تهدیدات پنهان در QR کد ها
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary] - SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary], Author: Guy Bruneau
Media is too big
VIEW IN TELEGRAM
#Cybereason #RedTeam VS #BlueTeam
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.
لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.
متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.
از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.
امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.
لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.
متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.
از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.
امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.
تفاوتها رو یاد بگیریم
Zero Trust, ZTA, and ZTNA
https://www.csoonline.com/article/570475/zero-trust-zta-and-ztna-what-s-the-difference.html
@Engineer_Computer
Zero Trust, ZTA, and ZTNA
https://www.csoonline.com/article/570475/zero-trust-zta-and-ztna-what-s-the-difference.html
@Engineer_Computer
CSO Online
Zero Trust, ZTA, and ZTNA: What’s the Difference?
With so many similar terms and acronyms floating around, it’s important to make sure you understand what a vendor is actually talking about when you're discussing solutions.
NSA Cybersecurity 2023.pdf
9.2 MB
سال ۲۰۲۳ از منظر NSA
@Engineer_Computer
@Engineer_Computer
🛠 A collection of interesting, funny, and depressing search queries to plug into shodan.io
https://github.com/jakejarvis/awesome-shodan-queries
@Engineer_Computer
https://github.com/jakejarvis/awesome-shodan-queries
@Engineer_Computer
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
🛠 Awesome Censys Queries
A collection of queries to Censys.io that allow to find:
Industrial Control Systems
Internet of Things Devices
Security Applications
Random Services
https://github.com/thehappydinoa/awesome-censys-queries
@Engineer_Computer
A collection of queries to Censys.io that allow to find:
Industrial Control Systems
Internet of Things Devices
Security Applications
Random Services
https://github.com/thehappydinoa/awesome-censys-queries
@Engineer_Computer
GitHub
GitHub - thehappydinoa/awesome-censys-queries: A collection of fascinating and bizarre Censys Search Queries
A collection of fascinating and bizarre Censys Search Queries - GitHub - thehappydinoa/awesome-censys-queries: A collection of fascinating and bizarre Censys Search Queries
منبع عالی و جامع برای Pentest موبایل اپلیکیشن ها
🌐https://github.com/vaib25vicky/awesome-mobile-security
#MobileApplicationSecurityTesting
#MASTG
#Github
#Pentesting
@Engineer_Computer
🌐https://github.com/vaib25vicky/awesome-mobile-security
#MobileApplicationSecurityTesting
#MASTG
#Github
#Pentesting
@Engineer_Computer
GitHub
GitHub - vaib25vicky/awesome-mobile-security: An effort to build a single place for all useful android and iOS security related…
An effort to build a single place for all useful android and iOS security related stuff. All references and tools belong to their respective owners. I'm just maintaining it. - vaib25vicky/a...
Whitepaper
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.
Good,Bad News🤓
+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html
+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide
+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.
Good,Bad News🤓
+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html
+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide
+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
Akamai
Mute the Sound: Chaining Vulnerabilities to Achieve RCE on Outlook: Pt 1 | Akamai
In part 1 of this two-part series, Akamai researchers explore two new Windows vulnerabilities that could lead to remote code execution against Outlook clients.
به روز رسانی آفیس را در دستور کار خود بگذارید
گروههای هکری حتی از آسیب پذیری های قدیمی نمیگذرند
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.
https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
@Engineer_Computer
گروههای هکری حتی از آسیب پذیری های قدیمی نمیگذرند
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.
https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
@Engineer_Computer
آزمایشهای کشف نفوذ با سیسمان
https://www.varonis.com/blog/sysmon-threat-detection-guide
@Engineer_Computer
https://www.varonis.com/blog/sysmon-threat-detection-guide
@Engineer_Computer
Varonis
Sysmon Threat Analysis Guide
In my various pentesting experiments, I’ll pretend to be a blue team defender and try to work out the attack. If you have good security eyes, you can search for...
NIS 2 Cybersecurity measures mapping to ISO 27001_2022.pdf
83 KB
مپ استاندارد امنیت سایبری اروپایی به ایزو
@Engineer_Computer
@Engineer_Computer
اکسپلویت استفاده از آسیب پذیریِ محصول محبوب اسپلانک (Splunk Enterprise) مبتنی بر CVE-2023-32707، که امکان تصاحب اکانت ادمین را برای مهاجم فراهم میسازد.
این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه بهروز رسانی نمائید.
نسخههای آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4
لینک دانلود:
https://www.exploit-db.com/exploits/51747
@Engineer_Computer
این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه بهروز رسانی نمائید.
نسخههای آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4
لینک دانلود:
https://www.exploit-db.com/exploits/51747
@Engineer_Computer
بررسي يك خبر و ترند به شدت خانه مان سوز😀در امارات متحده عربي
💻🕵️♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html
خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:
DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user
Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes
DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers
Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup
@Engineer_Computer
💻🕵️♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html
خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:
DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user
Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes
DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers
Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.