اولین کنفرانس برنامهنویسان OpenAI روز دوشنبه 15 آبان به صورت حضوری و آنلاین برگزار میشود. برنامهنویسان در سراسر جهان میتوانند این رویداد را به صورت آنلاین مشاهده کنند. در خبری که روی وبلاگ OpenAI منتشر شده از برنامهنویسان سراسر جهان دعوت شده تا در این رویداد یک روزه برای پیشنمایش ابزارهای جدید و تبادل ایدهها شرکت کنند.برای ثبتنام در کنفرانس برنامهنویسان OpenAI میتوانید از لینک زیر استفاده کنید.
OpenAI DevDay
@Engineer_Computer
OpenAI DevDay
@Engineer_Computer
👍1
آشنایی با دیگر واحد های سازمانی در آمریکا که مشابه با DARPA راه اندازی شدند
https://books.openbookpublishers.com/10.11647/obp.0184/ch14.xhtml
@Engineer_Computer
https://books.openbookpublishers.com/10.11647/obp.0184/ch14.xhtml
@Engineer_Computer
مایتره و CISA برای شبیه سازی حملات در محیط OT ؛ کالدرا را ارائه کردند
https://www.infosecurity-magazine.com/news/mitre-cisa-ot-attack-emulation-tool/
@Engineer_Computer
https://www.infosecurity-magazine.com/news/mitre-cisa-ot-attack-emulation-tool/
@Engineer_Computer
Infosecurity Magazine
MITRE and CISA Release OT Attack Emulation Tool
The open source tool will enable cyber teams to consistently test and boost the defenses of ICS environments
گزارش تحلیلی این هفته
https://www.zscaler.com/blogs/security-research/steal-it-campaign
@Engineer_Computer
https://www.zscaler.com/blogs/security-research/steal-it-campaign
@Engineer_Computer
Zscaler
Steal-It Campaign | ThreatLabz
Explore Steal-It, a new stealing campaign. Learn how customized noscripts are used to steal NTLM hashes & how geofenced infection chains steal system information.
توصیه هایی برای داشتن داشبورد های کاربردیتر و زیباتر در اسپلانک
https://detect.fyi/my-top-5-splunk-dashboarding-tips-nobody-talks-about-but-you-will-c1d31dc14635
@Engineer_Computer
https://detect.fyi/my-top-5-splunk-dashboarding-tips-nobody-talks-about-but-you-will-c1d31dc14635
@Engineer_Computer
Medium
My Top 5 Splunk dashboarding tips nobody talks about, but you will!
The idea is to explore a few simple steps of the workflow I often use when developing Splunk dashboards that I'm sure others can benefit.
👍1
Primary threat research from Elastic Security Labs
dives deep into the recent evolution of the BLISTER loader malware family.
https://www.elastic.co/security-labs
@Engineer_Computer
dives deep into the recent evolution of the BLISTER loader malware family.
https://www.elastic.co/security-labs
@Engineer_Computer
www.elastic.co
Elastic Security Labs
Elastic Security Labs empowers security teams across the globe with novel security intelligence research and free to use tools.
GUIDE_ VOLUMETRIC DDOS AGAINST WEB SERVICES.pdf
500.2 KB
راهکارهای CISA برای DDoS
@Engineer_Computer
@Engineer_Computer
Business Plan Template.pdf
265.4 KB
نوشتن بیزنس پلن
@Engineer_Computer
@Engineer_Computer
پراسس های والد و فرزند
نگاه به پراسس های والد و فرزند یکی از روشهای کشف نفوذ میباشد.
برای مثال هکر با ارسال فایل Word و پس از اینکه کاربر آنرا باز کرد ، پراسس والد Word پراسس های rundll32 ؛ mshta ؛ یک کامند لاین ویندوز یا یک اسکریپت را فعال میکند.
در لینک زیر یک قطعه search که برای کشف نفوذ با استفاده از پراسس های والد و فرزند نوشته شده است را میبینید.
https://www.elastic.co/guide/en/security/current/unusual-parent-child-relationship.html
@Engineer_Computer
نگاه به پراسس های والد و فرزند یکی از روشهای کشف نفوذ میباشد.
برای مثال هکر با ارسال فایل Word و پس از اینکه کاربر آنرا باز کرد ، پراسس والد Word پراسس های rundll32 ؛ mshta ؛ یک کامند لاین ویندوز یا یک اسکریپت را فعال میکند.
در لینک زیر یک قطعه search که برای کشف نفوذ با استفاده از پراسس های والد و فرزند نوشته شده است را میبینید.
https://www.elastic.co/guide/en/security/current/unusual-parent-child-relationship.html
@Engineer_Computer
www.elastic.co
Unusual Parent-Child Relationship | Detection Rules Overview
Identifies Windows programs run from unexpected parent processes. This could indicate masquerading or other strange activity on a system. Rule type: eql...
👍1
گزارش تحلیلی مایکروسافت از هک انجام شده توسط گروه چینیStorm-0558 علیه مایکروسافت بالاخره انتشار یافت
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/
@Engineer_Computer
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/
@Engineer_Computer
مبانی و اصول مهم شکار تهدیدات که لازم است علاقمندان به این حوزه آنها را بدانند .
https://www.cyborgsecurity.com/blog/threat-hunting-tactics-techniques/
@Engineer_Computer
https://www.cyborgsecurity.com/blog/threat-hunting-tactics-techniques/
@Engineer_Computer
Intel 471
Blog: Stay Ahead of Cyber Threats
Get the intelligence you need to detect, prevent & respond to cyber threats. Read the Intel 471 cyber threat intelligence blog.
Guide on Security Controls In OT Systems.pdf
2.5 MB
راهنمایی برای کنترل های امنیتی در OT
@Engineer_Computer
@Engineer_Computer
Network Security Channel
مبانی و اصول مهم شکار تهدیدات که لازم است علاقمندان به این حوزه آنها را بدانند . https://www.cyborgsecurity.com/blog/threat-hunting-tactics-techniques/ @Engineer_Computer
👆 مثال عملی از هانت یا همان شکار تهدیدات
درلینک زیر
هانت بر مبنای تهدید
هانت بر مبنای داده
https://kostas-ts.medium.com/threat-hunting-series-the-threat-hunting-process-f76583f2475b
@Engineer_Computer
درلینک زیر
هانت بر مبنای تهدید
هانت بر مبنای داده
https://kostas-ts.medium.com/threat-hunting-series-the-threat-hunting-process-f76583f2475b
@Engineer_Computer
Medium
Threat Hunting Series: The Threat Hunting Process
In the previous posts of the series, I covered the basics of threat hunting and the core competencies a threat hunter should have
Media is too big
VIEW IN TELEGRAM
#DWORD #FREE #Tooling
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه دوم - بخش اول | تحلیل Hardware ID SDK و نوشتن یک SDK بهتر از Hardware ID SDK
داستان از این قراره, میایم به صورت کامل تمامی قابلیت های Hardware ID SDK رو بررسی میکنیم و اون ها رو در ++C پیاده سازی میکنیم.
اما در مرحله دوم بعد از پیاده سازی، شروع به بهینه سازی میکنیم چه از لحاظ سرعت و چه از لحاظ پرفرمنس و کارایی و در نهایت یک SDK ایجاد میکنیم و اون رو در اختیار برنامه نویسای دیگه قرار میدیم.
این SDK که ایجاد میکنیم قرار هست تو همه زبان های برنامه نویسی کار کنه و برنامه نویسا بتونن از قابلیت هاش استفاده کنند.
موضوعاتی که در این جلسه یاد میگیرم :
1 - آشنایی کلی با Hardware ID SDK
2 - تحلیل فرایند به دست آوردن سریال هارد دیسک
3 - تحلیل فرایند تولید کد سخت افزار از سریال هارد دیسک
4 - پیاده سازی پروژه در ++C
@Engineer_Computer
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه دوم - بخش اول | تحلیل Hardware ID SDK و نوشتن یک SDK بهتر از Hardware ID SDK
داستان از این قراره, میایم به صورت کامل تمامی قابلیت های Hardware ID SDK رو بررسی میکنیم و اون ها رو در ++C پیاده سازی میکنیم.
اما در مرحله دوم بعد از پیاده سازی، شروع به بهینه سازی میکنیم چه از لحاظ سرعت و چه از لحاظ پرفرمنس و کارایی و در نهایت یک SDK ایجاد میکنیم و اون رو در اختیار برنامه نویسای دیگه قرار میدیم.
این SDK که ایجاد میکنیم قرار هست تو همه زبان های برنامه نویسی کار کنه و برنامه نویسا بتونن از قابلیت هاش استفاده کنند.
موضوعاتی که در این جلسه یاد میگیرم :
1 - آشنایی کلی با Hardware ID SDK
2 - تحلیل فرایند به دست آوردن سریال هارد دیسک
3 - تحلیل فرایند تولید کد سخت افزار از سریال هارد دیسک
4 - پیاده سازی پروژه در ++C
@Engineer_Computer
👍1
Google rolls out Privacy Sandbox for Chrome. Take a closer look at how it replaces tracking cookies with privacy-friendly alternatives.
Read details: https://thehackernews.com/2023/09/google-chrome-rolls-out-support-for.htm
"Steal-It" campaign targets Windows systems in Australia, Poland, and Belgium. Learn how attackers use PowerShell noscripts to steal NTLMv2 hashes.
Read: https://thehackernews.com/2023/09/cybercriminals-using-powershell-to.html
@Engineer_Computer
Read details: https://thehackernews.com/2023/09/google-chrome-rolls-out-support-for.htm
"Steal-It" campaign targets Windows systems in Australia, Poland, and Belgium. Learn how attackers use PowerShell noscripts to steal NTLMv2 hashes.
Read: https://thehackernews.com/2023/09/cybercriminals-using-powershell-to.html
@Engineer_Computer
⚡️September 2023 Patch Tuesday — Microsoft addresses 59 bugs, including actively exploited zero-day flaws.
Read: https://thehackernews.com/2023/09/microsoft-releases-patch-for-two-new.html
@Engineer_Computer
Read: https://thehackernews.com/2023/09/microsoft-releases-patch-for-two-new.html
@Engineer_Computer