REMOTE Cyber Security Engineer - ZScaler Experience Required
VA-Remote, Zachary Piper Solutions is seeking a REMOTE Cyber Security Engineer to join a DoD program. The Cyber Security Engineer will will help build out and maintain various cyber tool to support the network and system. This is a REMOTE position and is supporting DHS ICE on Eastern Time-Zone hours. This position has a hard requirement for Zscaler experience. Responsibilities for the Cyber Security Engineer
http://jobview.monster.com/REMOTE-Cyber-Security-Engineer-ZScaler-Experience-Required-Job-Remote-VA-US-263439408.aspx
#US #REMOTE Cyber Security Engineer - ZScaler Experience Required
@Engineer_Computer
VA-Remote, Zachary Piper Solutions is seeking a REMOTE Cyber Security Engineer to join a DoD program. The Cyber Security Engineer will will help build out and maintain various cyber tool to support the network and system. This is a REMOTE position and is supporting DHS ICE on Eastern Time-Zone hours. This position has a hard requirement for Zscaler experience. Responsibilities for the Cyber Security Engineer
http://jobview.monster.com/REMOTE-Cyber-Security-Engineer-ZScaler-Experience-Required-Job-Remote-VA-US-263439408.aspx
#US #REMOTE Cyber Security Engineer - ZScaler Experience Required
@Engineer_Computer
❤1
#Tools
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
@Engineer_Computer
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
@Engineer_Computer
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر
https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD
@securation
@Engineer_Computer
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر
https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD
@securation
@Engineer_Computer
GitHub
GitHub - AD-Security/AD_Miner: AD Miner is an Active Directory audit tool that leverages cypher queries to crunch data from the…
AD Miner is an Active Directory audit tool that leverages cypher queries to crunch data from the #Bloodhound graph database to uncover security weaknesses - AD-Security/AD_Miner
⭕️ آسیب پذیری با شناسه ثبت شده CVE-2023-42115 که برای Exim اومده میلیون ها سرور آسیب پذیر که منجر به هک شدن توسط این آسیب پذیری میشه داره.
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
#0day #Exim #attack #cve
@Engineer_Computer
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
#0day #Exim #attack #cve
@Engineer_Computer
⭕️ فساد و تقلب در حکومت عراق انقدر بالاست که شبیه به رفقای خودشون موقع امتحانات پایان ترم ، اینترنت رو قطع میکنند تا کسی تقلب نکنه!
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@Engineer_Computer
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@Engineer_Computer
⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداریها اینطوری خواهد بود که رئیستون باهاتون تماس ویدئویی میگیره و بهتون میگه فوری از حساب شرکت فلان مبلغ درشتو به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@Engineer_Computer
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@Engineer_Computer
SANS_The_Importance_NDR_Detection-in-Depth.pdf
2 MB
#مقاله SANS در خصوص اهمیت NDR در راستای شناسایی تهدیدات
از جذابیتهای این مقاله، نقش اسپانسری corelight به عنوان یکی از وندورهای امنیتی در زمینه تهدیدات شبکهای هست.
@Engineer_Computer
از جذابیتهای این مقاله، نقش اسپانسری corelight به عنوان یکی از وندورهای امنیتی در زمینه تهدیدات شبکهای هست.
@Engineer_Computer
آزمایشگاه فورتی نت کشف کرد: پکیج های متن بازی که پس از استفاده در کد برنامه نویس و نصب در سایت مشتری ، اقدام به دزدی داده میکنند
مدیریت استفاده از منابع متن باز را جدی بگیریم
https://thehackernews.com/2023/10/over-3-dozen-data-stealing-malicious.html?m=1
@Engineer_Computer
مدیریت استفاده از منابع متن باز را جدی بگیریم
https://thehackernews.com/2023/10/over-3-dozen-data-stealing-malicious.html?m=1
@Engineer_Computer
نقشه زیرساخت اصلی اینترنت در سطح جهان
https://www.arelion.com/our-network?utm_campaign=General&utm_content=1696397880&utm_medium=social&utm_source=linkedin#interactivemap
@Engineer_Computer
https://www.arelion.com/our-network?utm_campaign=General&utm_content=1696397880&utm_medium=social&utm_source=linkedin#interactivemap
@Engineer_Computer
Arelion
Discover Arelion as a global network provider
Arelion is a leading global Tier 1 network provider, delivering high-performing IP connectivity, cloud networking and enterprise solutions across one of the world’s most extensive backbones. Explore our global network here.
تمرین یک حمله DoS
https://kalilinuxtutorials-com.cdn.ampproject.org/c/s/kalilinuxtutorials.com/dos-attack-using-dsniff/amp/
@Engineer_Computer
https://kalilinuxtutorials-com.cdn.ampproject.org/c/s/kalilinuxtutorials.com/dos-attack-using-dsniff/amp/
@Engineer_Computer
Kali Linux Tutorials
Denial of Service (DoS) Attack Using dSniff
DoS attacks using dSniff, achieve this by sending the target excessive traffic or information that causes a crash. It aims to bring down a computer system or network.
در راستای ارتقای امنیت داخلی و مقابله با دشمنان خارجی ؛ NSA به دنبال ایجاد مرکز امنیت سایبری هوش مصنوعی بصورت جداگانه است
https://www-foxnews-com.cdn.ampproject.org/c/s/www.foxnews.com/us/nsa-announces-new-artificial-intelligence-security-center-desperately-needed.amp
@Engineer_Computer
https://www-foxnews-com.cdn.ampproject.org/c/s/www.foxnews.com/us/nsa-announces-new-artificial-intelligence-security-center-desperately-needed.amp
@Engineer_Computer
www-foxnews-com.cdn.ampproject.org
NSA announces new artificial intelligence security center: 'Desperately needed'
AI security center 'desperately needed for intelligence analysis and is crucial for national security': expert
Windows Process Injection - Process Hollowing.pdf
489.3 KB
پاورپوینت درس تزریق در پراسس : پراسس هالوئینگ
@Engineer_Computer
@Engineer_Computer
یک مقاله خوب برای امروز
دشواری های مدیر امنیت در استفاده از داده های هوش تهدید
https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/653990/the-value-of-threat-intelligence-and-challenges-cisos-face-in-using-it-effectively.html/amp/
@Engineer_Computer
دشواری های مدیر امنیت در استفاده از داده های هوش تهدید
https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/653990/the-value-of-threat-intelligence-and-challenges-cisos-face-in-using-it-effectively.html/amp/
@Engineer_Computer
CSO Online
The value of threat intelligence — and challenges CISOs face in using it effectively
Knowing the who, what, when, and how of bad actors and their methods is a boon to security, but experts say many teams are not always using such intel to their best advantage.
رای گیری برای انتخاب کتابی که باعث تغییر میشود
سایت سنز
https://survey.sans.org/jfe/form/SV_3OA2pURJ7VU8d7g
@Engineer_Computer
سایت سنز
https://survey.sans.org/jfe/form/SV_3OA2pURJ7VU8d7g
@Engineer_Computer
survey.sans.org
SANS Difference Makers Awards 2023 - Community Voting
Community Voting - SANS Difference Makers Awards (DMAs) 2023
اینو تمرین کنید:
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن
به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال میدهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی میکند.
این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید
https://sensepost.com/blog/2023/browsers-cache-smuggling/
@Engineer_Computer
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن
به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال میدهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی میکند.
این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید
https://sensepost.com/blog/2023/browsers-cache-smuggling/
@Engineer_Computer
پکیج های لینوکسی که مینویسید را امضا کنید تا مدیریت امنیت زنجیره تامین ممکن شود.
https://access.redhat.com/articles/3359321
@Engineer_Computer
https://access.redhat.com/articles/3359321
@Engineer_Computer
Red Hat Customer Portal
How to sign rpms with GPG - Red Hat Customer Portal
RPM package signatures can be used to implement cryptographic integrity checks for RPM packages. This article discusses how rpm packages can be signed and verified using GPG keys.
شکستن برنامه های مهم نظیر واتس اپ با کدهای مخرب میلیون دلاری !
امروزه کدهای مخرب برای نفوذ در برنامه های پرکاربرد نظیر پیام رسانها بسیار طرفدار پیدا کرده است بطوریکه هر اکسپلویت تا چند میلیون دلار خرید و فروش میشود.
این خبر مطلب مهمی در بردارد
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/zero-days-for-hacking-whatsapp/?amp
@Engineer_Computer
امروزه کدهای مخرب برای نفوذ در برنامه های پرکاربرد نظیر پیام رسانها بسیار طرفدار پیدا کرده است بطوریکه هر اکسپلویت تا چند میلیون دلار خرید و فروش میشود.
این خبر مطلب مهمی در بردارد
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/zero-days-for-hacking-whatsapp/?amp
@Engineer_Computer
Cyber Security News
Zero-Day WhatsApp Hacking Vulnerabilities Worth Millions
TechCrunch recently reported that zero days for hacking instant messaging applications like WhatsApp are now worth millions of dollars.