⭕️ به حمله ای جالب از سری حملات بر روی QRCode ها تحت عنوان QRLjacking برخورد داشتم که به روش کار آن میپردازیم.
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam
@Engineer_Computer
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam
@Engineer_Computer
Hackread
Hackers Exploit QR Codes with QRLJacking for Malware Distribution
Follow us on Twitter @Hackread - Facebook @ /Hackread.
👍2
۱۵۰۰۰ مخزن آسیب پذیر در گیت هاب
آیا شرکت ها و سازمانها امنیت را در تعامل با گیت هاب به کار گرفته اند ؟
https://thehackernews.com/2023/12/15000-go-module-repositories-on-github.html
@Engineer_Computer
آیا شرکت ها و سازمانها امنیت را در تعامل با گیت هاب به کار گرفته اند ؟
https://thehackernews.com/2023/12/15000-go-module-repositories-on-github.html
@Engineer_Computer
👍1
برگی از نیازهای آینده ی نزدیک
پالایش وایجاد دید در پکیج های نرم افزاری
موضوعی که بهتر است هرچه سریعتر هم توسط نهاد های متولی و هم شرکتها مد نظر قرار گیرد
https://www.chainguard.dev/unchained/software-dark-matter-is-the-enemy-of-software-transparency
@Engineer_Computer
پالایش وایجاد دید در پکیج های نرم افزاری
موضوعی که بهتر است هرچه سریعتر هم توسط نهاد های متولی و هم شرکتها مد نظر قرار گیرد
https://www.chainguard.dev/unchained/software-dark-matter-is-the-enemy-of-software-transparency
@Engineer_Computer
www.chainguard.dev
Software dark matter is the enemy of software transparency
What is "software dark matter"? And how popular is it in open source containers? Chainguard Labs finds out.
تزریق پراسس هایی که ادعا شده اند قابل تشخیص نیستند.
تست کنیم
https://github.com/SafeBreach-Labs/PoolParty
@Engineer_Computer
تست کنیم
https://github.com/SafeBreach-Labs/PoolParty
@Engineer_Computer
GitHub
GitHub - SafeBreach-Labs/PoolParty: A set of fully-undetectable process injection techniques abusing Windows Thread Pools
A set of fully-undetectable process injection techniques abusing Windows Thread Pools - SafeBreach-Labs/PoolParty
لیستی از آموزش ها و مدارک رایگان دنیای فناوری
به بخش امنیت در آن توجه داشته باشید
https://github.com/cloudcommunity/Free-Certifications
@Engineer_Computer
به بخش امنیت در آن توجه داشته باشید
https://github.com/cloudcommunity/Free-Certifications
@Engineer_Computer
GitHub
GitHub - cloudcommunity/Free-Certifications: A curated list of free courses with certifications. Also available at https://free…
A curated list of free courses with certifications. Also available at https://free-certifications.com/ - cloudcommunity/Free-Certifications
مبانی Gidra
آنالیز شل کد و استخراج C2 بصورت دستی
https://embee-research.ghost.io/ghidra-basics-shellcode-analysis/
@Engineer_Computer
آنالیز شل کد و استخراج C2 بصورت دستی
https://embee-research.ghost.io/ghidra-basics-shellcode-analysis/
@Engineer_Computer
Embee Research
How to Use Ghidra to Analyse Shellcode and Extract Cobalt Strike Command & Control Servers
Manual analysis of Cobalt Strike Shellcode with Ghidra. Identifying function calls and resolving API hashing.
بوت امن هم که به کمک آمده بود تا در امنیت همراه ما باشد ، دور میخورد
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/12/01/uefi_image_parser_flaws/
@Engineer_Computer
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/12/01/uefi_image_parser_flaws/
@Engineer_Computer
www-theregister-com.cdn.ampproject.org
UEFI flaws allow bootkits to pwn potentially hundreds of devices using images
Exploits bypass most secure boot solutions from the biggest chip vendors
فارغ از دغدغه های گزارش نویسی ؛ با این ابزار بر روی مسائل فنی در حوزه گزارش آسیب پذیری و تست نفوذ متمرکز شوید
https://hakin9.org/petereport-open-source-application-vulnerability-reporting-tool/
@Engineer_Computer
https://hakin9.org/petereport-open-source-application-vulnerability-reporting-tool/
@Engineer_Computer
Hakin9 - IT Security Magazine
404 - Hakin9 - IT Security Magazine
بیشترین تنظیمات اشتباه یا پیش فرض که به نفوذ در اکتیو دایرکتوری شما منجر میشوند
http://blog.nviso.eu/2023/10/26/most-common-active-directory-misconfigurations-and-default-settings-that-put-your-organization-at-risk/?amp
@Engineer_Computer
http://blog.nviso.eu/2023/10/26/most-common-active-directory-misconfigurations-and-default-settings-that-put-your-organization-at-risk/?amp
@Engineer_Computer
NVISO Labs
Most common Active Directory misconfigurations and default settings that put your organization at risk
Introduction In this blog post, we will go over the most recurring (and critical) findings that we discovered when auditing the Active Directory environment of different companies, explain why thes…
سلام
یک شرکت معتبر در حوزه نفت و گاز با تخصص های زیر، در حال جذب نیرو می باشد.
- مجازی سازی در حد متوسط/مسلط
- تسلط به سرویس های اکتیو دایرکتوری (ترجیحا MCSE)
-تسلط بر Microsoft Exchange Server
- مسلط به نرم افزار Veeam B&R
- آشنا با نرم افزارهای مانیتورینگ شبکه
- آشنا به ذخیره سازهای تحت شبکه
محدوده کاری: غرب تهران
ساعات کاری: 7:30 الی 16:15 (با 1 ساعت شناوری)
مدرک مورد نیاز: حداقل لیسانس
لطفا رزومه مورد نظر ارسال شود
https://news.1rj.ru/str/Imanakramii
@Engineer_Computer
یک شرکت معتبر در حوزه نفت و گاز با تخصص های زیر، در حال جذب نیرو می باشد.
- مجازی سازی در حد متوسط/مسلط
- تسلط به سرویس های اکتیو دایرکتوری (ترجیحا MCSE)
-تسلط بر Microsoft Exchange Server
- مسلط به نرم افزار Veeam B&R
- آشنا با نرم افزارهای مانیتورینگ شبکه
- آشنا به ذخیره سازهای تحت شبکه
محدوده کاری: غرب تهران
ساعات کاری: 7:30 الی 16:15 (با 1 ساعت شناوری)
مدرک مورد نیاز: حداقل لیسانس
لطفا رزومه مورد نظر ارسال شود
https://news.1rj.ru/str/Imanakramii
@Engineer_Computer
Telegram
iMan
36, IT Geek 😏✌️
👍1
⭕️ اگر در حوزه تست نفوذ یا لایه دفاعی Active Directory فعالیت میکنید مدتی پیش تکنیکی برای DNS Spoofing با استفاده از Abuse کردن DHCP کشف شد که این اسکریپت قابلیت کشف MissConfig های این تکنیک را دارد.
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@Engineer_Computer
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.