🟥این مقاله خلاصه ای از Red Canary Threat Detection در سال 2023 است که بر اساس تجزیه و تحلیل بیش از 37000 تهدید سایبری شناسایی شده و تایید شده در محیط های مشتریانشان نوشته شده . این مقاله اطلاعاتی درباره 10 تهدید برتر مانند باجافزارها ، APT و رایجترین تکنیکهایی که هکرها برای انجام حملات استفاده میکنند، ارائه میکند.
🖍https://redcanary.com/threat-detection-report/threats/
#Red #threat
@Engineer_Computer
🖍https://redcanary.com/threat-detection-report/threats/
#Red #threat
@Engineer_Computer
Red Canary
Top Cyber Threats | Red Canary Threat Detection Report
See the top cyber threats Red Canary detected most frequently across our customers' environments in 2024.
تلفیق ریسک و امنیت در معماری سازمان با توگف
https://pubs.opengroup.org/togaf-standard/integrating-risk-and-security/integrating-risk-and-security_3.html
@Engineer_Computer
https://pubs.opengroup.org/togaf-standard/integrating-risk-and-security/integrating-risk-and-security_3.html
@Engineer_Computer
linux-commands.jpeg
576.3 KB
💥مجموعه ای از دستورات مهم لینوکس که دانستن آن ها برای همه جز واجبات هست مخصوصا متخصصین امنیت و تست نفوذ
@Engineer_Computer
@Engineer_Computer
یک راهنمای جامع برای تطابق با سیستم امنیت اتحادیه اروپا NIS 2
@Engineer_Computer
**مقصود از درج این نوع مقالات ؛ ارائه راهکارهایی برای الگو برداری است
https://www-securityscientist-net.cdn.ampproject.org/c/s/www.securityscientist.net/blog/compliance-with-the-nis-2-directive-a-guide-for-companies/amp/
@Engineer_Computer
**مقصود از درج این نوع مقالات ؛ ارائه راهکارهایی برای الگو برداری است
https://www-securityscientist-net.cdn.ampproject.org/c/s/www.securityscientist.net/blog/compliance-with-the-nis-2-directive-a-guide-for-companies/amp/
Security Scientist
A Guide for NIS 2 Compliance
The recently introduced NIS 2 Directive has raised the bar for cybersecurity standards among European Union member states. If you represent an “essential” or “important” entity, or are within their supply chain, this guide is for you.
تحلیل بد افزار
@Engineer_Computer
https://securityscorecard.com/research/detailed-analysis-redline-stealer/
@Engineer_Computer
https://securityscorecard.com/research/detailed-analysis-redline-stealer/
SecurityScorecard
A Detailed Analysis of the RedLine Stealer
RedLine is a stealer distributed as cracked games, applications, and services. See how this malware affected FileZilla, Telegram, and more.
امنیت فیزیکی را جدی بگیریم.
نفوذ و دزدی میتواند همین دزدی معمول سرور از دیتا سنتر باشد .
یا سرورهایی که بنا به دلایلی به دیتاسنتر انتقال داده نشده اند .
@Engineer_Computer
**آنالیز ریسک تعیین کننده نوع کنترل مورد نیاز است. لطفا توجه کنید !
https://www.cbc.ca/news/canada/british-columbia/stolen-rape-crisis-centre-server-raises-safety-concerns-1.7071727
نفوذ و دزدی میتواند همین دزدی معمول سرور از دیتا سنتر باشد .
یا سرورهایی که بنا به دلایلی به دیتاسنتر انتقال داده نشده اند .
@Engineer_Computer
**آنالیز ریسک تعیین کننده نوع کنترل مورد نیاز است. لطفا توجه کنید !
https://www.cbc.ca/news/canada/british-columbia/stolen-rape-crisis-centre-server-raises-safety-concerns-1.7071727
CBC
Theft of Vancouver rape crisis centre server containing sensitive data raises privacy concerns | CBC News
Cybersecurity experts are warning of serious data privacy risks after a Vancouver rape crisis centre told clients and donors a computer server containing their sensitive personal information and banking details was stolen from its office last month.
اولویت بندی در جمع آوری لاگ
آیا روش مندرج در لینک زیر اکنون کارا است ؟
@Engineer_Computer
https://rafeeqrehman.com/2019/08/04/security-operations-center-soc-prioritizing-log-sources/
آیا روش مندرج در لینک زیر اکنون کارا است ؟
@Engineer_Computer
https://rafeeqrehman.com/2019/08/04/security-operations-center-soc-prioritizing-log-sources/
Rafeeq Rehman | Cyber Security | Board Advisory
Security Operations Center (SOC): Prioritizing Log Sources
Collecting and processing security logs is one of the primary function of any SOC. Log sources vary widely, starting from security device logs, network components, applications, servers and many others. Continue reading →
شکستن برخی نرم افزارهای مدیریت پسورد و دستیابی به رمز مستر
دلایل انجام این عمل را هم بخوانید
@Engineer_Computer
https://github.com/efchatz/pandora
دلایل انجام این عمل را هم بخوانید
@Engineer_Computer
https://github.com/efchatz/pandora
GitHub
GitHub - efchatz/pandora: A red team tool that assists into extracting/dumping master credentials and/or entries from different…
A red team tool that assists into extracting/dumping master credentials and/or entries from different password managers. - efchatz/pandora
۱۱ میلیون سرور به حمله Terrapin
آسیب پذیر هستند
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/nearly-11-million-ssh-servers-vulnerable-to-new-terrapin-attacks/amp/
آسیب پذیر هستند
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/nearly-11-million-ssh-servers-vulnerable-to-new-terrapin-attacks/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Nearly 11 million SSH servers vulnerable to new Terrapin attacks
Almost 11 million internet-exposed SSH servers are vulnerable to the Terrapin attack that threatens the integrity of some SSH connections.
Detecting Attacks on Web Applications from Log Files.pdf
2.8 MB
کشف حملات وب از روی لاگ فایل
@Engineer_Computer
@Engineer_Computer
Windows Event Log Analysis & Incident Response Guide-2.pdf
601.9 KB
مروری بر مهمترین لاگ های ویندوز
@Engineer_Computer
@Engineer_Computer
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
#gophish #phishing
@Engineer_Computer
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
#gophish #phishing
@Engineer_Computer
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework
ایده هایی برای رول نویسی در SOC و هانت
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
GitHub
GitHub - Cyb3r-Monk/Threat-Hunting-and-Detection: Repository for threat hunting and detection queries, etc. for Defender for Endpoint…
Repository for threat hunting and detection queries, etc. for Defender for Endpoint and Microsoft Sentinel in KQL(Kusto Query Language). - Cyb3r-Monk/Threat-Hunting-and-Detection
Linux Auditing Tools (1).pdf
450.1 KB
#گزارش مقایسه ابزارهای ممیزی سیستمهای لینوکسی
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer