Forwarded from Network Security Channel
روش جدید تزریق در پراسس برای دور زدن EDR
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/amp/
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
New Mockingjay process injection technique evades EDR detection
A new process injection technique named 'Mockingjay' could allow threat actors to bypass EDR (Endpoint Detection and Response) and other security products to stealthily execute malicious code on compromised systems.
Common_developer_security_mistakes_in_working_with_IPG_Security.pdf
83.3 KB
💥 Common developer security mistakes in working with IPG
As a security engineer, pentester or developer you should know about common security mistakes in working with IPG that leads to serious security vulnerabilities.
#AppSec #IPG
@Engineer_Computer
As a security engineer, pentester or developer you should know about common security mistakes in working with IPG that leads to serious security vulnerabilities.
#AppSec #IPG
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#IRIB Unlettered #Gas Stations #Hacked
یادی کنیم از سامانه ضد نفوذ جایگاه سوخت فرصت طلبان بی سواد و صدای سیمای بی سواد تر...
@Engineer_Computer
یادی کنیم از سامانه ضد نفوذ جایگاه سوخت فرصت طلبان بی سواد و صدای سیمای بی سواد تر...
@Engineer_Computer
کدام رمزنگاری فعلا دربرابر فناوری کوانتوم مقاوم است ؟
https://medium.com/asecuritysite-when-bob-met-alice/why-is-128-bit-aes-insecure-for-a-quantum-computer-but-256-bit-is-not-814a8a9d6500
@computer_engineer2
https://medium.com/asecuritysite-when-bob-met-alice/why-is-128-bit-aes-insecure-for-a-quantum-computer-but-256-bit-is-not-814a8a9d6500
@computer_engineer2
Medium
Why is 128-bit AES Insecure for a Quantum Computer, But 256-bit Is Not?
If I have an unsorted database with 10 billion words, and I want to search for one of the words. With a normal search, it would take an…
انتقال تجربه
سریع عمل کردن بر اساس داده های موجود میتونه اینطوری باشه
پس ۴ عنصر در اینجا مهم است :
سورس داده مناسب
یوزکیس نویسی درست همراه با داشبورد های مناسب
اولویت بندی آلرت ها
هوشمندی و با سوادی عامل نظارتی انسانی
نتیجه : کاهش هزینه برای بیزنس( دقت کنید از کلمه ای فنی در این عبارت استفاده نشد )
@computer_engineer2
سریع عمل کردن بر اساس داده های موجود میتونه اینطوری باشه
پس ۴ عنصر در اینجا مهم است :
سورس داده مناسب
یوزکیس نویسی درست همراه با داشبورد های مناسب
اولویت بندی آلرت ها
هوشمندی و با سوادی عامل نظارتی انسانی
نتیجه : کاهش هزینه برای بیزنس( دقت کنید از کلمه ای فنی در این عبارت استفاده نشد )
@computer_engineer2
Cyber Security Governance Principles.pdf
14 MB
اصول حکمرانی امنیت سایبری
@computer_engineer2
@computer_engineer2
امنیت فیزیکی
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
Substack
Getting Started in Physical Penetration Testing: Walk Before You Run
Physical penetration testing is a crucial element in assessing and improving the security posture of any organization.