Roadmap to Become Web3 Developer :
📂 Learn HTML
∟📂 Learn CSS
∟📂 Learn JavaScript
∟📂 Learn React
∟📂 Learn Solidity
∟📂 Learn Ether.js
∟📂 Learn L2
∟📂 Build Projects
∟ ✅ Start Applying for Job’s
@Engineer_Computer
📂 Learn HTML
∟📂 Learn CSS
∟📂 Learn JavaScript
∟📂 Learn React
∟📂 Learn Solidity
∟📂 Learn Ether.js
∟📂 Learn L2
∟📂 Build Projects
∟ ✅ Start Applying for Job’s
@Engineer_Computer
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
👻 دیپ فیک مستقیماً از وب کم شما.
#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.
🌐 https://www.fal.ai/camera
@Engineer_Computer
#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.
🌐 https://www.fal.ai/camera
@Engineer_Computer
👍2🤯1
فایروال pfsense رو به روز نگه دارید
https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html
@Engineer_Computer
https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html
@Engineer_Computer
نصب و تنظیم فایروال pfsense
https://medium.com/@justinmangaoang/installing-and-configuring-pfsense-8d89f01d9c5d
@Engineer_Computer
https://medium.com/@justinmangaoang/installing-and-configuring-pfsense-8d89f01d9c5d
@Engineer_Computer
Medium
Installing and Configuring pfSense
Firewalls act as the first line of defense in the network. It serves as the boundary between the big bad internet and one’s internal…
تحلیل داینامیک بد افزار
یک خلاصه ی مروری
https://medium.com/@mdoukkani8/what-is-dynamic-malware-analysis-812cee286e1e
@Engineer_Computer
یک خلاصه ی مروری
https://medium.com/@mdoukkani8/what-is-dynamic-malware-analysis-812cee286e1e
@Engineer_Computer
Medium
What is Dynamic Malware Analysis?
Dynamic malware analysis method is an analysis method in which malware is run and examined in secure environments. In this method, it is…
⭕️ یک تکنیک جالب از سری تکنیک های Anti-forensic در DLL-Injection وجود دارد که با نام DLL Unlinking شناخته می شود.
این تکنیک از ویژگی های Windows Process Environment Block (PEB) استفاده می کند تا بتواند DLL های مورد نظر را به صورت پنهان لود کند.
PEB شامل یک اشاره گر به ساختار PEB_LDR_DATA است که درون آن لیستی ازعناصر LDR_DATA_TABLE_ENTRY وجود دارد که به صورت Doubly-linked برای هرپروسه در Virtual Memory ذخیره می شود.
این لیست ها شامل موارد زیر میباشد :
InLoadOrderModuleList InMemoryOrderModuleList InInitializationOrderModuleList
برای استفاده از تکنیک DLL Unlinking، می توان از ابزاری با زبان NIM استفاده کرد که با استفاده از این کد می توان DLL های مورد نظر را از doubly-linked لیست ها Unlink کرد، از جمله این موارد :
InLoadOrderModuleList InMemoryOrderModuleList InitializationOrderModuleList LdrpHashTable
باید توجه داشت که پس از Unlink کردن یک DLL ، هنوز هم ممکن است این DLL را با استفاده از ابزارهای مشابه Process Hacker مشاهده کنیم زیرا این ابزارها می توانند ماژول های بارگذاری شده را از VAD یا Virtual Address Denoscriptors به جای لیست های مربوط به فضای کاربر دریافت کنند.
https://blog.christophetd.fr/dll-unlinking/
https://github.com/frkngksl/UnlinkDLL
#RedTeam #MalDev
@Engineer_Computer
این تکنیک از ویژگی های Windows Process Environment Block (PEB) استفاده می کند تا بتواند DLL های مورد نظر را به صورت پنهان لود کند.
PEB شامل یک اشاره گر به ساختار PEB_LDR_DATA است که درون آن لیستی ازعناصر LDR_DATA_TABLE_ENTRY وجود دارد که به صورت Doubly-linked برای هرپروسه در Virtual Memory ذخیره می شود.
این لیست ها شامل موارد زیر میباشد :
InLoadOrderModuleList InMemoryOrderModuleList InInitializationOrderModuleList
برای استفاده از تکنیک DLL Unlinking، می توان از ابزاری با زبان NIM استفاده کرد که با استفاده از این کد می توان DLL های مورد نظر را از doubly-linked لیست ها Unlink کرد، از جمله این موارد :
InLoadOrderModuleList InMemoryOrderModuleList InitializationOrderModuleList LdrpHashTable
باید توجه داشت که پس از Unlink کردن یک DLL ، هنوز هم ممکن است این DLL را با استفاده از ابزارهای مشابه Process Hacker مشاهده کنیم زیرا این ابزارها می توانند ماژول های بارگذاری شده را از VAD یا Virtual Address Denoscriptors به جای لیست های مربوط به فضای کاربر دریافت کنند.
https://blog.christophetd.fr/dll-unlinking/
https://github.com/frkngksl/UnlinkDLL
#RedTeam #MalDev
@Engineer_Computer
Christophe Tafani-Dereeper
Hiding in Plain Sight: Unlinking Malicious DLLs from the PEB - Christophe Tafani-Dereeper
In this post, we take a look at an anti-forensics technique that malware can leverage to hide injected DLLs. We dive into specific details of the Windows Process Environment Block (PEB) and how to abuse it to hide a malicious loaded DLL. Background: You may…
📊بررسی الگوهای حمله با استفاده از SIEM، Sysmon Utility و MITER ATT&CK
⛓ https://medium.com/@kelvin_ling/investigate-attack-patterns-using-siem-sysmon-utility-and-mitre-att-ck-5a569b2a9d4b
@Engineer_Computer
⛓ https://medium.com/@kelvin_ling/investigate-attack-patterns-using-siem-sysmon-utility-and-mitre-att-ck-5a569b2a9d4b
@Engineer_Computer
Medium
Investigate Attack Patterns using SIEM, Sysmon Utility and MITRE ATT&CK
In the “New Hire Old Artifacts” TryHackMe room, we can investigate a cyber incident using SIEM software — Splunk. The logs provided to…
🔐 Is Your Team ACTUALLY Ready For a Cyber Attack?
Sure you have:
— Documents and plans
— The latest security tools
— 24/7 monitoring and operations
But is that really enough in the modern world of advanced technologies?
"The Essential Cybersecurity Exercise Playbook" helps you run exercises to validate the readiness.
✔️Try it out, minimize the risk:
→ https://gumroad.com/a/989009875/feordo
@Engineer_Computer
Sure you have:
— Documents and plans
— The latest security tools
— 24/7 monitoring and operations
But is that really enough in the modern world of advanced technologies?
Don't leave it to chance.
"The Essential Cybersecurity Exercise Playbook" helps you run exercises to validate the readiness.
✔️Try it out, minimize the risk:
→ https://gumroad.com/a/989009875/feordo
@Engineer_Computer
PoC Released for SharePoint Pre-Auth RCE Chain (CVE-2023-29357 & CVE-2023-24955)
https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
https://securityonline.info/poc-released-for-sharepoint-pre-auth-rce-chain-cve-2023-29357-cve-2023-24955/
@Engineer_Computer
https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
https://securityonline.info/poc-released-for-sharepoint-pre-auth-rce-chain-cve-2023-29357-cve-2023-24955/
@Engineer_Computer
Gist
SharePoint Pre-Auth Code Injection RCE chain CVE-2023-29357 & CVE-2023-24955 PoC
SharePoint Pre-Auth Code Injection RCE chain CVE-2023-29357 & CVE-2023-24955 PoC - SharePwn_public.py
PoC Released for SharePoint Pre-Auth RCE Chain (CVE-2023-29357 & CVE-2023-24955)
https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
https://securityonline.info/poc-released-for-sharepoint-pre-auth-rce-chain-cve-2023-29357-cve-2023-24955/
@Engineer_Computer
https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
https://securityonline.info/poc-released-for-sharepoint-pre-auth-rce-chain-cve-2023-29357-cve-2023-24955/
@Engineer_Computer
Gist
SharePoint Pre-Auth Code Injection RCE chain CVE-2023-29357 & CVE-2023-24955 PoC
SharePoint Pre-Auth Code Injection RCE chain CVE-2023-29357 & CVE-2023-24955 PoC - SharePwn_public.py
روش جدید تزریق در پراسس برای دور زدن EDR
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/amp/
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
New Mockingjay process injection technique evades EDR detection
A new process injection technique named 'Mockingjay' could allow threat actors to bypass EDR (Endpoint Detection and Response) and other security products to stealthily execute malicious code on compromised systems.
Forwarded from Network Security Channel
PoC Released for SharePoint Pre-Auth RCE Chain (CVE-2023-29357 & CVE-2023-24955)
https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
https://securityonline.info/poc-released-for-sharepoint-pre-auth-rce-chain-cve-2023-29357-cve-2023-24955/
@Engineer_Computer
https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
https://securityonline.info/poc-released-for-sharepoint-pre-auth-rce-chain-cve-2023-29357-cve-2023-24955/
@Engineer_Computer
Gist
SharePoint Pre-Auth Code Injection RCE chain CVE-2023-29357 & CVE-2023-24955 PoC
SharePoint Pre-Auth Code Injection RCE chain CVE-2023-29357 & CVE-2023-24955 PoC - SharePwn_public.py
Forwarded from Network Security Channel
روش جدید تزریق در پراسس برای دور زدن EDR
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/amp/
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
New Mockingjay process injection technique evades EDR detection
A new process injection technique named 'Mockingjay' could allow threat actors to bypass EDR (Endpoint Detection and Response) and other security products to stealthily execute malicious code on compromised systems.
Common_developer_security_mistakes_in_working_with_IPG_Security.pdf
83.3 KB
💥 Common developer security mistakes in working with IPG
As a security engineer, pentester or developer you should know about common security mistakes in working with IPG that leads to serious security vulnerabilities.
#AppSec #IPG
@Engineer_Computer
As a security engineer, pentester or developer you should know about common security mistakes in working with IPG that leads to serious security vulnerabilities.
#AppSec #IPG
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#IRIB Unlettered #Gas Stations #Hacked
یادی کنیم از سامانه ضد نفوذ جایگاه سوخت فرصت طلبان بی سواد و صدای سیمای بی سواد تر...
@Engineer_Computer
یادی کنیم از سامانه ضد نفوذ جایگاه سوخت فرصت طلبان بی سواد و صدای سیمای بی سواد تر...
@Engineer_Computer