معرفی نرم افزار GITEX Plus
نمایشگاه امسال Gitex شامل 11 نمایشگاه فناوری، بیش از 5000 غرفه، بیش از 1000 سرمایه گذار و بیش از 1400 سخنران است. اگر بی هدف وارد نمایشگاه شوید قطعا نمی توانید به اهداف خود برسید.
پیشنهاد می کنیم App مخصوص نمایشگاه را از اینجا دانلود و نصب کنید و با آدرس ایمیلی که تیکت ورودی نمایشگاه را رجیستر کرده اید به آن Login کنید. (اگر هنوز تیکت ورود به نمایشگاه را تهیه نکرده اید می توانید از @Gitex_Ticket تهیه کنید.)
در این App می توانید لیست غرفه ها و آدرس آنها و نقشه سالن ها را به ترتیب موضوع ببینید. برنامه سمینارها را مشاهده کنید و با شرکتهایی که علاقمند هستید از قبل برنامه جلسه تنظیم کنید و به این ترتیب زمان خود را به بهترین شکل مدیریت کنید.
➗ دانلود نرم افزار GITEX Plus
➗ دریافت کد تخفیف نمایشگاه
@Engineer_Computer
نمایشگاه امسال Gitex شامل 11 نمایشگاه فناوری، بیش از 5000 غرفه، بیش از 1000 سرمایه گذار و بیش از 1400 سخنران است. اگر بی هدف وارد نمایشگاه شوید قطعا نمی توانید به اهداف خود برسید.
پیشنهاد می کنیم App مخصوص نمایشگاه را از اینجا دانلود و نصب کنید و با آدرس ایمیلی که تیکت ورودی نمایشگاه را رجیستر کرده اید به آن Login کنید. (اگر هنوز تیکت ورود به نمایشگاه را تهیه نکرده اید می توانید از @Gitex_Ticket تهیه کنید.)
در این App می توانید لیست غرفه ها و آدرس آنها و نقشه سالن ها را به ترتیب موضوع ببینید. برنامه سمینارها را مشاهده کنید و با شرکتهایی که علاقمند هستید از قبل برنامه جلسه تنظیم کنید و به این ترتیب زمان خود را به بهترین شکل مدیریت کنید.
➗ دانلود نرم افزار GITEX Plus
➗ دریافت کد تخفیف نمایشگاه
@Engineer_Computer
سیستم های کنترل صنعتی متصل به اینترنت!
همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.
بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.
@Engineer_Computer
همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.
بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.
@Engineer_Computer
❤1
⭕️ابزاری تحت عنوان KubeHound ایجاد شده که تقریبا شبیه BloodHound اما در محیط Kubernetes فعالیت میکند،که به صورت خوشه ای در Cluster موجود در آن محیط اقدامات زیر را انجام میدهد:
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@Engineer_Computer
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@Engineer_Computer
Telegram
Security Analysis
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
https://twitter.com/1rpwn/status/1710746905955778648?t=PbECPihq7jU4TqXV5bD9Sg&s=35
@Engineer_Computer
@Engineer_Computer
X (formerly Twitter)
Adel (@1rpwn) on X
مرحله ی جدید Scam اینشکلیه که واست یوزر و پسورد سایت ارز دیجیتال فیک میفرستن تا لاگین کنید و بعد بهتون میگن واسه ی برداشت یه انتقالش باید N میزان واریز کنید:)
مراقب این مدل کلاهبرداری ها باشید.
#اسکم
#کلاهبرداری
#ارزدیجیتال
مراقب این مدل کلاهبرداری ها باشید.
#اسکم
#کلاهبرداری
#ارزدیجیتال
⭕️ Bypassing 403s like a PRO! ($2,100): Broken Access control
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@Engineer_Computer
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@Engineer_Computer
🔥1
⭕️بعد از حملات سایبری گسترده به زیرساخت اسراییل ،اختلالات زیادی در شبکه اینترنت تلآویو گزارش شده است. برخی منابع میگویند این اختلالها عمدی و با هدف محدود کردن اطلاعرسانیها انجام شده است.
@Engineer_Computer
@Engineer_Computer
⭕️ ادوارد اسنودن در توییتی کنایه آمیز به نتانیاهو تلاش وی برای توسعه تجارت پرسود فروش جاسوس افزارهای اسراییلی به حکومتهای تمامیت خواه جهت هک گوشیهای فعالان حقوق بشر رو یادآور شد و در پایان به این حقیقت اشاره کرد که گویا این ابزارهای جاسوسی کارایی چندانی جهت جاسوسی از حماس ندارند.
#snowden #israel #war #malware
@Engineer_Computer
#snowden #israel #war #malware
@Engineer_Computer
How to Measure Anything in Cyber Security Risk_Chapter1 .pdf
1.3 MB
ترجمه کتاب "چگونه هر چیزی را در ریسک امنیت سایبری اندازهگیری کنیم" تالیف داگلاس هابارد
بخش اول : 📚
#book #security #translate
@Engineer_Computer
بخش اول : 📚
#book #security #translate
@Engineer_Computer
How to Measure Anything in CyberSecurity Risk Chapter2 .pdf
1.5 MB
فصل دوم 📚 "چگونه هر چیزی را در ریسک امنیت سایبری اندازهگیری کنیم"
#security #book
@Engineer_Computer
#security #book
@Engineer_Computer
How.to.Measure.Anything.in.Cybersecurity.Risk.2nd.Edition.pdf
6.3 MB
Title: How to Measure Anything in Cybersecurity Risk
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
👍3
درس آموخته ها از پرونده جو سولیوان از زبان خودش
جو سولیوان : مدیر سابق امنیت فیس بوک و اوبر که محکوم به سوء مدیریت امنیت شد
https://www.databreachtoday.com/blogs/joe-sullivan-whats-breach-its-complicated-question-p-3525
@Engineer_Computer
جو سولیوان : مدیر سابق امنیت فیس بوک و اوبر که محکوم به سوء مدیریت امنیت شد
https://www.databreachtoday.com/blogs/joe-sullivan-whats-breach-its-complicated-question-p-3525
@Engineer_Computer
Databreachtoday
Joe Sullivan: What's a Breach? 'It's a Complicated Question'
Trick question for CSOs: When does a security incident qualify as being a data breach? The answer is that it's "a very complicated question" best left to the legal team, said former Uber CSO Joe Sullivan, sharing lessons learned from the U.S. Department of…
روشی جدید برای کاهش ۵۰ درصدی حجم لاگ در همه پلتفرم ها
https://blog.foxio.io/introducing-logslash-and-the-end-of-traditional-logging-2c6708b6fc1c
@Engineer_Computer
https://blog.foxio.io/introducing-logslash-and-the-end-of-traditional-logging-2c6708b6fc1c
@Engineer_Computer
Medium
Introducing LogSlash and The End of Traditional Logging
LogSlash is a new standard method that doubles the efficiency and value of existing log platforms by doubling capacity…
سیستم امتیاز دهی ریسک در سیستم های هوش مصنوعی
بخش دوم
https://blog.stackaware.com/p/artificial-intelligence-risk-scoring-system-p2
@Engineer_Computer
بخش دوم
https://blog.stackaware.com/p/artificial-intelligence-risk-scoring-system-p2
@Engineer_Computer
Stackaware
The Artificial Intelligence Risk Scoring System (AIRSS) - Part 2
Defining business and security requirements.
نقدی بر جامعیت در رمزنگاری AES
https://billatnapier.medium.com/can-i-break-aes-encryption-yes-31bdf539aba0
@Engineer_Computer
https://billatnapier.medium.com/can-i-break-aes-encryption-yes-31bdf539aba0
@Engineer_Computer
Medium
Can You Trust AES Encryption?
In this article, I will not break the AES method (as it has yet to be broken), but breach its integrity. This is because some modes of AES…
تزریق در پراسس ها به روشی جدید
https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/
@Engineer_Computer
https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/
@Engineer_Computer
bohops
No Alloc, No Problem: Leveraging Program Entry Points for Process Injection
Introduction Process Injection is a popular technique used by Red Teams and threat actors for defense evasion, privilege escalation, and other interesting use cases. At the time of this publishing,…
Beginning C++23.pdf
9.3 MB
دانلود کتاب Beginning C++23: From Beginner to Pro
فکر کنم یکی از بهترین کتاب های آموزش زبان برنامه نویسی ++C
@Engineer_Computer
فکر کنم یکی از بهترین کتاب های آموزش زبان برنامه نویسی ++C
@Engineer_Computer
Reversing
Reversing Citrix Gateway for XSS
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss
@Engineer_Computer
Reversing Citrix Gateway for XSS
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss
@Engineer_Computer