MSSQL Server Cheat Sheet for Security Engineers.pdf
223.2 KB
⚔️Mssql server cheatsheet for security engineers
#cheatsheet #mssql
Dm for copyright violations
@Engineer_Computer
#cheatsheet #mssql
Dm for copyright violations
@Engineer_Computer
نکته هفته:
شروع و اجرای یک پراسس ، نشان دهنده کامل بودن حمله نیست.
باید در لاگ EDR دنبال کد خروجی پراسس باشید
یا خطای برنامه در حال اجرا را در لاگ ببینید
شاید آن پراسس کرش کرده باشد
@Engineer_Computer
شروع و اجرای یک پراسس ، نشان دهنده کامل بودن حمله نیست.
باید در لاگ EDR دنبال کد خروجی پراسس باشید
یا خطای برنامه در حال اجرا را در لاگ ببینید
شاید آن پراسس کرش کرده باشد
@Engineer_Computer
اکتیو دایرکتوری را خوب باید پایید
نشانه هایی که اکتیوتان از دست رفته است را خودتان زودتر بیابید
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
@Engineer_Computer
نشانه هایی که اکتیوتان از دست رفته است را خودتان زودتر بیابید
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
@Engineer_Computer
Docs
Monitoring Active Directory for Signs of Compromise
Learn about event log monitoring in Active Directory to improve security
اگر تابحال درمورد مدلسازی تهدید چیزی نخوانده اید خلاصه ای از آنرا در لینک زیر بخوانید
https://medium.com/flat-pack-tech/togetherness-threat-modeling-dbb7d1d34a42
@Engineer_Computer
https://medium.com/flat-pack-tech/togetherness-threat-modeling-dbb7d1d34a42
@Engineer_Computer
Medium
Togetherness Threat Modeling
In a hyperconnected world, threat modeling is essential for SSDLC. IKEA values bring togetherness to this security approach as a team game.
مدیریت امنیت سازمان و تطابق با قوانين در حوادث سایبری
باتوجه به قانون وضع شده از سوی سازمان SEC در امریکا؛ بیزنس ها درصورت وقوع حادثه سایبری موظف هستند موضوع را ظرف ۴ روز به اطلاع ذینفعان برسانند وگرنه جریمه های سنگینی در انتظار آنها خواهد بود.
تا به امروز گروههای هکری ، قربانیان را از موضوع فوق می ترساندند و از آنها بخاطر عدم افشای هک شدنشان ، اخاذی میکردند.
اما در یک مورد اخیر ، گروه باج افزاری برای انتقام از قربانی، رسما در سایت سازمان SEC اعلام کرده که شرکت قربانی را هک کرده و داده هایش را دزدیده ولی رمز نکرده است و این اعلام را علنی ساخته است بدین منظور که شرکت قربانی بدلیل عدم اعلام هک ، از سوی SEC مورد بازخواست قرار گیرد.
شرکت قربانی هم گفته هرچه گشته است علامتی مبنی بر نفوذ نیافته است.
حالا باید دید واکنش سازمان SEC یا گروه هکری چیست
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/ransomware-gang-files-sec-complaint-over-victims-undisclosed-breach/amp
@Engineer_Computer
باتوجه به قانون وضع شده از سوی سازمان SEC در امریکا؛ بیزنس ها درصورت وقوع حادثه سایبری موظف هستند موضوع را ظرف ۴ روز به اطلاع ذینفعان برسانند وگرنه جریمه های سنگینی در انتظار آنها خواهد بود.
تا به امروز گروههای هکری ، قربانیان را از موضوع فوق می ترساندند و از آنها بخاطر عدم افشای هک شدنشان ، اخاذی میکردند.
اما در یک مورد اخیر ، گروه باج افزاری برای انتقام از قربانی، رسما در سایت سازمان SEC اعلام کرده که شرکت قربانی را هک کرده و داده هایش را دزدیده ولی رمز نکرده است و این اعلام را علنی ساخته است بدین منظور که شرکت قربانی بدلیل عدم اعلام هک ، از سوی SEC مورد بازخواست قرار گیرد.
شرکت قربانی هم گفته هرچه گشته است علامتی مبنی بر نفوذ نیافته است.
حالا باید دید واکنش سازمان SEC یا گروه هکری چیست
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/ransomware-gang-files-sec-complaint-over-victims-undisclosed-breach/amp
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
Ransomware gang files SEC complaint over victim’s undisclosed breach
The ALPHV/BlackCat ransomware operation has taken extortion to a new level by filing a U.S. Securities and Exchange Commission complaint against one of their alleged victims for not complying with the four-day rule to disclose a cyberattack.
ISO 27001 - NIST Mapping.pdf
431.7 KB
مقایسه استاندارد های ایزو 27001 و NIST 800-53
@Engineer_Computer
@Engineer_Computer
Victoria Beckman _ CISA Roadmap for AI 2023-2024.pdf
15.2 MB
نقشه راه CISA برای حرکت به سمت هوش مصنوعی
@Engineer_Computer
@Engineer_Computer
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@Engineer_Computer
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@Engineer_Computer
Daily CyberSecurity
SSH Security Breach: Researchers Discover Vulnerability in Crypto Keys
A team of researchers has uncovered a significant security vulnerability in the cryptographic keys used to safeguard data in SSH connections