مبانی Gidra
آنالیز شل کد و استخراج C2 بصورت دستی
https://embee-research.ghost.io/ghidra-basics-shellcode-analysis/
@Engineer_Computer
آنالیز شل کد و استخراج C2 بصورت دستی
https://embee-research.ghost.io/ghidra-basics-shellcode-analysis/
@Engineer_Computer
Embee Research
How to Use Ghidra to Analyse Shellcode and Extract Cobalt Strike Command & Control Servers
Manual analysis of Cobalt Strike Shellcode with Ghidra. Identifying function calls and resolving API hashing.
بوت امن هم که به کمک آمده بود تا در امنیت همراه ما باشد ، دور میخورد
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/12/01/uefi_image_parser_flaws/
@Engineer_Computer
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/12/01/uefi_image_parser_flaws/
@Engineer_Computer
www-theregister-com.cdn.ampproject.org
UEFI flaws allow bootkits to pwn potentially hundreds of devices using images
Exploits bypass most secure boot solutions from the biggest chip vendors
فارغ از دغدغه های گزارش نویسی ؛ با این ابزار بر روی مسائل فنی در حوزه گزارش آسیب پذیری و تست نفوذ متمرکز شوید
https://hakin9.org/petereport-open-source-application-vulnerability-reporting-tool/
@Engineer_Computer
https://hakin9.org/petereport-open-source-application-vulnerability-reporting-tool/
@Engineer_Computer
Hakin9 - IT Security Magazine
404 - Hakin9 - IT Security Magazine
بیشترین تنظیمات اشتباه یا پیش فرض که به نفوذ در اکتیو دایرکتوری شما منجر میشوند
http://blog.nviso.eu/2023/10/26/most-common-active-directory-misconfigurations-and-default-settings-that-put-your-organization-at-risk/?amp
@Engineer_Computer
http://blog.nviso.eu/2023/10/26/most-common-active-directory-misconfigurations-and-default-settings-that-put-your-organization-at-risk/?amp
@Engineer_Computer
NVISO Labs
Most common Active Directory misconfigurations and default settings that put your organization at risk
Introduction In this blog post, we will go over the most recurring (and critical) findings that we discovered when auditing the Active Directory environment of different companies, explain why thes…
سلام
یک شرکت معتبر در حوزه نفت و گاز با تخصص های زیر، در حال جذب نیرو می باشد.
- مجازی سازی در حد متوسط/مسلط
- تسلط به سرویس های اکتیو دایرکتوری (ترجیحا MCSE)
-تسلط بر Microsoft Exchange Server
- مسلط به نرم افزار Veeam B&R
- آشنا با نرم افزارهای مانیتورینگ شبکه
- آشنا به ذخیره سازهای تحت شبکه
محدوده کاری: غرب تهران
ساعات کاری: 7:30 الی 16:15 (با 1 ساعت شناوری)
مدرک مورد نیاز: حداقل لیسانس
لطفا رزومه مورد نظر ارسال شود
https://news.1rj.ru/str/Imanakramii
@Engineer_Computer
یک شرکت معتبر در حوزه نفت و گاز با تخصص های زیر، در حال جذب نیرو می باشد.
- مجازی سازی در حد متوسط/مسلط
- تسلط به سرویس های اکتیو دایرکتوری (ترجیحا MCSE)
-تسلط بر Microsoft Exchange Server
- مسلط به نرم افزار Veeam B&R
- آشنا با نرم افزارهای مانیتورینگ شبکه
- آشنا به ذخیره سازهای تحت شبکه
محدوده کاری: غرب تهران
ساعات کاری: 7:30 الی 16:15 (با 1 ساعت شناوری)
مدرک مورد نیاز: حداقل لیسانس
لطفا رزومه مورد نظر ارسال شود
https://news.1rj.ru/str/Imanakramii
@Engineer_Computer
Telegram
iMan
36, IT Geek 😏✌️
👍1
⭕️ اگر در حوزه تست نفوذ یا لایه دفاعی Active Directory فعالیت میکنید مدتی پیش تکنیکی برای DNS Spoofing با استفاده از Abuse کردن DHCP کشف شد که این اسکریپت قابلیت کشف MissConfig های این تکنیک را دارد.
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@Engineer_Computer
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
AV/EDR bypass payload creation tool
🔱 https://djnn.sh/what-i-learned-writing-a-loader-in-golang/
🔥https://github.com/matro7sh/myph
#RedTeam
@Engineer_Computer
🔱 https://djnn.sh/what-i-learned-writing-a-loader-in-golang/
🔥https://github.com/matro7sh/myph
#RedTeam
@Engineer_Computer
GitHub
GitHub - matro7sh/myph: shellcode loader for your evasion needs
shellcode loader for your evasion needs. Contribute to matro7sh/myph development by creating an account on GitHub.
بخوانیم
دستنوشته های یک مهندس کشف
به فرآیند کشف دقت کنید و ببینید همکاری و استفاده از منابع مختلف در طول پروسه کشف چقدر موثر است
https://redcanary.com/blog/bitsadmin/?utm_source=linkedin&utm_medium=social
@Engineer_Computer
دستنوشته های یک مهندس کشف
به فرآیند کشف دقت کنید و ببینید همکاری و استفاده از منابع مختلف در طول پروسه کشف چقدر موثر است
https://redcanary.com/blog/bitsadmin/?utm_source=linkedin&utm_medium=social
@Engineer_Computer
Red Canary
Diary of a Detection Engineer: Blown to BITSAdmin - Red Canary
The combination of the BITSAdmin tool with Veritas backup software pointed our detection engineers to an attempted ransomware attack.
در سیستم مدیریت امنیت اطلاعات کدام اسناد اجباری و تهیه کدام اختیاری است ؟
https://advisera.co/94d436d0
@Engineer_Computer
https://advisera.co/94d436d0
@Engineer_Computer
27001Academy
Mandatory ISO 27001 documents 2022 revision | Get the full list
List of documents and records required by both the main part of the standard and by Annex A. Also, a list of the most common documents used for Annex A.
از این ۱۱۶ پکیج استفاده نکنید
آسیب پذیر هستند
https://securityonline.info/pypi-poisoned-116-malicious-packages-target-windows-and-linux/?expand_article=1
@Engineer_Computer
آسیب پذیر هستند
https://securityonline.info/pypi-poisoned-116-malicious-packages-target-windows-and-linux/?expand_article=1
@Engineer_Computer
Daily CyberSecurity
PyPI Poisoned: 116 Malicious Packages Target Windows and Linux
Most of these packages were taken down by PyPI, ESET collaborated with PyPI to ensure the removal of any remaining malicious packages.
مرور
کشف C2 از روی کدهای DNS
https://www.socinvestigation.com/how-to-detect-malware-c2-with-dns-status-codes/
@Engineer_Computer
کشف C2 از روی کدهای DNS
https://www.socinvestigation.com/how-to-detect-malware-c2-with-dns-status-codes/
@Engineer_Computer
Security Investigation - Be the first to investigate
How to Detect Malware C2 with DNS Status Codes - Security Investigation
DNS (Domain Name System) status codes, also known as DNS response codes or DNS error codes, are numerical codes that indicate the outcome of a DNS query. When a device, such as a web browser, tries to access a domain name (like www.example.com), it sends…
👍1