💙 یادداشت های تیم آبی
• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!
• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes
#SOC
#Blue_Team
@Engineer_Computer
• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!
• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes
#SOC
#Blue_Team
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
🔎Kali Linux 2023.3 Release 🔍
🔏 این نسخه شامل تعدادی ویژگی و به روز رسانی جدید است، از جمله:
سیستم جدید Kali Autopilot که نصب و پیکربندی Kali Linux را آسانتر میکند.
هسته و درایورهای به روز شده برای بهبود عملکرد و ثبات.
۹ ابزار جدید برای تست نفوذ و تحقیقات امنیتی، از جمله Cosign، Eksctl و Evilginx و ...
به روز رسانی های محیط دسکتاپ Xfce و مجموعه ابزارهای لینوکس کالی.
رفع اشکال و به روز رسانی های امنیتی.
در مقاله ای که در سایت کالی لینوکس منتظ شده اشاره شده است که گفتگوی تیم کالی لینوکس در دیسکورد در روز چهارشنبه 30 آگوست ساعت 16:00 UTC برگزار خواهد شد. این فرصتی برای هر کسی است که در مورد کالی لینوکس یا صنعت امنیت اطلاعات از اعضای تیم کالی سوال بپرسد.
https://www.kali.org/blog/kali-linux-2023-3-release
#kalilinux
@Engineer_Computer
🔏 این نسخه شامل تعدادی ویژگی و به روز رسانی جدید است، از جمله:
سیستم جدید Kali Autopilot که نصب و پیکربندی Kali Linux را آسانتر میکند.
هسته و درایورهای به روز شده برای بهبود عملکرد و ثبات.
۹ ابزار جدید برای تست نفوذ و تحقیقات امنیتی، از جمله Cosign، Eksctl و Evilginx و ...
به روز رسانی های محیط دسکتاپ Xfce و مجموعه ابزارهای لینوکس کالی.
رفع اشکال و به روز رسانی های امنیتی.
در مقاله ای که در سایت کالی لینوکس منتظ شده اشاره شده است که گفتگوی تیم کالی لینوکس در دیسکورد در روز چهارشنبه 30 آگوست ساعت 16:00 UTC برگزار خواهد شد. این فرصتی برای هر کسی است که در مورد کالی لینوکس یا صنعت امنیت اطلاعات از اعضای تیم کالی سوال بپرسد.
https://www.kali.org/blog/kali-linux-2023-3-release
#kalilinux
@Engineer_Computer
Kali Linux
Kali Linux 2023.3 Release (Internal Infrastructure & Kali Autopilot) | Kali Linux Blog
Today we are delighted to introduce our latest release of Kali, 2023.3. This release blog post does not have the most features in it, as a lot of the changes have been behind-the-scenes, which brings a huge benefit to us and an indirect positive effect to…
📕📘 تیم قرمز و تیم آبی.
🟦وظایف تیم آبی به بخش های زیر تقسیم می شود:
• جلوگیری - برای ایجاد یک سیستم حفاظت ، در برابر حملات از قبل شناخته شده.
• شناسایی - شناسایی حملات جدید و اولویت بندی و پردازش سریع حوادث.
• پاسخ - اقدامات و سیاست های واکنشی را برای پاسخ به حوادث شناسایی شده توسعه داده شود.
• پیش بینی - ظهور حملات جدید را بر اساس تغییر چشم انداز تهدید پیش بینی کنید.
• بنابراین، وظیفه تیم قرمز این نیست که زیرساخت های شرکت را در هم بکوبد و به همه ثابت کند که همه چیز نامناسب است؛ در عوض، از تجزیه و تحلیل امنیتی به عنوان یک اقدام سازنده برای ارزیابی فرآیندهای موجود و کمک به تیم آبی برای بهبود آنها استفاده کنید.
• گاهی اوقات شرکت های بزرگی وجود دارند که تیم بنفش را نیز اضافه می کنند. وظیفه اصلی آن افزایش اثربخشی تعامل بین تیم های آبی و قرمز است. کارشناسان بنفش با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت ها بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به تیم های دیگر کمک می کنند تا دوستی ایجاد کنند.
در نتیجه:
• موارد گردآوری شده برای تیم آبی :
https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• فهرست عظیمی از مطالب جالب برای #تیم_قرمز:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
#Red_Team
#Blue_Team
@Engineer_Computer
🟦وظایف تیم آبی به بخش های زیر تقسیم می شود:
• جلوگیری - برای ایجاد یک سیستم حفاظت ، در برابر حملات از قبل شناخته شده.
• شناسایی - شناسایی حملات جدید و اولویت بندی و پردازش سریع حوادث.
• پاسخ - اقدامات و سیاست های واکنشی را برای پاسخ به حوادث شناسایی شده توسعه داده شود.
• پیش بینی - ظهور حملات جدید را بر اساس تغییر چشم انداز تهدید پیش بینی کنید.
• بنابراین، وظیفه تیم قرمز این نیست که زیرساخت های شرکت را در هم بکوبد و به همه ثابت کند که همه چیز نامناسب است؛ در عوض، از تجزیه و تحلیل امنیتی به عنوان یک اقدام سازنده برای ارزیابی فرآیندهای موجود و کمک به تیم آبی برای بهبود آنها استفاده کنید.
• گاهی اوقات شرکت های بزرگی وجود دارند که تیم بنفش را نیز اضافه می کنند. وظیفه اصلی آن افزایش اثربخشی تعامل بین تیم های آبی و قرمز است. کارشناسان بنفش با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت ها بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به تیم های دیگر کمک می کنند تا دوستی ایجاد کنند.
در نتیجه:
• موارد گردآوری شده برای تیم آبی :
https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• فهرست عظیمی از مطالب جالب برای #تیم_قرمز:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
#Red_Team
#Blue_Team
@Engineer_Computer
GitHub
GitHub - CyberSecurityUP/Awesome-Blue-Team-Operations
Contribute to CyberSecurityUP/Awesome-Blue-Team-Operations development by creating an account on GitHub.
اپ اسپلانکی رایگان EASM عرضه شد
با استفاده از این اپ، سرورهای سازمان شما که مرتبط به دامنه اصلی سازمان باشن، به صورت خودکار فهرست میشن و میشه تهدیدات احتمالی، پورت های باز و سرویس های در حال اجرا روی اونها رو با دقت رصد کرد
اسپلانک به واسطه ماهیت ماژولار بودنش، در حال تبدیل شدن به یک راهکار جامع و کامل یا به اصطلاح Total Solution هست
https://www.linkedin.com/posts/efik_easm-splunk-security-activity-7100782236962033665-_iyF?utm_source=share&utm_medium=member_android
#EASM
@Engineer_Computer
با استفاده از این اپ، سرورهای سازمان شما که مرتبط به دامنه اصلی سازمان باشن، به صورت خودکار فهرست میشن و میشه تهدیدات احتمالی، پورت های باز و سرویس های در حال اجرا روی اونها رو با دقت رصد کرد
اسپلانک به واسطه ماهیت ماژولار بودنش، در حال تبدیل شدن به یک راهکار جامع و کامل یا به اصطلاح Total Solution هست
https://www.linkedin.com/posts/efik_easm-splunk-security-activity-7100782236962033665-_iyF?utm_source=share&utm_medium=member_android
#EASM
@Engineer_Computer
Linkedin
Efi Kaufman 🇮🇱🇺🇸 posted on LinkedIn
Efi Kaufman 🇮🇱🇺🇸 posted images on LinkedIn
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .
#security
#splunk
#USECASE
@Engineer_Computer
#security
#splunk
#USECASE
@Engineer_Computer
11 Strategies for world class Security Operation Center _.pdf
716.5 KB
نسخه دوم کتاب یازده استراتژی برای یک مرکز عملیات امنیت
این کتاب که توسط موسسه معتبر و محبوب MITRE منتشر شده، در قالب ۱۱ بند، شاخصه های یک مرکز عملیات امنیت استاندارد را تشریح می کند.
این کتاب میتواند چارچوبی را برای مدیران امنیت، مدیران SOC و حتی کارشناسان مرکز عملیات امنیت ترسیم کند.
#book
@Engineer_Computer
این کتاب که توسط موسسه معتبر و محبوب MITRE منتشر شده، در قالب ۱۱ بند، شاخصه های یک مرکز عملیات امنیت استاندارد را تشریح می کند.
این کتاب میتواند چارچوبی را برای مدیران امنیت، مدیران SOC و حتی کارشناسان مرکز عملیات امنیت ترسیم کند.
#book
@Engineer_Computer
دوره رایگان OWASP
مدرس : میثم منصف
HTTP (Part01) :
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4
OS Command Injection (Part02):
https://cafenode.ir/OWASP-FREE/02/c01.mp4
https://cafenode.ir/OWASP-FREE/02/c02.mp4
https://cafenode.ir/OWASP-FREE/02/c03.mp4
https://cafenode.ir/OWASP-FREE/02/c04.mp4
https://cafenode.ir/OWASP-FREE/02/c05.mp4
https://cafenode.ir/OWASP-FREE/02/c06.mp4
Server Side Template Injection (Part03):
https://cafenode.ir/OWASP-FREE/03/c01.mp4
https://cafenode.ir/OWASP-FREE/03/c02.mp4
https://cafenode.ir/OWASP-FREE/03/c03.mp4
https://cafenode.ir/OWASP-FREE/03/c04.mp4
XSS - CSRF (Part04):
https://cafenode.ir/OWASP-FREE/04/c01.mp4
https://cafenode.ir/OWASP-FREE/04/c02.mp4
https://cafenode.ir/OWASP-FREE/04/c03.mp4
https://cafenode.ir/OWASP-FREE/04/c04.mp4
Live (Part05):
https://cafenode.ir/OWASP-FREE/05/c01.mp4
https://cafenode.ir/OWASP-FREE/05/c02.mp4
Server Side Request Forgery (Part06):
https://cafenode.ir/OWASP-FREE/06/c01.mp4
https://cafenode.ir/OWASP-FREE/06/c02.mp4
https://cafenode.ir/OWASP-FREE/06/c03.mp4
https://cafenode.ir/OWASP-FREE/06/c04.mp4
https://cafenode.ir/OWASP-FREE/06/c05.mp4
https://cafenode.ir/OWASP-FREE/06/c06.mp4
SQL Injection I (Part07) :
https://cafenode.ir/OWASP-FREE/07/c01.mp4
https://cafenode.ir/OWASP-FREE/07/c02.mp4
https://cafenode.ir/OWASP-FREE/07/c03.mp4
https://cafenode.ir/OWASP-FREE/07/c04.mp4
https://cafenode.ir/OWASP-FREE/07/c05.mp4
https://cafenode.ir/OWASP-FREE/07/c06.mp4
https://cafenode.ir/OWASP-FREE/07/c07.mp4
https://cafenode.ir/OWASP-FREE/07/c08.mp4
SQL Injection II (Part08) :
https://cafenode.ir/OWASP-FREE/08/c01.mp4
https://cafenode.ir/OWASP-FREE/08/c02.mp4
https://cafenode.ir/OWASP-FREE/08/c03.mp4
https://cafenode.ir/OWASP-FREE/08/c04.mp4
https://cafenode.ir/OWASP-FREE/08/c05.mp4
https://cafenode.ir/OWASP-FREE/08/c06.mp4
https://cafenode.ir/OWASP-FREE/08/c07.mp4
XML External Entity (Part09) :
https://cafenode.ir/OWASP-FREE/09/c01.mp4
https://cafenode.ir/OWASP-FREE/09/c02.mp4
https://cafenode.ir/OWASP-FREE/09/c03.mp4
https://cafenode.ir/OWASP-FREE/09/c04.mp4
https://cafenode.ir/OWASP-FREE/09/c05.mp4
https://cafenode.ir/OWASP-FREE/09/c06.mp4
https://cafenode.ir/OWASP-FREE/09/c07.mp4
https://cafenode.ir/OWASP-FREE/09/c08.mp4
https://cafenode.ir/OWASP-FREE/09/c09.mp4
https://cafenode.ir/OWASP-FREE/09/c10.mp4
Broken Authentication (Part10) :
https://cafenode.ir/OWASP-FREE/10/c01.mp4
https://cafenode.ir/OWASP-FREE/10/c02.mp4
https://cafenode.ir/OWASP-FREE/10/c03.mp4
https://cafenode.ir/OWASP-FREE/10/c04.mp4
https://cafenode.ir/OWASP-FREE/10/c05.mp4
API Security (Part11) :
https://cafenode.ir/OWASP-FREE/11/c01.mp4
https://cafenode.ir/OWASP-FREE/11/c02.mp4
https://cafenode.ir/OWASP-FREE/11/c03.mp4
https://cafenode.ir/OWASP-FREE/11/c04.mp4
https://cafenode.ir/OWASP-FREE/11/c05.mp4
@Engineer_Computer
مدرس : میثم منصف
HTTP (Part01) :
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4
OS Command Injection (Part02):
https://cafenode.ir/OWASP-FREE/02/c01.mp4
https://cafenode.ir/OWASP-FREE/02/c02.mp4
https://cafenode.ir/OWASP-FREE/02/c03.mp4
https://cafenode.ir/OWASP-FREE/02/c04.mp4
https://cafenode.ir/OWASP-FREE/02/c05.mp4
https://cafenode.ir/OWASP-FREE/02/c06.mp4
Server Side Template Injection (Part03):
https://cafenode.ir/OWASP-FREE/03/c01.mp4
https://cafenode.ir/OWASP-FREE/03/c02.mp4
https://cafenode.ir/OWASP-FREE/03/c03.mp4
https://cafenode.ir/OWASP-FREE/03/c04.mp4
XSS - CSRF (Part04):
https://cafenode.ir/OWASP-FREE/04/c01.mp4
https://cafenode.ir/OWASP-FREE/04/c02.mp4
https://cafenode.ir/OWASP-FREE/04/c03.mp4
https://cafenode.ir/OWASP-FREE/04/c04.mp4
Live (Part05):
https://cafenode.ir/OWASP-FREE/05/c01.mp4
https://cafenode.ir/OWASP-FREE/05/c02.mp4
Server Side Request Forgery (Part06):
https://cafenode.ir/OWASP-FREE/06/c01.mp4
https://cafenode.ir/OWASP-FREE/06/c02.mp4
https://cafenode.ir/OWASP-FREE/06/c03.mp4
https://cafenode.ir/OWASP-FREE/06/c04.mp4
https://cafenode.ir/OWASP-FREE/06/c05.mp4
https://cafenode.ir/OWASP-FREE/06/c06.mp4
SQL Injection I (Part07) :
https://cafenode.ir/OWASP-FREE/07/c01.mp4
https://cafenode.ir/OWASP-FREE/07/c02.mp4
https://cafenode.ir/OWASP-FREE/07/c03.mp4
https://cafenode.ir/OWASP-FREE/07/c04.mp4
https://cafenode.ir/OWASP-FREE/07/c05.mp4
https://cafenode.ir/OWASP-FREE/07/c06.mp4
https://cafenode.ir/OWASP-FREE/07/c07.mp4
https://cafenode.ir/OWASP-FREE/07/c08.mp4
SQL Injection II (Part08) :
https://cafenode.ir/OWASP-FREE/08/c01.mp4
https://cafenode.ir/OWASP-FREE/08/c02.mp4
https://cafenode.ir/OWASP-FREE/08/c03.mp4
https://cafenode.ir/OWASP-FREE/08/c04.mp4
https://cafenode.ir/OWASP-FREE/08/c05.mp4
https://cafenode.ir/OWASP-FREE/08/c06.mp4
https://cafenode.ir/OWASP-FREE/08/c07.mp4
XML External Entity (Part09) :
https://cafenode.ir/OWASP-FREE/09/c01.mp4
https://cafenode.ir/OWASP-FREE/09/c02.mp4
https://cafenode.ir/OWASP-FREE/09/c03.mp4
https://cafenode.ir/OWASP-FREE/09/c04.mp4
https://cafenode.ir/OWASP-FREE/09/c05.mp4
https://cafenode.ir/OWASP-FREE/09/c06.mp4
https://cafenode.ir/OWASP-FREE/09/c07.mp4
https://cafenode.ir/OWASP-FREE/09/c08.mp4
https://cafenode.ir/OWASP-FREE/09/c09.mp4
https://cafenode.ir/OWASP-FREE/09/c10.mp4
Broken Authentication (Part10) :
https://cafenode.ir/OWASP-FREE/10/c01.mp4
https://cafenode.ir/OWASP-FREE/10/c02.mp4
https://cafenode.ir/OWASP-FREE/10/c03.mp4
https://cafenode.ir/OWASP-FREE/10/c04.mp4
https://cafenode.ir/OWASP-FREE/10/c05.mp4
API Security (Part11) :
https://cafenode.ir/OWASP-FREE/11/c01.mp4
https://cafenode.ir/OWASP-FREE/11/c02.mp4
https://cafenode.ir/OWASP-FREE/11/c03.mp4
https://cafenode.ir/OWASP-FREE/11/c04.mp4
https://cafenode.ir/OWASP-FREE/11/c05.mp4
@Engineer_Computer
🔥2
JWT Authentication Bypass via Algorithm Confusion
https://www.youtube.com/watch?v=d-X9CmpnJdE
@Engineer_Computer
https://www.youtube.com/watch?v=d-X9CmpnJdE
@Engineer_Computer
YouTube
JWT Authentication Bypass via Algorithm Confusion
👩🎓👨🎓 Learn about JSON Web Token (JWT) vulnerabilities. This lab uses a JWT-based mechanism for handling sessions. It uses a robust RSA key pair to sign and verify tokens. However, due to implementation flaws, this mechanism is vulnerable to algorithm confusion…
‼️هرچه بگندد نمکش میزنند
وای به روزی که بگندد نمک!
https://uk.pcmag.com/security/148696/microsoft-ai-employee-accidentally-leaks-38tb-of-data
‼️۳۸ ترابایت از اطلاعات مایکروسافت بر اثر اشتباه کارمندان نشت شد!
@Engineer_Computer
وای به روزی که بگندد نمک!
https://uk.pcmag.com/security/148696/microsoft-ai-employee-accidentally-leaks-38tb-of-data
‼️۳۸ ترابایت از اطلاعات مایکروسافت بر اثر اشتباه کارمندان نشت شد!
@Engineer_Computer
PCMag UK
Microsoft AI Employee Accidentally Leaks 38TB of Data
A software repository on GitHub dedicated to supplying open-source code and AI models for image recognition was left open to manipulation by bad actors thanks to an insecure URL.
🤯1
Forwarded from وب آموز (m J)
⭕️ فوری!
ثبت احوال هک شده و به نظر میاد کل اطلاعات رو جارو کردن بردن! بررسی اولیه نشون میده هکرها به زیرساخت دسترسی کامل داشتن! منتظر اطلاعات دقیقتر هستیم.
🆔 @Webamoozir
ثبت احوال هک شده و به نظر میاد کل اطلاعات رو جارو کردن بردن! بررسی اولیه نشون میده هکرها به زیرساخت دسترسی کامل داشتن! منتظر اطلاعات دقیقتر هستیم.
🆔 @Webamoozir
👍5
کشف خروج داده های سازمان از طریق پروتکل DNS با کمک اسپلانک و دیتا سورس ها
https://www.splunk.com/en_us/blog/security/detect-hunt-dns-exfiltration.html
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/detect-hunt-dns-exfiltration.html
@Engineer_Computer
Splunk
Detecting DNS Exfiltration with Splunk: Hunting Your DNS Dragons | Splunk
DNS data is an all-too-common place for threats. Find out how to use Splunk to hunt for threats in your DNS. We will slay those DNS dragons.
تحلیل زیرساخت نام دامنه و IP گروه هکری هتل قرمز
https://circleid.com/posts/20230911-redhotel-attack-infrastructure-a-dns-deep-dive
@Engineer_Computer
https://circleid.com/posts/20230911-redhotel-attack-infrastructure-a-dns-deep-dive
@Engineer_Computer
Circleid
RedHotel Attack Infrastructure: A DNS Deep Dive
We began our analysis by subjecting the domains identified as IoCs to Threat Intelligence Platform (TIP) lookups. Those allowed us to uncover these WHOIS record findings.
👍1
مرکز مدیریت حوادث سایبری ژاپن چطور به تحلیل بد افزار میپردازد
https://blog.apnic.net/2023/09/13/how-jpcert-cc-automates-malware-analysis/
@Engineer_Computer
https://blog.apnic.net/2023/09/13/how-jpcert-cc-automates-malware-analysis/
@Engineer_Computer
APNIC Blog
How JPCERT/CC automates malware analysis | APNIC Blog
Guest Post: How to automate daily incident investigations more efficiently.
درآمد صنعت vpn در کل دنیا (به میلیارد دلار)
https://www.statista.com/statistics/542817/worldwide-virtual-private-network-market/
@Engineer_Computer
https://www.statista.com/statistics/542817/worldwide-virtual-private-network-market/
@Engineer_Computer
⭕️ابزار جالبی برای استخراج کلید بازیابی bitlocker اخیرا نوشته شده است.
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
FQDN کامیپوتر ها
کلید بازیابی
GUID درایو مورد نظر
OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)
https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@Engineer_Computer
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
FQDN کامیپوتر ها
کلید بازیابی
GUID درایو مورد نظر
OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)
https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@Engineer_Computer
GitHub
GitHub - p0dalirius/ExtractBitlockerKeys: A system administration or post-exploitation noscript to automatically extract the bitlocker…
A system administration or post-exploitation noscript to automatically extract the bitlocker recovery keys from a domain. - p0dalirius/ExtractBitlockerKeys
چرا هکرهای نوجوان به جان شرکتهای بزرگ فناوری افتادهاند؟
ادگاهی در لندن که جلسات آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کردهاند که به شرکتهایی مانند اوبر و راکاستار گیمز نفوذ کنند.
در میان آنها یک جوان ۱۸ ساله هم بود که بخشهایی از بازی کامپیوتری محبوب «گرند تفت اوتو ۶» را قبل از پخش رسمی آن در بازار درز داده بود. او در حالی این کار را کرده بود که به قید ضمانت آزاد بود و در هتلی در بریتانیا سکونت داشت.
گزارش کامل را از جویی دو-اورسو بخوانید:
https://bbc.in/45RgzUB
@Engineer_Computer
ادگاهی در لندن که جلسات آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کردهاند که به شرکتهایی مانند اوبر و راکاستار گیمز نفوذ کنند.
در میان آنها یک جوان ۱۸ ساله هم بود که بخشهایی از بازی کامپیوتری محبوب «گرند تفت اوتو ۶» را قبل از پخش رسمی آن در بازار درز داده بود. او در حالی این کار را کرده بود که به قید ضمانت آزاد بود و در هتلی در بریتانیا سکونت داشت.
گزارش کامل را از جویی دو-اورسو بخوانید:
https://bbc.in/45RgzUB
@Engineer_Computer
BBC News فارسی
چرا هکرهای نوجوان به جان شرکتهای بزرگ فناوری افتادهاند؟
دادگاهی در لندن که جلسات آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کردهاند که به شرکتهایی مانند اوبر و راکاستار گیمز نفوذ کنند.