سیستم های کنترل صنعتی متصل به اینترنت!
همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.
بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.
@Engineer_Computer
همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.
بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.
@Engineer_Computer
❤1
⭕️ابزاری تحت عنوان KubeHound ایجاد شده که تقریبا شبیه BloodHound اما در محیط Kubernetes فعالیت میکند،که به صورت خوشه ای در Cluster موجود در آن محیط اقدامات زیر را انجام میدهد:
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@Engineer_Computer
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@Engineer_Computer
Telegram
Security Analysis
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
https://twitter.com/1rpwn/status/1710746905955778648?t=PbECPihq7jU4TqXV5bD9Sg&s=35
@Engineer_Computer
@Engineer_Computer
X (formerly Twitter)
Adel (@1rpwn) on X
مرحله ی جدید Scam اینشکلیه که واست یوزر و پسورد سایت ارز دیجیتال فیک میفرستن تا لاگین کنید و بعد بهتون میگن واسه ی برداشت یه انتقالش باید N میزان واریز کنید:)
مراقب این مدل کلاهبرداری ها باشید.
#اسکم
#کلاهبرداری
#ارزدیجیتال
مراقب این مدل کلاهبرداری ها باشید.
#اسکم
#کلاهبرداری
#ارزدیجیتال
⭕️ Bypassing 403s like a PRO! ($2,100): Broken Access control
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@Engineer_Computer
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@Engineer_Computer
🔥1
⭕️بعد از حملات سایبری گسترده به زیرساخت اسراییل ،اختلالات زیادی در شبکه اینترنت تلآویو گزارش شده است. برخی منابع میگویند این اختلالها عمدی و با هدف محدود کردن اطلاعرسانیها انجام شده است.
@Engineer_Computer
@Engineer_Computer
⭕️ ادوارد اسنودن در توییتی کنایه آمیز به نتانیاهو تلاش وی برای توسعه تجارت پرسود فروش جاسوس افزارهای اسراییلی به حکومتهای تمامیت خواه جهت هک گوشیهای فعالان حقوق بشر رو یادآور شد و در پایان به این حقیقت اشاره کرد که گویا این ابزارهای جاسوسی کارایی چندانی جهت جاسوسی از حماس ندارند.
#snowden #israel #war #malware
@Engineer_Computer
#snowden #israel #war #malware
@Engineer_Computer
How to Measure Anything in Cyber Security Risk_Chapter1 .pdf
1.3 MB
ترجمه کتاب "چگونه هر چیزی را در ریسک امنیت سایبری اندازهگیری کنیم" تالیف داگلاس هابارد
بخش اول : 📚
#book #security #translate
@Engineer_Computer
بخش اول : 📚
#book #security #translate
@Engineer_Computer
How to Measure Anything in CyberSecurity Risk Chapter2 .pdf
1.5 MB
فصل دوم 📚 "چگونه هر چیزی را در ریسک امنیت سایبری اندازهگیری کنیم"
#security #book
@Engineer_Computer
#security #book
@Engineer_Computer
How.to.Measure.Anything.in.Cybersecurity.Risk.2nd.Edition.pdf
6.3 MB
Title: How to Measure Anything in Cybersecurity Risk
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
👍3
درس آموخته ها از پرونده جو سولیوان از زبان خودش
جو سولیوان : مدیر سابق امنیت فیس بوک و اوبر که محکوم به سوء مدیریت امنیت شد
https://www.databreachtoday.com/blogs/joe-sullivan-whats-breach-its-complicated-question-p-3525
@Engineer_Computer
جو سولیوان : مدیر سابق امنیت فیس بوک و اوبر که محکوم به سوء مدیریت امنیت شد
https://www.databreachtoday.com/blogs/joe-sullivan-whats-breach-its-complicated-question-p-3525
@Engineer_Computer
Databreachtoday
Joe Sullivan: What's a Breach? 'It's a Complicated Question'
Trick question for CSOs: When does a security incident qualify as being a data breach? The answer is that it's "a very complicated question" best left to the legal team, said former Uber CSO Joe Sullivan, sharing lessons learned from the U.S. Department of…
روشی جدید برای کاهش ۵۰ درصدی حجم لاگ در همه پلتفرم ها
https://blog.foxio.io/introducing-logslash-and-the-end-of-traditional-logging-2c6708b6fc1c
@Engineer_Computer
https://blog.foxio.io/introducing-logslash-and-the-end-of-traditional-logging-2c6708b6fc1c
@Engineer_Computer
Medium
Introducing LogSlash and The End of Traditional Logging
LogSlash is a new standard method that doubles the efficiency and value of existing log platforms by doubling capacity…
سیستم امتیاز دهی ریسک در سیستم های هوش مصنوعی
بخش دوم
https://blog.stackaware.com/p/artificial-intelligence-risk-scoring-system-p2
@Engineer_Computer
بخش دوم
https://blog.stackaware.com/p/artificial-intelligence-risk-scoring-system-p2
@Engineer_Computer
Stackaware
The Artificial Intelligence Risk Scoring System (AIRSS) - Part 2
Defining business and security requirements.
نقدی بر جامعیت در رمزنگاری AES
https://billatnapier.medium.com/can-i-break-aes-encryption-yes-31bdf539aba0
@Engineer_Computer
https://billatnapier.medium.com/can-i-break-aes-encryption-yes-31bdf539aba0
@Engineer_Computer
Medium
Can You Trust AES Encryption?
In this article, I will not break the AES method (as it has yet to be broken), but breach its integrity. This is because some modes of AES…
تزریق در پراسس ها به روشی جدید
https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/
@Engineer_Computer
https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/
@Engineer_Computer
bohops
No Alloc, No Problem: Leveraging Program Entry Points for Process Injection
Introduction Process Injection is a popular technique used by Red Teams and threat actors for defense evasion, privilege escalation, and other interesting use cases. At the time of this publishing,…
Beginning C++23.pdf
9.3 MB
دانلود کتاب Beginning C++23: From Beginner to Pro
فکر کنم یکی از بهترین کتاب های آموزش زبان برنامه نویسی ++C
@Engineer_Computer
فکر کنم یکی از بهترین کتاب های آموزش زبان برنامه نویسی ++C
@Engineer_Computer
Reversing
Reversing Citrix Gateway for XSS
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss
@Engineer_Computer
Reversing Citrix Gateway for XSS
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss
@Engineer_Computer
OpSec
LDAP Queries for Offensive and Defensive Operations
https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations
@Engineer_Computer
LDAP Queries for Offensive and Defensive Operations
https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations
@Engineer_Computer
Polito, Inc.
LDAP Queries for Offensive and Defensive Operations
The intention of this post is to provide basic queries for targeted AD DS information gathering used in penetration testing. The reader can
Is your organization eligible for cyber insurance?
Discover the crucial role of regular penetration testing in assessing your cybersecurity risk profile.
Learn more: https://thehackernews.com/2023/07/how-pen-testing-can-soften-blow-on.html
@Engineer_Computer
Discover the crucial role of regular penetration testing in assessing your cybersecurity risk profile.
Learn more: https://thehackernews.com/2023/07/how-pen-testing-can-soften-blow-on.html
@Engineer_Computer
tools
DFIR
1. AI Security Starterkit:
Integrating Large Language Models
https://github.com/avogabos/ai_security_starterkit
2. AttackGen - cybersecurity incident response testing tool that leverages the power of large language models and the comprehensive MITRE ATT&CK framework
https://github.com/mrwadams/attackgen
@Engineer_Computer
DFIR
1. AI Security Starterkit:
Integrating Large Language Models
https://github.com/avogabos/ai_security_starterkit
2. AttackGen - cybersecurity incident response testing tool that leverages the power of large language models and the comprehensive MITRE ATT&CK framework
https://github.com/mrwadams/attackgen
@Engineer_Computer
GitHub
GitHub - avogabos/ai_security_starterkit: Brief intro into applications of AI in security
Brief intro into applications of AI in security. Contribute to avogabos/ai_security_starterkit development by creating an account on GitHub.