#Drone #Drones #kaspersky
امروزه پهبادها هم عاملی تهدید کننده امنیت شدند و می توانند مورد تهدید واقع بشوند این مقاله توسط کسپرسکی نوشته شده و توضیح میده که چه طور پهباد ها می توانند عامل نفوذ به شبکه واقع بگیرند.
https://www.kaspersky.com/resource-center/threats/can-drones-be-hacked
@Engineer_Computer
امروزه پهبادها هم عاملی تهدید کننده امنیت شدند و می توانند مورد تهدید واقع بشوند این مقاله توسط کسپرسکی نوشته شده و توضیح میده که چه طور پهباد ها می توانند عامل نفوذ به شبکه واقع بگیرند.
https://www.kaspersky.com/resource-center/threats/can-drones-be-hacked
@Engineer_Computer
/
Drones and security - What you need to know
No one knows quite how many drones there are. Some estimates put the total drone population above 2 million, others estimate nearly 7 million, while another source says that over 10% of American households have bought drones. After all, they're cheap to buy…
#Drone #Drones #owasp #drone_hacking
یه مقاله خیلی خوب در مورد نحوه حمله به پهبادها!!!
https://owasp.org/www-chapter-london/assets/slides/OWASP201604_Drones.pdf
@Engineer_Computer
یه مقاله خیلی خوب در مورد نحوه حمله به پهبادها!!!
https://owasp.org/www-chapter-london/assets/slides/OWASP201604_Drones.pdf
@Engineer_Computer
#malware #python #pythonic_malware
چه طور میشه از پایتون برای توسعه یه بدافزار استفاده کرد!؟
پیشنهاد می کنم این مقاله بخونید تا از اخرین تکنیک های توسعه بدافزار با پایتون اشنا بشید
https://www.cyborgsecurity.com/cyborg-labs/python-malware-on-the-rise/
@Engineer_Computer
چه طور میشه از پایتون برای توسعه یه بدافزار استفاده کرد!؟
پیشنهاد می کنم این مقاله بخونید تا از اخرین تکنیک های توسعه بدافزار با پایتون اشنا بشید
https://www.cyborgsecurity.com/cyborg-labs/python-malware-on-the-rise/
@Engineer_Computer
Intel 471
Blog: Stay Ahead of Cyber Threats
Get the intelligence you need to detect, prevent & respond to cyber threats. Read the Intel 471 cyber threat intelligence blog.
#cryptography #resource #book
یه کتاب عالی و اوپن سورس در مورد رمزنگاری.خیلی ساده و در عین حال کامل از رمزنگاری صحبت می کنه
با خوندن این کتاب به راحتی می تونید مفاهیم پیچیده رمزنگاری اشنا بشید و بتونید ازشون استفاده بکنید
میشه این رو گفت که برای هر چیزی که تو دنیای ما هست و برای استفاده از اون ها ما پول میدیم یه ورژن اوپن سورسش هستش که رایگان هست و ما قدرشو نمی دونیم.
چه قدر به دنبال منابع متن باز/اوپن سورس می گردیم؟
https://www.crypto101.io/Crypto101.pdf
@Engineer_Computer
یه کتاب عالی و اوپن سورس در مورد رمزنگاری.خیلی ساده و در عین حال کامل از رمزنگاری صحبت می کنه
با خوندن این کتاب به راحتی می تونید مفاهیم پیچیده رمزنگاری اشنا بشید و بتونید ازشون استفاده بکنید
میشه این رو گفت که برای هر چیزی که تو دنیای ما هست و برای استفاده از اون ها ما پول میدیم یه ورژن اوپن سورسش هستش که رایگان هست و ما قدرشو نمی دونیم.
چه قدر به دنبال منابع متن باز/اوپن سورس می گردیم؟
https://www.crypto101.io/Crypto101.pdf
@Engineer_Computer
#cryptography #resource #book #nostarchpress
یه کتاب فوق العاده برای شروع رمزنگاری.این کتاب از اولین الگوریتم های رمزنگاری بشتر تا به به روزترینشون که رمزنگاری های متقارن و نامتقارن بهتون توضیح میده.و این که با پایتون یادشون میگیرید.یعنی به این شکل که واقعا هم بتونید رمزنگاری رو یاد بگیرید و بتونید با یک زبان برنامه نویسی پیاده سازیش کنید.
این کتاب فوق العاده رو می تونید از این لینک به صورت رایگان بخونیدش.
https://inventwithpython.com/cracking/
این رو هم اضافه کنم که نویسنده این کتاب یه انسان فوق العده اس چون که هم کتاب هاش عالین و هم نویسنده ایی که هر کسی با هر دانشی می تونه ازش یاد بگیره
@Engineer_Computer
یه کتاب فوق العاده برای شروع رمزنگاری.این کتاب از اولین الگوریتم های رمزنگاری بشتر تا به به روزترینشون که رمزنگاری های متقارن و نامتقارن بهتون توضیح میده.و این که با پایتون یادشون میگیرید.یعنی به این شکل که واقعا هم بتونید رمزنگاری رو یاد بگیرید و بتونید با یک زبان برنامه نویسی پیاده سازیش کنید.
این کتاب فوق العاده رو می تونید از این لینک به صورت رایگان بخونیدش.
https://inventwithpython.com/cracking/
این رو هم اضافه کنم که نویسنده این کتاب یه انسان فوق العده اس چون که هم کتاب هاش عالین و هم نویسنده ایی که هر کسی با هر دانشی می تونه ازش یاد بگیره
@Engineer_Computer
Cybersecurity Analyst
VA-Fredericksburg, ECS is seeking a Cybersecurity Analyst to work in our Charlottesville, VA office. Job Denoscription: Provide Assessment and Authorization (A&A) for the accreditation of the Local and Stand Alone/Closed Restricted Networks (CRN). Ensures accurate and timely artifacts are uploaded to eMASS on appropriate networks. Reviews, assists in the creation of, provides feedback on, and coordinates the submissio
http://jobview.monster.com/Cybersecurity-Analyst-Job-Fredericksburg-VA-US-262749031.aspx
#US #Cybersecurity Analyst
@Engineer_Computer
VA-Fredericksburg, ECS is seeking a Cybersecurity Analyst to work in our Charlottesville, VA office. Job Denoscription: Provide Assessment and Authorization (A&A) for the accreditation of the Local and Stand Alone/Closed Restricted Networks (CRN). Ensures accurate and timely artifacts are uploaded to eMASS on appropriate networks. Reviews, assists in the creation of, provides feedback on, and coordinates the submissio
http://jobview.monster.com/Cybersecurity-Analyst-Job-Fredericksburg-VA-US-262749031.aspx
#US #Cybersecurity Analyst
@Engineer_Computer
❤1
Cybersecurity Analyst
VA-Charlottesville, ECS is seeking a Cybersecurity Analyst to work in our Charlottesville, VA office. Job Denoscription: Provide Assessment and Authorization (A&A) for the accreditation of the Local and Stand Alone/Closed Restricted Networks (CRN). Ensures accurate and timely artifacts are uploaded to eMASS on appropriate networks. Reviews, assists in the creation of, provides feedback on, and coordinates the submissio
http://jobview.monster.com/Cybersecurity-Analyst-Job-Charlottesville-VA-US-262743378.aspx
#US #Cybersecurity Analyst
@Engineer_Computer
VA-Charlottesville, ECS is seeking a Cybersecurity Analyst to work in our Charlottesville, VA office. Job Denoscription: Provide Assessment and Authorization (A&A) for the accreditation of the Local and Stand Alone/Closed Restricted Networks (CRN). Ensures accurate and timely artifacts are uploaded to eMASS on appropriate networks. Reviews, assists in the creation of, provides feedback on, and coordinates the submissio
http://jobview.monster.com/Cybersecurity-Analyst-Job-Charlottesville-VA-US-262743378.aspx
#US #Cybersecurity Analyst
@Engineer_Computer
❤1
Cyber Security Engineer
FL-Titusville, Essential Functions 1. Design and implement secure network architectures, systems, and applications to prevent unauthorized access and data breaches. 2. Conduct thorough analysis of cyber threats and vulnerabilities to proactively identify and address potential risks. 3. Deploy and configure security technologies such as firewalls, intrusion detection/prevention systems (IDS/IPS), antivirus softwa
http://jobview.monster.com/Cyber-Security-Engineer-Job-Titusville-FL-US-262199620.aspx
#US #Cyber Security Engineer
@Engineer_Computer
FL-Titusville, Essential Functions 1. Design and implement secure network architectures, systems, and applications to prevent unauthorized access and data breaches. 2. Conduct thorough analysis of cyber threats and vulnerabilities to proactively identify and address potential risks. 3. Deploy and configure security technologies such as firewalls, intrusion detection/prevention systems (IDS/IPS), antivirus softwa
http://jobview.monster.com/Cyber-Security-Engineer-Job-Titusville-FL-US-262199620.aspx
#US #Cyber Security Engineer
@Engineer_Computer
❤1
DevSecOps Engineer
DC-Washington, ECS is seeking a DevSecOps Engineer to work in our Washington, DC office. Job Denoscription: ECS is a rapidly growing information security and information technology company in Washington, DC. We are looking to hire a DevSecOps Engineer Team Lead to support a full range of cyber security services on a long-term contract in Washington DC. The position is full time/permanent and will support a US Gove
http://jobview.monster.com/DevSecOps-Engineer-Job-Washington-DC-US-262741778.aspx
#US #DevSecOps Engineer
@Engineer_Computer
DC-Washington, ECS is seeking a DevSecOps Engineer to work in our Washington, DC office. Job Denoscription: ECS is a rapidly growing information security and information technology company in Washington, DC. We are looking to hire a DevSecOps Engineer Team Lead to support a full range of cyber security services on a long-term contract in Washington DC. The position is full time/permanent and will support a US Gove
http://jobview.monster.com/DevSecOps-Engineer-Job-Washington-DC-US-262741778.aspx
#US #DevSecOps Engineer
@Engineer_Computer
❤1
Incident Response Consultant
VA-Remote, Piper Companies is seeking a Fully Remote Incident Response Consultant to join a rapidly growing Cyber Security Services firm. The Incident Response Consultant will be responsible for conducting end-to-end breach investigations that identify and investigate incidents and produce comprehensive reports. Responsibilities of the Incident Response Consultant include: · Responding to data breaches by ut
http://jobview.monster.com/Incident-Response-Consultant-Job-Remote-VA-US-263439419.aspx
#US #Incident Response Consultant
@Engineer_Computer
VA-Remote, Piper Companies is seeking a Fully Remote Incident Response Consultant to join a rapidly growing Cyber Security Services firm. The Incident Response Consultant will be responsible for conducting end-to-end breach investigations that identify and investigate incidents and produce comprehensive reports. Responsibilities of the Incident Response Consultant include: · Responding to data breaches by ut
http://jobview.monster.com/Incident-Response-Consultant-Job-Remote-VA-US-263439419.aspx
#US #Incident Response Consultant
@Engineer_Computer
❤1
REMOTE Cyber Security Engineer - ZScaler Experience Required
VA-Remote, Zachary Piper Solutions is seeking a REMOTE Cyber Security Engineer to join a DoD program. The Cyber Security Engineer will will help build out and maintain various cyber tool to support the network and system. This is a REMOTE position and is supporting DHS ICE on Eastern Time-Zone hours. This position has a hard requirement for Zscaler experience. Responsibilities for the Cyber Security Engineer
http://jobview.monster.com/REMOTE-Cyber-Security-Engineer-ZScaler-Experience-Required-Job-Remote-VA-US-263439408.aspx
#US #REMOTE Cyber Security Engineer - ZScaler Experience Required
@Engineer_Computer
VA-Remote, Zachary Piper Solutions is seeking a REMOTE Cyber Security Engineer to join a DoD program. The Cyber Security Engineer will will help build out and maintain various cyber tool to support the network and system. This is a REMOTE position and is supporting DHS ICE on Eastern Time-Zone hours. This position has a hard requirement for Zscaler experience. Responsibilities for the Cyber Security Engineer
http://jobview.monster.com/REMOTE-Cyber-Security-Engineer-ZScaler-Experience-Required-Job-Remote-VA-US-263439408.aspx
#US #REMOTE Cyber Security Engineer - ZScaler Experience Required
@Engineer_Computer
❤1
#Tools
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
@Engineer_Computer
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
@Engineer_Computer
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر
https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD
@securation
@Engineer_Computer
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر
https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD
@securation
@Engineer_Computer
GitHub
GitHub - AD-Security/AD_Miner: AD Miner is an Active Directory audit tool that leverages cypher queries to crunch data from the…
AD Miner is an Active Directory audit tool that leverages cypher queries to crunch data from the #Bloodhound graph database to uncover security weaknesses - AD-Security/AD_Miner
⭕️ آسیب پذیری با شناسه ثبت شده CVE-2023-42115 که برای Exim اومده میلیون ها سرور آسیب پذیر که منجر به هک شدن توسط این آسیب پذیری میشه داره.
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
#0day #Exim #attack #cve
@Engineer_Computer
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
#0day #Exim #attack #cve
@Engineer_Computer
⭕️ فساد و تقلب در حکومت عراق انقدر بالاست که شبیه به رفقای خودشون موقع امتحانات پایان ترم ، اینترنت رو قطع میکنند تا کسی تقلب نکنه!
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@Engineer_Computer
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@Engineer_Computer
⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداریها اینطوری خواهد بود که رئیستون باهاتون تماس ویدئویی میگیره و بهتون میگه فوری از حساب شرکت فلان مبلغ درشتو به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@Engineer_Computer
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@Engineer_Computer
SANS_The_Importance_NDR_Detection-in-Depth.pdf
2 MB
#مقاله SANS در خصوص اهمیت NDR در راستای شناسایی تهدیدات
از جذابیتهای این مقاله، نقش اسپانسری corelight به عنوان یکی از وندورهای امنیتی در زمینه تهدیدات شبکهای هست.
@Engineer_Computer
از جذابیتهای این مقاله، نقش اسپانسری corelight به عنوان یکی از وندورهای امنیتی در زمینه تهدیدات شبکهای هست.
@Engineer_Computer
آزمایشگاه فورتی نت کشف کرد: پکیج های متن بازی که پس از استفاده در کد برنامه نویس و نصب در سایت مشتری ، اقدام به دزدی داده میکنند
مدیریت استفاده از منابع متن باز را جدی بگیریم
https://thehackernews.com/2023/10/over-3-dozen-data-stealing-malicious.html?m=1
@Engineer_Computer
مدیریت استفاده از منابع متن باز را جدی بگیریم
https://thehackernews.com/2023/10/over-3-dozen-data-stealing-malicious.html?m=1
@Engineer_Computer