⭕️Fuzzer ای بر روی شبیه ساز SIMICS نوشته شده که قابلیت فاز کردن UEFI اپلیکیشن ها،bootloader ها،BIOS،کرنل ماژول ها، device firmware ها و حتی برنامه های سطح یوزر ویندوز و لینوکس را دارد.
از قابلیت ها و ویژگی های آن میتوان مثال زد:
#Exploitation #Fuzzing
@Engineer_Computer
از قابلیت ها و ویژگی های آن میتوان مثال زد:
Edge coverage guided
Snapshotting (fully deterministic)
Parallel fuzzing (across cores, machines soon)
Easy to add to existing SIMICS projects
Triage mode to reproduce and debug crashes
Modern fuzzing methodologies:
Redqueen/I2S taint-based mutation
MOpt & Auto-token mutations
TSFFS is focused on several primary use cases:
UEFI and BIOS code, particulary based on EDKII
Pre- and early-silicon firmware and device drivers
Hardware-dependent kernel and firmware code
Fuzzing for complex error conditions
However, TSFFS is also capable of fuzzing:
Kernel & kernel drivers
User-space applications
Network applications
#Exploitation #Fuzzing
@Engineer_Computer
GitHub
GitHub - intel/tsffs: A snapshotting, coverage-guided fuzzer for software (UEFI, Kernel, firmware, BIOS) built on SIMICS
A snapshotting, coverage-guided fuzzer for software (UEFI, Kernel, firmware, BIOS) built on SIMICS - intel/tsffs
👍1
⭕️ The #ASIS #CTF Final 2023 is set for December 29-30! 🗓️ Calling all CTFers to join in for an epic showdown and compete against each other in the last CTF of the year!
asisctf.com
💻🏆 #ASISCTF #CTF2023 #CaptureTheFlag #InfoSec
https://twitter.com/ASIS_CTF/status/1737872564372885928?t=ZpU8ITLKi2erAfRB2-tjCQ&s=19
@Engineer_Computer
asisctf.com
💻🏆 #ASISCTF #CTF2023 #CaptureTheFlag #InfoSec
https://twitter.com/ASIS_CTF/status/1737872564372885928?t=ZpU8ITLKi2erAfRB2-tjCQ&s=19
@Engineer_Computer
گزارش پدافند غیر عامل درمورد هک جایگاههای سوخت
دلیل تقریبی نفوذ ؛ آسیب پذیری شبکه پرداخت بانک عنوان شده است
صریحا در مورد معرفی متخلفین به مراجع قضایی اعلام نظر شده است
@Engineer_Computer
پی نوشت: با توجه به سخنان رئیس اتحادیه جایگاه داران ؛ انحصار در درگاه پرداخت باعث عدم اقدامات بموقع شده است.
https://paydarymelli.ir/fa/news/74051/%D8%A7%D8%B1%D8%B3%D8%A7%D9%84-%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D9%81%D9%86%DB%8C-%D8%AD%D9%85%D9%84%D9%87-%D8%A8%D9%87-%D8%B3%D8%A7%D9%85%D8%A7%D9%86%D9%87-%D8%B3%D9%88%D8%AE%D8%AA-%D8%A8%D9%87-%D9%85%D8%B1%D8%A7%D8%AC%D8%B9-%D9%82%D8%B6%D8%A7%DB%8C%DB%8C%D8%AC%D8%B1%D9%85-%D8%A7%D9%86%DA%AF%D8%A7%D8%B1%DB%8C-%D9%82%D8%A7%D9%86%D9%88%D9%86-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%85%D8%AA%D8%AE%D9%84%D9%81%DB%8C%D9%86-%D9%88-%D9%85%D8%B3%D8%AA%D9%86%DA%A9%D9%81%DB%8C%D9%86-%D8%A7%D8%B2-%D8%B6%D9%88%D8%A7%D8%A8%D8%B7-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%BA%DB%8C%D8%B1%D8%B9%D8%A7%D9%85%D9%84
دلیل تقریبی نفوذ ؛ آسیب پذیری شبکه پرداخت بانک عنوان شده است
صریحا در مورد معرفی متخلفین به مراجع قضایی اعلام نظر شده است
@Engineer_Computer
پی نوشت: با توجه به سخنان رئیس اتحادیه جایگاه داران ؛ انحصار در درگاه پرداخت باعث عدم اقدامات بموقع شده است.
https://paydarymelli.ir/fa/news/74051/%D8%A7%D8%B1%D8%B3%D8%A7%D9%84-%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D9%81%D9%86%DB%8C-%D8%AD%D9%85%D9%84%D9%87-%D8%A8%D9%87-%D8%B3%D8%A7%D9%85%D8%A7%D9%86%D9%87-%D8%B3%D9%88%D8%AE%D8%AA-%D8%A8%D9%87-%D9%85%D8%B1%D8%A7%D8%AC%D8%B9-%D9%82%D8%B6%D8%A7%DB%8C%DB%8C%D8%AC%D8%B1%D9%85-%D8%A7%D9%86%DA%AF%D8%A7%D8%B1%DB%8C-%D9%82%D8%A7%D9%86%D9%88%D9%86-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%85%D8%AA%D8%AE%D9%84%D9%81%DB%8C%D9%86-%D9%88-%D9%85%D8%B3%D8%AA%D9%86%DA%A9%D9%81%DB%8C%D9%86-%D8%A7%D8%B2-%D8%B6%D9%88%D8%A7%D8%A8%D8%B7-%D9%BE%D8%AF%D8%A7%D9%81%D9%86%D8%AF-%D8%BA%DB%8C%D8%B1%D8%B9%D8%A7%D9%85%D9%84
نسخه جدید از sigmahq
https://blog.sigmahq.io/sigmahq-rules-release-highlights-r2023-12-21-5b138e370528
@Engineer_Computer
https://blog.sigmahq.io/sigmahq-rules-release-highlights-r2023-12-21-5b138e370528
@Engineer_Computer
Medium
SigmaHQ Rules Release Highlights — r2023–12–21
Sigma Rule Packages for 21–12–2023 are released and available for download. This release saw the addition of 21 new rules, 55 rule updates…
حمله علیه EDR
با دراختیار داشتن یک EDR و در تعامل با تولید کننده
https://her0ness.github.io/2023-08-03-c2-Attacking-an-EDR-Part-1/
@Engineer_Computer
با دراختیار داشتن یک EDR و در تعامل با تولید کننده
https://her0ness.github.io/2023-08-03-c2-Attacking-an-EDR-Part-1/
@Engineer_Computer
Blog
Attacking an EDR - Part 1
For some fun and a fair bit of profit
👍1
2023_ransomware_ext_report.pdf
6.5 MB
Malware analysis
Ransomware and Extortion Report 2023.
Special Thanks
Palo Alto Networks
Palo Alto Networks Education Services
And
Unit42
@Engineer_Computer
Ransomware and Extortion Report 2023.
Special Thanks
Palo Alto Networks
Palo Alto Networks Education Services
And
Unit42
@Engineer_Computer
🔥2
SOC interview questions-1.pdf
4.4 MB
❤4🤩2🎉1👨💻1
⭕️ شرکت امنیتی Hudson Rock یک گزارش تهیه کرده و نوشته سیستم یکی از کارمندان شرکت اسنپ فود به بدافزار StealC آلوده شده و از طریق اون دسترسی به اطلاعات پیدا کردند.
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
#هک #اسنپ_فود #دیتا
@Engineer_Computer
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
#هک #اسنپ_فود #دیتا
@Engineer_Computer
InfoStealers
Mysterious hacker strikes Iran with major cyberattacks against industry leading companies
A hacker who goes by the username “irleaks” posted a thread in which they attempt to sell over 160,000,000 records of Iranians
👍2
🟥این مقاله خلاصه ای از Red Canary Threat Detection در سال 2023 است که بر اساس تجزیه و تحلیل بیش از 37000 تهدید سایبری شناسایی شده و تایید شده در محیط های مشتریانشان نوشته شده . این مقاله اطلاعاتی درباره 10 تهدید برتر مانند باجافزارها ، APT و رایجترین تکنیکهایی که هکرها برای انجام حملات استفاده میکنند، ارائه میکند.
🖍https://redcanary.com/threat-detection-report/threats/
#Red #threat
@Engineer_Computer
🖍https://redcanary.com/threat-detection-report/threats/
#Red #threat
@Engineer_Computer
Red Canary
Top Cyber Threats | Red Canary Threat Detection Report
See the top cyber threats Red Canary detected most frequently across our customers' environments in 2024.
تلفیق ریسک و امنیت در معماری سازمان با توگف
https://pubs.opengroup.org/togaf-standard/integrating-risk-and-security/integrating-risk-and-security_3.html
@Engineer_Computer
https://pubs.opengroup.org/togaf-standard/integrating-risk-and-security/integrating-risk-and-security_3.html
@Engineer_Computer
linux-commands.jpeg
576.3 KB
💥مجموعه ای از دستورات مهم لینوکس که دانستن آن ها برای همه جز واجبات هست مخصوصا متخصصین امنیت و تست نفوذ
@Engineer_Computer
@Engineer_Computer
یک راهنمای جامع برای تطابق با سیستم امنیت اتحادیه اروپا NIS 2
@Engineer_Computer
**مقصود از درج این نوع مقالات ؛ ارائه راهکارهایی برای الگو برداری است
https://www-securityscientist-net.cdn.ampproject.org/c/s/www.securityscientist.net/blog/compliance-with-the-nis-2-directive-a-guide-for-companies/amp/
@Engineer_Computer
**مقصود از درج این نوع مقالات ؛ ارائه راهکارهایی برای الگو برداری است
https://www-securityscientist-net.cdn.ampproject.org/c/s/www.securityscientist.net/blog/compliance-with-the-nis-2-directive-a-guide-for-companies/amp/
Security Scientist
A Guide for NIS 2 Compliance
The recently introduced NIS 2 Directive has raised the bar for cybersecurity standards among European Union member states. If you represent an “essential” or “important” entity, or are within their supply chain, this guide is for you.
تحلیل بد افزار
@Engineer_Computer
https://securityscorecard.com/research/detailed-analysis-redline-stealer/
@Engineer_Computer
https://securityscorecard.com/research/detailed-analysis-redline-stealer/
SecurityScorecard
A Detailed Analysis of the RedLine Stealer
RedLine is a stealer distributed as cracked games, applications, and services. See how this malware affected FileZilla, Telegram, and more.
امنیت فیزیکی را جدی بگیریم.
نفوذ و دزدی میتواند همین دزدی معمول سرور از دیتا سنتر باشد .
یا سرورهایی که بنا به دلایلی به دیتاسنتر انتقال داده نشده اند .
@Engineer_Computer
**آنالیز ریسک تعیین کننده نوع کنترل مورد نیاز است. لطفا توجه کنید !
https://www.cbc.ca/news/canada/british-columbia/stolen-rape-crisis-centre-server-raises-safety-concerns-1.7071727
نفوذ و دزدی میتواند همین دزدی معمول سرور از دیتا سنتر باشد .
یا سرورهایی که بنا به دلایلی به دیتاسنتر انتقال داده نشده اند .
@Engineer_Computer
**آنالیز ریسک تعیین کننده نوع کنترل مورد نیاز است. لطفا توجه کنید !
https://www.cbc.ca/news/canada/british-columbia/stolen-rape-crisis-centre-server-raises-safety-concerns-1.7071727
CBC
Theft of Vancouver rape crisis centre server containing sensitive data raises privacy concerns | CBC News
Cybersecurity experts are warning of serious data privacy risks after a Vancouver rape crisis centre told clients and donors a computer server containing their sensitive personal information and banking details was stolen from its office last month.
اولویت بندی در جمع آوری لاگ
آیا روش مندرج در لینک زیر اکنون کارا است ؟
@Engineer_Computer
https://rafeeqrehman.com/2019/08/04/security-operations-center-soc-prioritizing-log-sources/
آیا روش مندرج در لینک زیر اکنون کارا است ؟
@Engineer_Computer
https://rafeeqrehman.com/2019/08/04/security-operations-center-soc-prioritizing-log-sources/
Rafeeq Rehman | Cyber Security | Board Advisory
Security Operations Center (SOC): Prioritizing Log Sources
Collecting and processing security logs is one of the primary function of any SOC. Log sources vary widely, starting from security device logs, network components, applications, servers and many others. Continue reading →