امنیت فیزیکی
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
Substack
Getting Started in Physical Penetration Testing: Walk Before You Run
Physical penetration testing is a crucial element in assessing and improving the security posture of any organization.
تنظیمات IDS سوریکاتا و ایجاد رولها
https://ionut-vasile.medium.com/suricata-configuration-and-custom-rule-creation-663bb47ae698
@Engineer_Computer
https://ionut-vasile.medium.com/suricata-configuration-and-custom-rule-creation-663bb47ae698
@Engineer_Computer
Medium
Suricata Configuration and Custom Rule Creation
In this guide, we delve into the practical aspects of installing, configuring, and using Suricata, a robust open-source network Intrusion…
تهدیدات پنهان در QR کد ها
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary] - SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary], Author: Guy Bruneau
Media is too big
VIEW IN TELEGRAM
#Cybereason #RedTeam VS #BlueTeam
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.
لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.
متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.
از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.
امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.
لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.
متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.
از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.
امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.
تفاوتها رو یاد بگیریم
Zero Trust, ZTA, and ZTNA
https://www.csoonline.com/article/570475/zero-trust-zta-and-ztna-what-s-the-difference.html
@Engineer_Computer
Zero Trust, ZTA, and ZTNA
https://www.csoonline.com/article/570475/zero-trust-zta-and-ztna-what-s-the-difference.html
@Engineer_Computer
CSO Online
Zero Trust, ZTA, and ZTNA: What’s the Difference?
With so many similar terms and acronyms floating around, it’s important to make sure you understand what a vendor is actually talking about when you're discussing solutions.
NSA Cybersecurity 2023.pdf
9.2 MB
سال ۲۰۲۳ از منظر NSA
@Engineer_Computer
@Engineer_Computer
🛠 A collection of interesting, funny, and depressing search queries to plug into shodan.io
https://github.com/jakejarvis/awesome-shodan-queries
@Engineer_Computer
https://github.com/jakejarvis/awesome-shodan-queries
@Engineer_Computer
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
🛠 Awesome Censys Queries
A collection of queries to Censys.io that allow to find:
Industrial Control Systems
Internet of Things Devices
Security Applications
Random Services
https://github.com/thehappydinoa/awesome-censys-queries
@Engineer_Computer
A collection of queries to Censys.io that allow to find:
Industrial Control Systems
Internet of Things Devices
Security Applications
Random Services
https://github.com/thehappydinoa/awesome-censys-queries
@Engineer_Computer
GitHub
GitHub - thehappydinoa/awesome-censys-queries: A collection of fascinating and bizarre Censys Search Queries
A collection of fascinating and bizarre Censys Search Queries - GitHub - thehappydinoa/awesome-censys-queries: A collection of fascinating and bizarre Censys Search Queries
منبع عالی و جامع برای Pentest موبایل اپلیکیشن ها
🌐https://github.com/vaib25vicky/awesome-mobile-security
#MobileApplicationSecurityTesting
#MASTG
#Github
#Pentesting
@Engineer_Computer
🌐https://github.com/vaib25vicky/awesome-mobile-security
#MobileApplicationSecurityTesting
#MASTG
#Github
#Pentesting
@Engineer_Computer
GitHub
GitHub - vaib25vicky/awesome-mobile-security: An effort to build a single place for all useful android and iOS security related…
An effort to build a single place for all useful android and iOS security related stuff. All references and tools belong to their respective owners. I'm just maintaining it. - vaib25vicky/a...
Whitepaper
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.
Good,Bad News🤓
+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html
+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide
+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.
Good,Bad News🤓
+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html
+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide
+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
Akamai
Mute the Sound: Chaining Vulnerabilities to Achieve RCE on Outlook: Pt 1 | Akamai
In part 1 of this two-part series, Akamai researchers explore two new Windows vulnerabilities that could lead to remote code execution against Outlook clients.
به روز رسانی آفیس را در دستور کار خود بگذارید
گروههای هکری حتی از آسیب پذیری های قدیمی نمیگذرند
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.
https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
@Engineer_Computer
گروههای هکری حتی از آسیب پذیری های قدیمی نمیگذرند
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.
https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
@Engineer_Computer
آزمایشهای کشف نفوذ با سیسمان
https://www.varonis.com/blog/sysmon-threat-detection-guide
@Engineer_Computer
https://www.varonis.com/blog/sysmon-threat-detection-guide
@Engineer_Computer
Varonis
Sysmon Threat Analysis Guide
In my various pentesting experiments, I’ll pretend to be a blue team defender and try to work out the attack. If you have good security eyes, you can search for...
NIS 2 Cybersecurity measures mapping to ISO 27001_2022.pdf
83 KB
مپ استاندارد امنیت سایبری اروپایی به ایزو
@Engineer_Computer
@Engineer_Computer