران اطلاعات
به دلیل نبود هیچ قانون مشخص
🟡دریافت خسارت بابت هک تپسی ناممکن است
https://www.itmen.ir/news/281695/دریافت-خسارت-بابت-هک-تپسی-ناممکن
@FanavaranNewspaper
🟡دریافت خسارت بابت هک تپسی ناممکن است
https://www.itmen.ir/news/281695/دریافت-خسارت-بابت-هک-تپسی-ناممکن
@FanavaranNewspaper
ITMen | آی تی من | پنجرهای نو رو به دنیای فناوری
دریافت خسارت بابت هک تپسی ناممکن است - ITMen
یک وکیل دادگستری با بیان هک شدن تپسی گفت: ممکن است در میان افرادی که اطلاعاتشان لو رفته، اشخاصی با مشاغل مهم باشد و شرکت تپسی در این زمینه مسوول است.
Media is too big
VIEW IN TELEGRAM
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه اول | تحلیل کامپوننت TMS Cryptography
داستان از این قراره, این کامپوننت در محیط برنامه نویسی Rad Studio و در حالت Demo یا Trial بدون محدودیت کار میکنه و پنجره های مزاحم رو نمایش نمیده اما بعد از اینکه فایل رو کامپایل کردیم و محیط برنامه نویسی Rad Studio رو بستید, پنجره مربوط به نسخه Trial بودن کامپوننت رو به ما یادآورد میشه.
از طرفی برای اینکه نتونیم پیغام نسخه Trial رو از طریق رشته ها در دیباگر پیدا کنیم, از الگوریتم Custom Encryption استفاده کرده تا در زمانی که نیاز بود رشته ها رو Decrypt کنه.
موضوعاتی که در این جلسه یاد میگیرم :
1 - پیدا کردن نحوه تشخیص محیط برنامه نویسی Rad Studio توسط کامپوننت
2 - پیدا کردن الگوریتم String Decryption توسط کامپوننت
3 - پیاده سازی روش استفاده شده جهت تشخیص محیط برنامه نویسی Rad Studio در ++C
4 - پیاده سازی الگوریتم Encryption/Decryption در ++C
5 - شبیه سازی محیط برنامه نویسی Rad Studio
@Engineer_Computer
جلسه اول | تحلیل کامپوننت TMS Cryptography
داستان از این قراره, این کامپوننت در محیط برنامه نویسی Rad Studio و در حالت Demo یا Trial بدون محدودیت کار میکنه و پنجره های مزاحم رو نمایش نمیده اما بعد از اینکه فایل رو کامپایل کردیم و محیط برنامه نویسی Rad Studio رو بستید, پنجره مربوط به نسخه Trial بودن کامپوننت رو به ما یادآورد میشه.
از طرفی برای اینکه نتونیم پیغام نسخه Trial رو از طریق رشته ها در دیباگر پیدا کنیم, از الگوریتم Custom Encryption استفاده کرده تا در زمانی که نیاز بود رشته ها رو Decrypt کنه.
موضوعاتی که در این جلسه یاد میگیرم :
1 - پیدا کردن نحوه تشخیص محیط برنامه نویسی Rad Studio توسط کامپوننت
2 - پیدا کردن الگوریتم String Decryption توسط کامپوننت
3 - پیاده سازی روش استفاده شده جهت تشخیص محیط برنامه نویسی Rad Studio در ++C
4 - پیاده سازی الگوریتم Encryption/Decryption در ++C
5 - شبیه سازی محیط برنامه نویسی Rad Studio
@Engineer_Computer
لغت روز
ریسک : bus factor
عدم پشتیبانی و به روز رسانی برنامه ( خصوصا متن باز)
#امنیت_نرم_افزار
و اما ریشه ی این ریسک را در لینک زیر بخوانید
https://en.m.wikipedia.org/wiki/Bus_factor
@Engineer_Computer
ریسک : bus factor
عدم پشتیبانی و به روز رسانی برنامه ( خصوصا متن باز)
#امنیت_نرم_افزار
و اما ریشه ی این ریسک را در لینک زیر بخوانید
https://en.m.wikipedia.org/wiki/Bus_factor
@Engineer_Computer
Wikipedia
Bus factor
measurement of the risk of losing key experts on a team
تشخیص ارتباط هکر از راه دور روی سیستم ها (RAT)
** مخصوصا بخش پایش ابزارهایی چون Anydesk و باج افزار ها
#هانت
#شکار_تهدید
https://redcanary.com/blog/misbehaving-rats/
@Engineer_Computer
** مخصوصا بخش پایش ابزارهایی چون Anydesk و باج افزار ها
#هانت
#شکار_تهدید
https://redcanary.com/blog/misbehaving-rats/
@Engineer_Computer
Red Canary
Remote access tool or trojan? How to detect misbehaving RATs
Ransomware operators frequently abuse RATs like NetSupport, Remote Utilities, ScreenConnect, and Anydesk. Here's what to look out for.
از حوادث امنیتی بدین شکل گزارش بدهیم !
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/
@Engineer_Computer
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/
@Engineer_Computer
Fundamental of Traffic Analysis-part5
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/
@Engineer_Computer
#بسیار_مهم
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/
@Engineer_Computer
#بسیار_مهم
👎1
🔴«هشتمین دوره کارآموزی همراه اول»
link.hamrah.academy/j7i
💼فرصت استخدام در خانواده همراه اول
💵دریافت حقوق و بیمه حین دوره کارآموزی
💯100+ موقعیت شغلی متنوع
🎁ثبتنام و شرکت در این دوره کاملا رایگان میباشد.
🌐 اطلاعات بیشتر و ثبتنام:
link.hamrah.academy/j7i
link.hamrah.academy/j7i
💼فرصت استخدام در خانواده همراه اول
💵دریافت حقوق و بیمه حین دوره کارآموزی
💯100+ موقعیت شغلی متنوع
🎁ثبتنام و شرکت در این دوره کاملا رایگان میباشد.
🌐 اطلاعات بیشتر و ثبتنام:
link.hamrah.academy/j7i
🖇لینک دانلود دوره آموزشی تحلیلگر مرکز عملیات امنیت
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
#SOC
@Engineer_Computer
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
#SOC
@Engineer_Computer
آموزش و دانلود و انجمن تخصصی شبکه سیسکو و مایکروسافت و امنیت و هک
EC-Council CSA - Certified SOC Analyst
دوره (ECSA (EC-Council CSA – Certified SOC Analyst به مرحله تحلیلی هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست…
CISOs, are you automating for efficiency in your SOC?
Troy Wilkinson, Tammy Moskites and Rob Geurtsen share insights on streamlining threat detection and response.
Learn more: https://thehackernews.com/2023/09/three-cisos-share-how-to-run-effective.html
@Engineer_Computer
Troy Wilkinson, Tammy Moskites and Rob Geurtsen share insights on streamlining threat detection and response.
Learn more: https://thehackernews.com/2023/09/three-cisos-share-how-to-run-effective.html
@Engineer_Computer