در راستای ارتقای امنیت داخلی و مقابله با دشمنان خارجی ؛ NSA به دنبال ایجاد مرکز امنیت سایبری هوش مصنوعی بصورت جداگانه است
https://www-foxnews-com.cdn.ampproject.org/c/s/www.foxnews.com/us/nsa-announces-new-artificial-intelligence-security-center-desperately-needed.amp
@Engineer_Computer
https://www-foxnews-com.cdn.ampproject.org/c/s/www.foxnews.com/us/nsa-announces-new-artificial-intelligence-security-center-desperately-needed.amp
@Engineer_Computer
www-foxnews-com.cdn.ampproject.org
NSA announces new artificial intelligence security center: 'Desperately needed'
AI security center 'desperately needed for intelligence analysis and is crucial for national security': expert
Windows Process Injection - Process Hollowing.pdf
489.3 KB
پاورپوینت درس تزریق در پراسس : پراسس هالوئینگ
@Engineer_Computer
@Engineer_Computer
یک مقاله خوب برای امروز
دشواری های مدیر امنیت در استفاده از داده های هوش تهدید
https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/653990/the-value-of-threat-intelligence-and-challenges-cisos-face-in-using-it-effectively.html/amp/
@Engineer_Computer
دشواری های مدیر امنیت در استفاده از داده های هوش تهدید
https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/653990/the-value-of-threat-intelligence-and-challenges-cisos-face-in-using-it-effectively.html/amp/
@Engineer_Computer
CSO Online
The value of threat intelligence — and challenges CISOs face in using it effectively
Knowing the who, what, when, and how of bad actors and their methods is a boon to security, but experts say many teams are not always using such intel to their best advantage.
رای گیری برای انتخاب کتابی که باعث تغییر میشود
سایت سنز
https://survey.sans.org/jfe/form/SV_3OA2pURJ7VU8d7g
@Engineer_Computer
سایت سنز
https://survey.sans.org/jfe/form/SV_3OA2pURJ7VU8d7g
@Engineer_Computer
survey.sans.org
SANS Difference Makers Awards 2023 - Community Voting
Community Voting - SANS Difference Makers Awards (DMAs) 2023
اینو تمرین کنید:
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن
به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال میدهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی میکند.
این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید
https://sensepost.com/blog/2023/browsers-cache-smuggling/
@Engineer_Computer
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن
به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال میدهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی میکند.
این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید
https://sensepost.com/blog/2023/browsers-cache-smuggling/
@Engineer_Computer
پکیج های لینوکسی که مینویسید را امضا کنید تا مدیریت امنیت زنجیره تامین ممکن شود.
https://access.redhat.com/articles/3359321
@Engineer_Computer
https://access.redhat.com/articles/3359321
@Engineer_Computer
Red Hat Customer Portal
How to sign rpms with GPG - Red Hat Customer Portal
RPM package signatures can be used to implement cryptographic integrity checks for RPM packages. This article discusses how rpm packages can be signed and verified using GPG keys.
شکستن برنامه های مهم نظیر واتس اپ با کدهای مخرب میلیون دلاری !
امروزه کدهای مخرب برای نفوذ در برنامه های پرکاربرد نظیر پیام رسانها بسیار طرفدار پیدا کرده است بطوریکه هر اکسپلویت تا چند میلیون دلار خرید و فروش میشود.
این خبر مطلب مهمی در بردارد
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/zero-days-for-hacking-whatsapp/?amp
@Engineer_Computer
امروزه کدهای مخرب برای نفوذ در برنامه های پرکاربرد نظیر پیام رسانها بسیار طرفدار پیدا کرده است بطوریکه هر اکسپلویت تا چند میلیون دلار خرید و فروش میشود.
این خبر مطلب مهمی در بردارد
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/zero-days-for-hacking-whatsapp/?amp
@Engineer_Computer
Cyber Security News
Zero-Day WhatsApp Hacking Vulnerabilities Worth Millions
TechCrunch recently reported that zero days for hacking instant messaging applications like WhatsApp are now worth millions of dollars.
Sans DFIR Cheat sheets & Notebooks.pdf
4.6 MB
۶۰ صفحه برگه تقلب DFIR سنز
@Engineer_Computer
@Engineer_Computer
ICS Indcident Response Playbook.pdf
2 MB
یک پلی بوک در خصوص مدیریت حادثه در حوزه صنعتی
@Engineer_Computer
@Engineer_Computer
JOINT_CSA_TOP_TEN_MISCONFIGURATIONS_TLP-CLEAR.PDF
1.1 MB
⛳️مستندی مهم از CISA و NSA
۱۰ عدد از تنظیمات مهم در فضای سایبری سازمان که درصورت عدم توجه، منجر به نفوذ میشود
این گزارش حاصل تلاش تیمهای قرمز و آبی است
@Engineer_Computer
۱۰ عدد از تنظیمات مهم در فضای سایبری سازمان که درصورت عدم توجه، منجر به نفوذ میشود
این گزارش حاصل تلاش تیمهای قرمز و آبی است
@Engineer_Computer
https://www.aparat.com/v/XC4ZO
در این ویدئو نحوه اجرا و خروجی دو اکشن list process و Terminate Process را مشاهده خواهید کرد.
@Engineer_Computer
در این ویدئو نحوه اجرا و خروجی دو اکشن list process و Terminate Process را مشاهده خواهید کرد.
@Engineer_Computer
آپارات - سرویس اشتراک ویدیو
اجرای دو اکشن در Splunk SOAR
Splunk SOAR List Process
Splunk SOAR Terminate Process
WWW.soclib.ir
Splunk SOAR Terminate Process
WWW.soclib.ir
این اسلاید رو باید به مدیرانی نشون داد که یک نفر کارشناس امنیت جذب می کنن و انتظار دارن اون بنده خدا یک تنه بار امنیت سایبری سازمان رو به دوش بکشه!
@Engineer_Computer
@Engineer_Computer
معرفی نرم افزار GITEX Plus
نمایشگاه امسال Gitex شامل 11 نمایشگاه فناوری، بیش از 5000 غرفه، بیش از 1000 سرمایه گذار و بیش از 1400 سخنران است. اگر بی هدف وارد نمایشگاه شوید قطعا نمی توانید به اهداف خود برسید.
پیشنهاد می کنیم App مخصوص نمایشگاه را از اینجا دانلود و نصب کنید و با آدرس ایمیلی که تیکت ورودی نمایشگاه را رجیستر کرده اید به آن Login کنید. (اگر هنوز تیکت ورود به نمایشگاه را تهیه نکرده اید می توانید از @Gitex_Ticket تهیه کنید.)
در این App می توانید لیست غرفه ها و آدرس آنها و نقشه سالن ها را به ترتیب موضوع ببینید. برنامه سمینارها را مشاهده کنید و با شرکتهایی که علاقمند هستید از قبل برنامه جلسه تنظیم کنید و به این ترتیب زمان خود را به بهترین شکل مدیریت کنید.
➗ دانلود نرم افزار GITEX Plus
➗ دریافت کد تخفیف نمایشگاه
@Engineer_Computer
نمایشگاه امسال Gitex شامل 11 نمایشگاه فناوری، بیش از 5000 غرفه، بیش از 1000 سرمایه گذار و بیش از 1400 سخنران است. اگر بی هدف وارد نمایشگاه شوید قطعا نمی توانید به اهداف خود برسید.
پیشنهاد می کنیم App مخصوص نمایشگاه را از اینجا دانلود و نصب کنید و با آدرس ایمیلی که تیکت ورودی نمایشگاه را رجیستر کرده اید به آن Login کنید. (اگر هنوز تیکت ورود به نمایشگاه را تهیه نکرده اید می توانید از @Gitex_Ticket تهیه کنید.)
در این App می توانید لیست غرفه ها و آدرس آنها و نقشه سالن ها را به ترتیب موضوع ببینید. برنامه سمینارها را مشاهده کنید و با شرکتهایی که علاقمند هستید از قبل برنامه جلسه تنظیم کنید و به این ترتیب زمان خود را به بهترین شکل مدیریت کنید.
➗ دانلود نرم افزار GITEX Plus
➗ دریافت کد تخفیف نمایشگاه
@Engineer_Computer
سیستم های کنترل صنعتی متصل به اینترنت!
همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.
بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.
@Engineer_Computer
همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.
بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.
@Engineer_Computer
❤1
⭕️ابزاری تحت عنوان KubeHound ایجاد شده که تقریبا شبیه BloodHound اما در محیط Kubernetes فعالیت میکند،که به صورت خوشه ای در Cluster موجود در آن محیط اقدامات زیر را انجام میدهد:
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@Engineer_Computer
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@Engineer_Computer
Telegram
Security Analysis
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…