⭕️ برای خودکار کردن فرایند DLL Sideloading ابزاری توسعه داده شده که از تکنیک های مختلفی استفاده میکند.
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
#RedTeam #Evasion
@Engineer_Computer
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
Reformatted Structure
Polymorphic Code Integration
SysWhispers 3 Integration
AES Encryption
Early Bird Injection
Module Stomping
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - georgesotiriadis/Chimera: Automated DLL Sideloading Tool With EDR Evasion Capabilities
Automated DLL Sideloading Tool With EDR Evasion Capabilities - georgesotiriadis/Chimera
⭕️شرکت امنیتی روسیه ای به نام #Positive_technologies هک شده و دیتای نرم افزارهای امنیت شرکت در فروم XSS به اشتراک گذاشته شد.
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@Engineer_Computer
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@Engineer_Computer
The CISO’s Guide to Your First 100 Days.pdf
303.4 KB
۱۰۰روز اول مدیر ارشد امنیت سایبری
@Engineer_Computer
@Engineer_Computer
این رایتاپ درباره روشهای تست Web Cache Vulnerabilities است.
نویسنده ابتدا روش کلی خود را در تست Web Cache Vulnerabilities شرح میدهد و سپس مثالهای واقعی از آسیبپذیریهایی که پیدا کرده را ذکر میکند.
نکته جالب اینکه او از ابزارهای خودکار برای پیدا کردن این آسیبپذیریها استفاده نمیکند.
🌐 https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9
#WebCacheVulnerability
#WebCacheDeception
#Methodology
#Writeup
@Engineer_Computer
نویسنده ابتدا روش کلی خود را در تست Web Cache Vulnerabilities شرح میدهد و سپس مثالهای واقعی از آسیبپذیریهایی که پیدا کرده را ذکر میکند.
نکته جالب اینکه او از ابزارهای خودکار برای پیدا کردن این آسیبپذیریها استفاده نمیکند.
🌐 https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9
#WebCacheVulnerability
#WebCacheDeception
#Methodology
#Writeup
@Engineer_Computer
Medium
How I Test For Web Cache Vulnerabilities + Tips And Tricks
@bxmbn
#فرصت_همکاری کارشناس امنیت در آزمایشگاه آزمون و ارزیابی تجهیزات شبکه و امنیت
ارسال رزومه:
jobs@netel.org
@Engineer_Computer
ارسال رزومه:
jobs@netel.org
@Engineer_Computer
تحلیلی بر نحوه حمله سایبری به جایگاه سوخت ایران
https://medium.com/@aryanchehreghani/analysis-of-cyber-attack-on-iran-fuel-stations-part-i-afd01a1b4876
#CyberAttack
#IranFuelStations
@Engineer_Computer
https://medium.com/@aryanchehreghani/analysis-of-cyber-attack-on-iran-fuel-stations-part-i-afd01a1b4876
#CyberAttack
#IranFuelStations
@Engineer_Computer
Medium
Analysis of cyber attack on Iran fuel stations (Part I)
Hello dear friends and followers of the APT IRAN Research Center on Telegram. First of all, I would like to thank my friends for their…
R-ES_State of the CIO_2023_NEWCIO.pdf
1 MB
State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency
State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency.
Security Priorities Study 2022 white paper
This white paper provides insight into the various security projects that organizations are currently focused on and will be prioritizing in the coming year so you can best build out your marketing plans.
https://resources.foundryco.com
@Engineer_Computer
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency
State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency.
Security Priorities Study 2022 white paper
This white paper provides insight into the various security projects that organizations are currently focused on and will be prioritizing in the coming year so you can best build out your marketing plans.
https://resources.foundryco.com
@Engineer_Computer
گفتار هاب یک هکر کلاه سفید از ۸ آسیب پذیری که پیدا و ثبت کرده است
https://m.youtube.com/watch?si=NKInsVokCAZhKx84&v=2VB4Zd5C8N8&feature=youtu.be
@Engineer_Computer
https://m.youtube.com/watch?si=NKInsVokCAZhKx84&v=2VB4Zd5C8N8&feature=youtu.be
@Engineer_Computer
YouTube
I Found 8 CVEs in 2 Weeks (And You Can Too!)
📚 Resources:
Enroll in my Courses (search for Tyler Ramsbey)
🔗 https://academy.simplycyber.io
Support me on Ko-Fi
🔗 https://ko-fi.com/tylerramsbey
Join Hack Smarter
🔗 https://hacksmarter.org/ Join the Hack Smarter community: https://hacksmarter.org
---…
Enroll in my Courses (search for Tyler Ramsbey)
🔗 https://academy.simplycyber.io
Support me on Ko-Fi
🔗 https://ko-fi.com/tylerramsbey
Join Hack Smarter
🔗 https://hacksmarter.org/ Join the Hack Smarter community: https://hacksmarter.org
---…
زنجیره ای از آسیب پذیریها برای هک آیفون
https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html
@Engineer_Computer
https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html
@Engineer_Computer
کشف کی لاگر ؛ در لینوکس
https://wazuh.com/blog/detecting-keyloggers-on-linux-endpoints/
@Engineer_Computer
https://wazuh.com/blog/detecting-keyloggers-on-linux-endpoints/
@Engineer_Computer
Wazuh
Detecting keyloggers (T1056.001) on Linux endpoints | Wazuh
This blog post focuses on detecting Indicators of Compromise (IoC) for keyloggers that utilize living-off-the-land (LOTL) techniques.
بررسی یک سناریوی نفوذ
سطح : متوسط
https://medium.com/@thismanera/indicators-blue-team-labs-investigations-9b89876979ca
@Engineer_Computer
سطح : متوسط
https://medium.com/@thismanera/indicators-blue-team-labs-investigations-9b89876979ca
@Engineer_Computer
نهفقط ویدئو؛
هر فایلی را من بعد در یوتیوب ذخیره کنید !!
https://github.com/DvorakDwarf/Infinite-Storage-Glitch
@Engineer_Computer
هر فایلی را من بعد در یوتیوب ذخیره کنید !!
https://github.com/DvorakDwarf/Infinite-Storage-Glitch
@Engineer_Computer
بد نیست به این مقایسه نگاهی بیاندازیم
دیتابیس KEV لیست آسیب پذیری هایی است که در جهان بیشتر از سایرین درحال اکسپلویت و سوء استفاده است . این لیست توسط سازمان CISA به روز میشود
@Engineer_Computer
دیتابیس KEV لیست آسیب پذیری هایی است که در جهان بیشتر از سایرین درحال اکسپلویت و سوء استفاده است . این لیست توسط سازمان CISA به روز میشود
@Engineer_Computer
مقایسه رمزنگاری چین با آمریکا
https://medium.com/asecuritysite-when-bob-met-alice/how-do-the-chinese-ciphers-compare-with-nist-standards-2b6f94c200bf
@Engineer_Computer
https://medium.com/asecuritysite-when-bob-met-alice/how-do-the-chinese-ciphers-compare-with-nist-standards-2b6f94c200bf
@Engineer_Computer
Medium
How Do The Chinese Ciphers Compare with NIST Standards?
And, so, NIST has defined AES as the standard for symmetric key encryption. But, NIST was pinpointed in possibly pushing a cipher with an…
داستانی از آلوده شدن به باج افزار و بازپس گیری داده ها با رمزگشایی آنها
https://securityscorecard.com/blog/when-hackers-get-hacked-a-cybersecurity-triumph/
@Engineer_Computer
https://securityscorecard.com/blog/when-hackers-get-hacked-a-cybersecurity-triumph/
@Engineer_Computer
ایده بگیریم : پله پله تا فریفتن
دور خوردن CrowdStrike
استقرار تیم آفنس در کنار تیم SOC برای یافتن راههای دورخوردن و اینکه SOC فهمید یا نه
https://medium.com/@komodoconsulting2022/bypassing-crowdstrike-in-an-enterprise-production-network-in-3-different-ways-50c8b6abca6e
@Engineer_Computer
دور خوردن CrowdStrike
استقرار تیم آفنس در کنار تیم SOC برای یافتن راههای دورخوردن و اینکه SOC فهمید یا نه
https://medium.com/@komodoconsulting2022/bypassing-crowdstrike-in-an-enterprise-production-network-in-3-different-ways-50c8b6abca6e
@Engineer_Computer
Advanced Windows Post-Exploitation.pdf
3.6 MB
تاختن در میانه ی سیستم عامل ویندوز
تخریب تا نهایت ممکن
سطح : پیشرفته
به راهکارهای مقابله در مراحل مختلف ؛ فکر کنید
@Engineer_Computer
تخریب تا نهایت ممکن
سطح : پیشرفته
به راهکارهای مقابله در مراحل مختلف ؛ فکر کنید
@Engineer_Computer
بعنوان یک امنیت چی ،
با لینوکس دوست باشیم
https://abarrak.gitbook.io/linux-sysops-handbook/
@Engineer_Computer
با لینوکس دوست باشیم
https://abarrak.gitbook.io/linux-sysops-handbook/
@Engineer_Computer
abarrak.gitbook.io
Linux SysOps Handbook
معماری امن سازمان
مقاله ای از ISACA
https://www.isaca.org/resources/isaca-journal/issues/2017/volume-4/enterprise-security-architecturea-top-down-approach
@Engineer_Computer
مقاله ای از ISACA
https://www.isaca.org/resources/isaca-journal/issues/2017/volume-4/enterprise-security-architecturea-top-down-approach
@Engineer_Computer
ISACA
2017 Volume 4 Enterprise Security ArchitectureA Top down Approach
Enterprise Security Architecture—A Top-down Approach. SABSA, COBIT and TOGAF & their relationships with security framework for enterprises.