فریم ورکی برای تست نفوذ با استفاده از پاورشل
🚨نکته ( تیم قرمز) : ابزارهای این فریم ورک توسط اکثر آنتی ویروس ها شناسایی میگردد لذا یا در حافظه کال شود یا آنتی ویروس از قبل متوقف شود.
✅نتیجه (تیم آبی): اهمیت وجود آنتی ویروس در شبکه و همچنین ریبوت کردن هرچند وقت یکبار سرور و نوشتن رولهای کشف در SIEM بر اساس لاگ های سنسورها
https://github.com/samratashok/nishang
@Engineer_Computer
🚨نکته ( تیم قرمز) : ابزارهای این فریم ورک توسط اکثر آنتی ویروس ها شناسایی میگردد لذا یا در حافظه کال شود یا آنتی ویروس از قبل متوقف شود.
✅نتیجه (تیم آبی): اهمیت وجود آنتی ویروس در شبکه و همچنین ریبوت کردن هرچند وقت یکبار سرور و نوشتن رولهای کشف در SIEM بر اساس لاگ های سنسورها
https://github.com/samratashok/nishang
@Engineer_Computer
GitHub
GitHub - samratashok/nishang: Nishang - Offensive PowerShell for red team, penetration testing and offensive security.
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - GitHub - samratashok/nishang: Nishang - Offensive PowerShell for red team, penetration testing and offens...
Repojacking, short for repository hijacking, is a technique where a threat actor is able to bypass a security mechanism called popular repository namespace retirement and ultimately control of a repository.
https://thehackernews.com/2023/09/critical-github-vulnerability-exposes.html?m=1
@Engineer_Computer
https://thehackernews.com/2023/09/critical-github-vulnerability-exposes.html?m=1
@Engineer_Computer
توسعه سریع نرم افزار ، درهم تنیده شده با امنیت؛( DevSecOps)
⛳️درس آموخته های تانیا جانکا در طول مسیر حرفه ای اش ، در لینک زیر همراه با ویدئوی کنفرانس آوریل ۲۰۲۳
https://wehackpurple.com/devsecops-worst-practices-the-series/
@Engineer_Computer
⛳️درس آموخته های تانیا جانکا در طول مسیر حرفه ای اش ، در لینک زیر همراه با ویدئوی کنفرانس آوریل ۲۰۲۳
https://wehackpurple.com/devsecops-worst-practices-the-series/
@Engineer_Computer
Deepfake Threats.pdf
1.6 MB
تهدیدات دیپ فیک به قلم NSA
@Engineer_Computer
@Engineer_Computer
ساید لودینگ و دور زدن EDR با Chimera
https://www.kitploit.com/2023/08/chimera-automated-dll-sideloading-tool.html?utm_source=dlvr.it&utm_medium=twitter&m=1
@Engineer_Computer
https://www.kitploit.com/2023/08/chimera-automated-dll-sideloading-tool.html?utm_source=dlvr.it&utm_medium=twitter&m=1
@Engineer_Computer
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
2023 DoD Cyber Strat Summary.pdf
2.7 MB
خلاصه استراتژی امنیت سایبری وزارت دفاع امریکا
@Engineer_Computer
@Engineer_Computer
𝐍𝐨𝐫𝐭𝐡 𝐊𝐨𝐫𝐞𝐚𝐧 𝐇𝐚𝐜𝐤𝐞𝐫𝐬 𝐒𝐭𝐞𝐚𝐥 $41 𝐌𝐢𝐥𝐥𝐢𝐨𝐧 𝐂𝐫𝐲𝐩𝐭𝐨 𝐟𝐫𝐨𝐦 𝐎𝐧𝐥𝐢𝐧𝐞 𝐂𝐚𝐬𝐢𝐧𝐨
It all started on a seemingly ordinary Monday when Stake, the crypto casino with the golden touch (and a nod from Drake himself), began showing signs of distress.
Outbound transactions were spiraling out of control, and something smelled fishier than a seafood market on a hot summer day.
More info: https://blockcrux.com/north-korean-hackers-steal-41-million-crypto-from-online-casino/
@Engineer_Computer
It all started on a seemingly ordinary Monday when Stake, the crypto casino with the golden touch (and a nod from Drake himself), began showing signs of distress.
Outbound transactions were spiraling out of control, and something smelled fishier than a seafood market on a hot summer day.
More info: https://blockcrux.com/north-korean-hackers-steal-41-million-crypto-from-online-casino/
@Engineer_Computer
Blockcrux
North Korean Hackers Steal $41 Million Crypto from Online Casino - Blockcrux
North Korean hackers from the Lazarus Group struck Stake, a crypto casino, stealing $41 million worth of cryptocurrencies in a recent cyber attack, according to the FBI.
تعدادي لينك جذاب و خواندني:
https://github.com/openclarity/vmclarity
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
https://github.com/MFMokbel/Crawlector
https://www.huntandhackett.com/blog/concealed-code-execution-techniques-and-detection
https://github.com/reneoliveirajr/wp_CVE-2020-35489_checker
https://research.nccgroup.com/2023/06/01/eurocrypt-2023-death-of-a-kem/
https://github.com/a3cipher/CEH
https://defcon.social
https://github.com/JA-Gomez-Hernandez/R-Locker
https://github.com/wh04m1i
https://class.malware.re/
https://forensicitguy.github.io/faster-malware-triage-yara/
https://github.com/TheAxumite/SLOOTH-Security-Vulnerability-Search-and-Management
https://arcticwolf.com/l
https://hacklido.com/blog/321-blue-team-bootcamp-series-p3-how-to-detect-cross-site-noscripting-xss-attacks
https://docs.google.com/spreadsheets/u/0/d/1r8GfxaCLhMbxZ9BmT4XRhFMMcTQWcoxBssUk4NY_g4A/htmlview?pli=1#gid=0
https://github.com/winterrdog/tryhackme-free-rooms
https://bsidesbrisbane.com/
https://pauljerimy.com/security-certification-roadmap/
@Engineer_Computer
https://github.com/openclarity/vmclarity
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
https://github.com/MFMokbel/Crawlector
https://www.huntandhackett.com/blog/concealed-code-execution-techniques-and-detection
https://github.com/reneoliveirajr/wp_CVE-2020-35489_checker
https://research.nccgroup.com/2023/06/01/eurocrypt-2023-death-of-a-kem/
https://github.com/a3cipher/CEH
https://defcon.social
https://github.com/JA-Gomez-Hernandez/R-Locker
https://github.com/wh04m1i
https://class.malware.re/
https://forensicitguy.github.io/faster-malware-triage-yara/
https://github.com/TheAxumite/SLOOTH-Security-Vulnerability-Search-and-Management
https://arcticwolf.com/l
https://hacklido.com/blog/321-blue-team-bootcamp-series-p3-how-to-detect-cross-site-noscripting-xss-attacks
https://docs.google.com/spreadsheets/u/0/d/1r8GfxaCLhMbxZ9BmT4XRhFMMcTQWcoxBssUk4NY_g4A/htmlview?pli=1#gid=0
https://github.com/winterrdog/tryhackme-free-rooms
https://bsidesbrisbane.com/
https://pauljerimy.com/security-certification-roadmap/
@Engineer_Computer
GitHub
GitHub - openclarity/vmclarity: VMClarity is a tool for agentless detection and management of Virtual Machine Software Bill Of…
VMClarity is a tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and vulnerabilities - openclarity/vmclarity
🔥1
#Cybersecurity #Governance #Strategies
وقتی صحبت از نقش حکمرانی حاکمیتی میکنیم، منظورمان دقیقا یک همچین چیزی است که یک کشور از آنسر دنیا تمامی تیم های نو پا را رصد کرده و اعلام حمایت میکند، اما عموم تیم های تحقیقاتی حوزه امنیت سایبری ایرانی در کشور خودشان غریبه هستند.
امیدواریم تمامی مسئولین مرتبط با سیاست گذاری های امنیت سایبری کشور همگی ازل شوند تا ما شاید این حجم از سوء مدیریت و هدر رفت نیروی انسانی در حوزه امنیت فضای سایبر و ابعاد تجاری آن، نباشیم.
@Engineer_Computer
وقتی صحبت از نقش حکمرانی حاکمیتی میکنیم، منظورمان دقیقا یک همچین چیزی است که یک کشور از آنسر دنیا تمامی تیم های نو پا را رصد کرده و اعلام حمایت میکند، اما عموم تیم های تحقیقاتی حوزه امنیت سایبری ایرانی در کشور خودشان غریبه هستند.
امیدواریم تمامی مسئولین مرتبط با سیاست گذاری های امنیت سایبری کشور همگی ازل شوند تا ما شاید این حجم از سوء مدیریت و هدر رفت نیروی انسانی در حوزه امنیت فضای سایبر و ابعاد تجاری آن، نباشیم.
@Engineer_Computer
#TSSHOCK #MPC #Wallets
ارائه ای در کنفرانس Blackhat USA 2023 انجام شد که میپرداخت به طیف آسیب پذیری های کشف شده از هسته کیف پول مبتنی بر MPC یا Multi-Party Computation که محاسبات چند جانبه را بر پروتکل رمزنگاری TSS یا Threshold Signature Scheme فعالیت دارد که راهکاری بر بستر شبکه Blockchains برای کیف پول های رمزارز بوده است.
اما TSS یک طرح رمزنگاری است که به چندین طرف اجازه میدهد بطور مشترک کلید تولید کنند و زمان ارسال پیام TSS میبایست طرفین پیام را همگی امضا نمایند تا پیام TSS تصدیق شود.
برای امضا و تراکنش میبایست از الگوریتم ECDSA در Blockchain استفاده نمود، این الگوریتم مبتنی بر رمزگذاری Homomorphic است که در GG18 معرفی و در GG20 بروز رسانی شده است.
اولین آسیب پذیری یک طرح رمزگذاری مبهم بوده که ورودی بصورت دو byte array این چنینی ["a$", "b"] و ["a", "$b"] را دریافت میکرده است که این ورودی های Tuples امکان برخورد مقادیر هش را میداده است.
دومین آسیب پذیری، کاهش تکرار dlnproof بوده که به مهاجم امکان حدس زدن تعدادی از بیت های MPC را میدهد و بازیابی کلید خصوصی توسط یک node مخرب.
@Engineer_Computer
ارائه ای در کنفرانس Blackhat USA 2023 انجام شد که میپرداخت به طیف آسیب پذیری های کشف شده از هسته کیف پول مبتنی بر MPC یا Multi-Party Computation که محاسبات چند جانبه را بر پروتکل رمزنگاری TSS یا Threshold Signature Scheme فعالیت دارد که راهکاری بر بستر شبکه Blockchains برای کیف پول های رمزارز بوده است.
اما TSS یک طرح رمزنگاری است که به چندین طرف اجازه میدهد بطور مشترک کلید تولید کنند و زمان ارسال پیام TSS میبایست طرفین پیام را همگی امضا نمایند تا پیام TSS تصدیق شود.
برای امضا و تراکنش میبایست از الگوریتم ECDSA در Blockchain استفاده نمود، این الگوریتم مبتنی بر رمزگذاری Homomorphic است که در GG18 معرفی و در GG20 بروز رسانی شده است.
اولین آسیب پذیری یک طرح رمزگذاری مبهم بوده که ورودی بصورت دو byte array این چنینی ["a$", "b"] و ["a", "$b"] را دریافت میکرده است که این ورودی های Tuples امکان برخورد مقادیر هش را میداده است.
دومین آسیب پذیری، کاهش تکرار dlnproof بوده که به مهاجم امکان حدس زدن تعدادی از بیت های MPC را میدهد و بازیابی کلید خصوصی توسط یک node مخرب.
@Engineer_Computer
👍3🔥3❤1
💙 یادداشت های تیم آبی
• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!
• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes
#SOC
#Blue_Team
@Engineer_Computer
• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!
• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes
#SOC
#Blue_Team
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?