🔅 ارزیابی مجلات علمی بر اساس تجربیات سایر محققان و تجربیات انتشار آنها :
🔗 http://qoam.eu
🔗 http://scirev.org
#ابزار_پژوهش #ابزار_جستجو #مقاله_نویسی #ارزیابی_مجله
#Research #Tools #ResearchTools #Research_Tools #Journal #Review #Scientific #Efficient #Publish #Quality #Information #Popularity #Score #Compare #Open_Access #OpenAccess #FreeAccess #Free_Access #Academic
@Engineer_Computer
🔗 http://qoam.eu
🔗 http://scirev.org
#ابزار_پژوهش #ابزار_جستجو #مقاله_نویسی #ارزیابی_مجله
#Research #Tools #ResearchTools #Research_Tools #Journal #Review #Scientific #Efficient #Publish #Quality #Information #Popularity #Score #Compare #Open_Access #OpenAccess #FreeAccess #Free_Access #Academic
@Engineer_Computer
https://github.com/deepinstinct/NoFilter
slide => https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/Ron%20Ben-Yizhak%20-%20NoFilter%20Abusing%20Windows%20Filtering%20Platform%20for%20privilege%20escalation.pdf
@Engineer_Computer
slide => https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/Ron%20Ben-Yizhak%20-%20NoFilter%20Abusing%20Windows%20Filtering%20Platform%20for%20privilege%20escalation.pdf
@Engineer_Computer
GitHub
GitHub - deepinstinct/NoFilter
Contribute to deepinstinct/NoFilter development by creating an account on GitHub.
✍️- سیسکو در روز پنجشنبه، 21 سپتامبر 2023، اعلام کرد که با خرید Splunk به قیمت 157 دلار به ازای هر سهم به صورت نقدی موافقت کرده است که معادل 28 میلیارد دلار ارزش سهام است.
- این بزرگترین معامله سیسکو تا کنون است و هدف آن تقویت تجارت نرم افزاری خود و سرمایه گذاری در هوش مصنوعی است.
- این خرید به Cisco و Splunk کمک می کند تا از تشخیص و پاسخ به تهدید به پیش بینی و پیشگیری از تهدید حرکت کنند و یکی از بزرگترین شرکت های نرم افزاری جهان را ایجاد کنند.
@Engineer_Computer
- این بزرگترین معامله سیسکو تا کنون است و هدف آن تقویت تجارت نرم افزاری خود و سرمایه گذاری در هوش مصنوعی است.
- این خرید به Cisco و Splunk کمک می کند تا از تشخیص و پاسخ به تهدید به پیش بینی و پیشگیری از تهدید حرکت کنند و یکی از بزرگترین شرکت های نرم افزاری جهان را ایجاد کنند.
@Engineer_Computer
Cisco
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
The combination of these two innovative leaders makes them well positioned to lead in security and observability in the age of AI.
🔏 این مقاله در مورد راه های مختلفی است که مهاجمان می توانند از رجیستری ویندوز برای به خطر انداختن یک سیستم استفاده کنند.
🔗https://redteamrecipe.com/Registry-Attack-Vectors/
#registry
@Engineer_Computer
🔗https://redteamrecipe.com/Registry-Attack-Vectors/
#registry
@Engineer_Computer
ExpiredDomains.com
$domainname is for sale! Check it out on ExpiredDomains.com
redteamrecipe.com is available for sale! Check it out on ExpiredDomains.com. redteamrecipe.com is in high demand, secure it today!
🚫اگر هک شدید سرورها را خاموش نکنید!
اگر اثرات نفوذ را در شبکه و سرورهای خودتان مشاهده کردید و اگر خیالتان بابت Backupهای آفلاین راحت است هرگز سرورها را خاموش نکنید. خاموش کردن سرورها شواهد حمله را از بین می برد و کار فارنزیک را سخت می کند.
اول ارتباطات شبکه ای سرورها را قطع کنید و بعد با افراد ذیصلاح (مشاور، مدیر، حراست، افتا، مرکز ماهر و...) تماس بگیرید و موضوع را گزارش کنید.
@Engineer_Computer
اگر اثرات نفوذ را در شبکه و سرورهای خودتان مشاهده کردید و اگر خیالتان بابت Backupهای آفلاین راحت است هرگز سرورها را خاموش نکنید. خاموش کردن سرورها شواهد حمله را از بین می برد و کار فارنزیک را سخت می کند.
اول ارتباطات شبکه ای سرورها را قطع کنید و بعد با افراد ذیصلاح (مشاور، مدیر، حراست، افتا، مرکز ماهر و...) تماس بگیرید و موضوع را گزارش کنید.
@Engineer_Computer
اگر هک شدید از دوربین ها غافل نشوید...
اگر اثرات هک را مشاهده کردید حتما با هماهنگی حراست نسبت به قطع ارتباط دوربینهای مشرف به اتاق بحران اقدام کنید. فرض را بر این بگذارید که هکرها دوربین ها را هم در اختیار گرفته اند و دارند شما را تماشا می کنند. اگر امکانش را دارید اینترنت سازمان را تا پایان بررسی های اولیه بصورت فیزیکی قطع کنید.
@Engineer_Computer
اگر اثرات هک را مشاهده کردید حتما با هماهنگی حراست نسبت به قطع ارتباط دوربینهای مشرف به اتاق بحران اقدام کنید. فرض را بر این بگذارید که هکرها دوربین ها را هم در اختیار گرفته اند و دارند شما را تماشا می کنند. اگر امکانش را دارید اینترنت سازمان را تا پایان بررسی های اولیه بصورت فیزیکی قطع کنید.
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه هفدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-5
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-5
@Engineer_Computer
IANA-Unassigned Ports.pdf
57.9 KB
پورت های آزاد برای استفاده توی سناریوهای واقعی و آزمایشگاهی شبکه
@Engineer_Computer
@Engineer_Computer
Blue Team Techniques
1. SMB NTLM blocking
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-ntlm-blocking-now-supported-in-windows-insider/ba-p/3916206
2. Contextualize alerts and events using call stacks
https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks
3. SMB dialect management
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-dialect-management-now-supported-in-windows-insider/ba-p/3916368
@Engineer_Computer
1. SMB NTLM blocking
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-ntlm-blocking-now-supported-in-windows-insider/ba-p/3916206
2. Contextualize alerts and events using call stacks
https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks
3. SMB dialect management
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-dialect-management-now-supported-in-windows-insider/ba-p/3916368
@Engineer_Computer
TECHCOMMUNITY.MICROSOFT.COM
SMB NTLM blocking now supported in Windows Insider | Microsoft Community Hub
SMB now supports blocking NTLM discretely.
⚠️اگر رفتار مشکوکی در شبکه مشاهده کردید و متوجه نفوذ هکرها شدید هرگز این موضوع را مخفی نکنید و آنرا گزارش کنید.
⚠️گاهی مشاهده میشود که Admin ها برای حفظ موقعیت خود و احیانا زیر سئوال نرفتن صلاحیت خود توسط دیگران، مدارک نفوذ هکرها را کتمان می کنند.
❕توجه داشته باشید کتمان این اسناد کمک بزرگی به هکرها درجهت ادامه نفوذ آنهاست و این اقدام شما میتواند به عنوان یک اقدام مجرمانه مورد پیگرد قرار بگیرد.
@Engineer_Computer
⚠️گاهی مشاهده میشود که Admin ها برای حفظ موقعیت خود و احیانا زیر سئوال نرفتن صلاحیت خود توسط دیگران، مدارک نفوذ هکرها را کتمان می کنند.
❕توجه داشته باشید کتمان این اسناد کمک بزرگی به هکرها درجهت ادامه نفوذ آنهاست و این اقدام شما میتواند به عنوان یک اقدام مجرمانه مورد پیگرد قرار بگیرد.
@Engineer_Computer
👍1