An automated Breach and Attack Simulation lab with terraform. Built for IaC stability, consistency, and speed.
https://github.com/iknowjason/AutomatedEmulation
@Engineer_Computer
https://github.com/iknowjason/AutomatedEmulation
@Engineer_Computer
GitHub
GitHub - iknowjason/AutomatedEmulation: An automated Breach and Attack Simulation lab with terraform. Built for IaC stability…
An automated Breach and Attack Simulation lab with terraform. Built for IaC stability, consistency, and speed. - iknowjason/AutomatedEmulation
⭕️ اگر در حوزه امنیت بلاکچین و قرارداد های هوشمند فعالیت میکنید یک Fuzzer با سرعت و کارایی بیشتر و بهتر نسبت به Fuzzer های قبلی نوشته شده که بیشتر مختص EVM ها است اما الباقی VM هارا هم میتوان با آن Fuzz کرد.
این ابزار به دو صورت OnChain و OffChain یعنی به صورت دسترسی لوکال به کد ها و یا به صورت لایو در مبادلات آن قرارداد اقدام به عملیات Fuzzing میکند.
از ویژگی های این ابزار میتوان موارد زیر را نام برد:
قابلیت Chain forking یعنی در هر بلوکی که ما مورد نظر داریم قابلیت فاز وجود دارد.
قابلیت تولید Exploit برای آسیب پذیری های precision loss, integer overflow, fund stealing , Uniswap pair misuse
پشتیبانی از قابلیت Reentrancy برای بررسی بیشتر کد ها.
زمان بندی درست برای بررسی کد هایی که احتمال مشکل داشتن بیشتری دارند.
قابلیت تست بر روی آسیب پذیری های Flashloan .
پشتیبانی Liquidation برای شبیه سازی خرید و فروش هر گونه رمز از استخرهای نقدینگی در طول فاز.
پشتیبانی از کامپایل کردن برای قراردادهای فازی بدون کد منبع
و ..
https://github.com/fuzzland/ityfuzz
#Web3 #smartcontract #Fuzzing
@Engineer_Computer
این ابزار به دو صورت OnChain و OffChain یعنی به صورت دسترسی لوکال به کد ها و یا به صورت لایو در مبادلات آن قرارداد اقدام به عملیات Fuzzing میکند.
از ویژگی های این ابزار میتوان موارد زیر را نام برد:
قابلیت Chain forking یعنی در هر بلوکی که ما مورد نظر داریم قابلیت فاز وجود دارد.
قابلیت تولید Exploit برای آسیب پذیری های precision loss, integer overflow, fund stealing , Uniswap pair misuse
پشتیبانی از قابلیت Reentrancy برای بررسی بیشتر کد ها.
زمان بندی درست برای بررسی کد هایی که احتمال مشکل داشتن بیشتری دارند.
قابلیت تست بر روی آسیب پذیری های Flashloan .
پشتیبانی Liquidation برای شبیه سازی خرید و فروش هر گونه رمز از استخرهای نقدینگی در طول فاز.
پشتیبانی از کامپایل کردن برای قراردادهای فازی بدون کد منبع
و ..
https://github.com/fuzzland/ityfuzz
#Web3 #smartcontract #Fuzzing
@Engineer_Computer
GitHub
GitHub - fuzzland/ityfuzz: Blazing Fast Bytecode-Level Hybrid Fuzzer for Smart Contracts
Blazing Fast Bytecode-Level Hybrid Fuzzer for Smart Contracts - fuzzland/ityfuzz
هر سال سایت TryHackme یه مجموعه چالش رو شروع میکنه و کلی جایزه میده به قید قرعه به کسانی که این مجموعه چالش ها رو حل میکنن
🤓شرکت در چالش ها رایگانه
🔑هر چقدر میتونین جواب بدین ،لازم نیست حتما همه رو جواب بدین
💰هر چقدر بیشتر جواب بدین بلیط و امتیاز شما در قرعه کشی بیشتر میشه
مسابقه و چالش تا 27 دسامبر ادامه داره
🥸فعلا 4 روزش اومده
🪓خودتون رو به چالش بکشین و شانس برنده شدنتون رو تو قرعه کشی بالا ببرین
برنده هم نشدین مهم نیست چون در خلال حل چالش ها یه سری ماژول هایی که پولی هستن براتون رایگان میشه
https://tryhackme.com/room/adventofcyber2023
@Engineer_Computer
🤓شرکت در چالش ها رایگانه
🔑هر چقدر میتونین جواب بدین ،لازم نیست حتما همه رو جواب بدین
💰هر چقدر بیشتر جواب بدین بلیط و امتیاز شما در قرعه کشی بیشتر میشه
مسابقه و چالش تا 27 دسامبر ادامه داره
🥸فعلا 4 روزش اومده
🪓خودتون رو به چالش بکشین و شانس برنده شدنتون رو تو قرعه کشی بالا ببرین
برنده هم نشدین مهم نیست چون در خلال حل چالش ها یه سری ماژول هایی که پولی هستن براتون رایگان میشه
https://tryhackme.com/room/adventofcyber2023
@Engineer_Computer
نکته روز :
اگر نمیتوانید در فاصله زمانی یکروز نقطه آسیب پذیری سازمان را رفع کنید ؛ آنرا از لبه بردارید!
@Engineer_Computer
اگر نمیتوانید در فاصله زمانی یکروز نقطه آسیب پذیری سازمان را رفع کنید ؛ آنرا از لبه بردارید!
@Engineer_Computer
Incident Response Guide.pdf
5.6 MB
مستندی خوش نگاشت در مورد مدیریت حادثه
@Engineer_Computer
@Engineer_Computer
Firefox Addons for Pentesting.pdf
2 MB
افزونه های فایرفاکس برای تست نفوذ
@Engineer_Computer
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Vmware #Escape CVE-2017-4905
نمونه ای از فرار بدافزار بواسطه بهره برداری از آسیب پذیری باینری پروتکل RPC و درایور رابط Host با ماشین Guest که منظر به اجرای کد در حافظه Host خواهد شد.
مکانیزمی با نام Backdoor وجود دارد که برای ارتباطات guest-host است، که این Backdoor دو Port دارد 5658 و 5659، اولی برای ارتباطات کوتاه، دومی برای ارتباطات پهنای باند بالا است.
ماشین مهمان درخواست in/out را بواسطه instructions های خود به دو Port ارسال کرده و Hypervisor درخواستی را به سرویس میدهد.
پروتکل GuestRPC ویژگی های Drag، Drop و غیره را بین Guest-Host برقرار میکند که مبتنی بر xHCI Host Controller بر روی Ring 0 فعالیت دارد.
اما باگ، از ساختار XHCI یک Device Context گزارش میشود که در ثبات DCBAAP در RAM فیزیکی ذخیره میشوند، اما XHCI یک کش داخلی از Device Context را نگه میدارد و تنها زمانی که تغییراتی رخ میدهد آنرا در بروز میکند.
ماشین مجازی Map موقعیت Device Context را بدست آورده و یک بروز رسانی DCBAAP انجام میدهد، این بروز رسانی چک نمیشود و مهاجم میتواند مقدار آدرس را تغییر دهد.
@Engineer_Computer
نمونه ای از فرار بدافزار بواسطه بهره برداری از آسیب پذیری باینری پروتکل RPC و درایور رابط Host با ماشین Guest که منظر به اجرای کد در حافظه Host خواهد شد.
مکانیزمی با نام Backdoor وجود دارد که برای ارتباطات guest-host است، که این Backdoor دو Port دارد 5658 و 5659، اولی برای ارتباطات کوتاه، دومی برای ارتباطات پهنای باند بالا است.
ماشین مهمان درخواست in/out را بواسطه instructions های خود به دو Port ارسال کرده و Hypervisor درخواستی را به سرویس میدهد.
پروتکل GuestRPC ویژگی های Drag، Drop و غیره را بین Guest-Host برقرار میکند که مبتنی بر xHCI Host Controller بر روی Ring 0 فعالیت دارد.
اما باگ، از ساختار XHCI یک Device Context گزارش میشود که در ثبات DCBAAP در RAM فیزیکی ذخیره میشوند، اما XHCI یک کش داخلی از Device Context را نگه میدارد و تنها زمانی که تغییراتی رخ میدهد آنرا در بروز میکند.
ماشین مجازی Map موقعیت Device Context را بدست آورده و یک بروز رسانی DCBAAP انجام میدهد، این بروز رسانی چک نمیشود و مهاجم میتواند مقدار آدرس را تغییر دهد.
@Engineer_Computer
چطور یک فایل PDF آلوده را تحلیل کنیم ؟
@Engineer_Computer
https://intezer.com/blog/incident-response/analyze-malicious-pdf-files/
@Engineer_Computer
@Engineer_Computer
https://intezer.com/blog/incident-response/analyze-malicious-pdf-files/
@Engineer_Computer
Intezer
How to Analyze Malicious PDF Files
Here's how incident responders can use open-source and free tools to identify, detect, and analyze PDF files that deliver malware.
توصیه هایی سر راست!
قرار نیست آپولو هوا کنید تا از اکثر حملات در امان باشید. چنین کنترل هایی حتی برای پیشرفته ترین حملات ممکن است کارا باشند؛ یا از ابتدا جلوی حمله را میگیرند یا حلقه ای در زنجیره حمله را از هم میگسلند
تصویری از آخرین توصیه امنیتی CISA برای دفع یک حمله جدید
@Engineer_Computer
قرار نیست آپولو هوا کنید تا از اکثر حملات در امان باشید. چنین کنترل هایی حتی برای پیشرفته ترین حملات ممکن است کارا باشند؛ یا از ابتدا جلوی حمله را میگیرند یا حلقه ای در زنجیره حمله را از هم میگسلند
تصویری از آخرین توصیه امنیتی CISA برای دفع یک حمله جدید
@Engineer_Computer
این لینک برای هر متخصص SOC که SIEM آن اسپلانک است لازم است
https://www.splunk.com/en_us/blog/security/latest-splunk-security-content.html
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/latest-splunk-security-content.html
@Engineer_Computer
Splunk
Splunk Security Content for Threat Detection & Response: November 2025 Update | Splunk
Learn about the latest security content from Splunk.
کاربران اندروئید هدف نفوذ
Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023.
https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html
@Engineer_Computer
Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023.
https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html
@Engineer_Computer