آسیب پذیری خطرناک در ویندوز
وصله کنید
@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
وصله کنید
@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
اینطور هست که اطلاعات حساس از برنامه های اندروئید بیرون کشیده میشوند
@Engineer_Computer
https://github.com/effortlessdevsec/ApkRecon
@Engineer_Computer
https://github.com/effortlessdevsec/ApkRecon
GitHub
GitHub - effortlessdevsec/ApkRecon: Scanning APK file for URIs, endpoints & secrets.
Scanning APK file for URIs, endpoints & secrets. Contribute to effortlessdevsec/ApkRecon development by creating an account on GitHub.
تمرین
مدیریت حادثه با پاورشل
با یک ویروس نمونه
@Engineer_Computer
https://www.securityinbits.com/incident-response/powershell-commands-for-incident-response/
مدیریت حادثه با پاورشل
با یک ویروس نمونه
@Engineer_Computer
https://www.securityinbits.com/incident-response/powershell-commands-for-incident-response/
Securityinbits
PowerShell Commands for Incident Response - Securityinbits
We will learn different PowerShell Commands can be used in Incident Response to remediate the machine. I will take a scenario where a machine is infected with NanoCore malware to explain this PowerShell Commands.
Pentesting Checklist.pdf
1001.3 KB
Pentesting Checklist
@Engineer_Computer
@Engineer_Computer
NIST.SP.800-207.pdf
944.2 KB
استاندارد NIST در مورد زیرو تراست
@Engineer_Computer
@Engineer_Computer
کانال یوتیوب برای آموزش رایگان امنیت سیستم های کنترل صنعتی
@Engineer_Computer
از افزونه های هوش مصنوعی و زیر نویس برای درک بیشتر کمک بگیرید
** یکی از افزونه های جالب ، خلاصه نویس ویدئو میباشد که کمک میکند در اولین نگاه ، کلیت ویدئو بدستتان بیاید
https://m.youtube.com/channel/UCKO03V8KB-kgWedXTFdaEHA?cbrd=1
@Engineer_Computer
از افزونه های هوش مصنوعی و زیر نویس برای درک بیشتر کمک بگیرید
** یکی از افزونه های جالب ، خلاصه نویس ویدئو میباشد که کمک میکند در اولین نگاه ، کلیت ویدئو بدستتان بیاید
https://m.youtube.com/channel/UCKO03V8KB-kgWedXTFdaEHA?cbrd=1
دو نکته را در لینک زیر بیابید:
استفاده از سرویس به روزرسانی ویندوز برای تکمیل زنجیره حمله
نحوه و روشهای تشخیص گروههای APT که انجام دهنده نفوذ هستند ( دلایل انتساب ویروس و حمله به APT خاص)
@Engineer_Computer
https://thehackernews.com/2022/01/north-korean-hackers-using-windows.html?m=1
استفاده از سرویس به روزرسانی ویندوز برای تکمیل زنجیره حمله
نحوه و روشهای تشخیص گروههای APT که انجام دهنده نفوذ هستند ( دلایل انتساب ویروس و حمله به APT خاص)
@Engineer_Computer
https://thehackernews.com/2022/01/north-korean-hackers-using-windows.html?m=1
مقاله ای دارای امتیاز آموزشی برای دارندگان مدرک از سازمان ISC2
@Engineer_Computer
https://sosafe-awareness.com/resources/reports/the-biggest-challenges-for-security-leaders/?utm_term=cyber%20challenges&utm_campaign=DACH_EN_Non-branded_Q12023&utm_source=googlesearch&utm_medium=paid&hsa_acc=2315609737&hsa_cam=19642365313&hsa_grp=150586726490&hsa_ad=679712642136&hsa_src=g&hsa_tgt=kwd-298672121030&hsa_kw=cyber%20challenges&hsa_mt=b&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQiAwP6sBhDAARIsAPfK_wZQZemuY-9le45dGMrVbL6oLYa9a8oeYaCEjWfonng8iy4-vC_AJzsaApRUEALw_wcB
@Engineer_Computer
https://sosafe-awareness.com/resources/reports/the-biggest-challenges-for-security-leaders/?utm_term=cyber%20challenges&utm_campaign=DACH_EN_Non-branded_Q12023&utm_source=googlesearch&utm_medium=paid&hsa_acc=2315609737&hsa_cam=19642365313&hsa_grp=150586726490&hsa_ad=679712642136&hsa_src=g&hsa_tgt=kwd-298672121030&hsa_kw=cyber%20challenges&hsa_mt=b&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQiAwP6sBhDAARIsAPfK_wZQZemuY-9le45dGMrVbL6oLYa9a8oeYaCEjWfonng8iy4-vC_AJzsaApRUEALw_wcB
SoSafe
The Biggest Challenges for Security Leaders | White Paper
Join top cyber experts in our latest white paper, shaping the future of cybersecurity with valuable insights. Read now.
فریم ورک برای عمق بخشیدن به نفوذ بدون نیاز به نصب ابزار - اجرا در حافظه
@Engineer_Computer
Command Execution over Named-Pipes (SMB)
https://github.com/Leo4j/Amnesiac
@Engineer_Computer
Command Execution over Named-Pipes (SMB)
https://github.com/Leo4j/Amnesiac
GitHub
GitHub - Leo4j/Amnesiac: Amnesiac is a post-exploitation framework entirely written in PowerShell and designed to assist with lateral…
Amnesiac is a post-exploitation framework entirely written in PowerShell and designed to assist with lateral movement within Active Directory environments - Leo4j/Amnesiac
معماران امنیت بخوانند
@Engineer_Computer
Threat Modeling is critical to achieving design goals for system security and data privacy.
This document provides a catalog of capabilities to help you cultivate value from your Threat Modeling practice.
https://www.threatmodelingmanifesto.org/capabilities/
@Engineer_Computer
Threat Modeling is critical to achieving design goals for system security and data privacy.
This document provides a catalog of capabilities to help you cultivate value from your Threat Modeling practice.
https://www.threatmodelingmanifesto.org/capabilities/
www.threatmodelingmanifesto.org
Threat Modeling Capabilities
Documents a catalog of capabilities to help you cultivate value from your Threat Modeling practice.
تحلیل یه نفوذ با فالکن MDR
@Engineer_Computer
هدف: آشنایی با روش تحلیل
ایده برای تولید محصول
https://www.crowdstrike.com/blog/falcon-complete-thwarts-vanguard-panda-tradecraft/
@Engineer_Computer
هدف: آشنایی با روش تحلیل
ایده برای تولید محصول
https://www.crowdstrike.com/blog/falcon-complete-thwarts-vanguard-panda-tradecraft/
CrowdStrike.com
Business as Usual: Falcon Complete MDR Thwarts Novel VANGUARD PANDA (Volt Typhoon) Tradecraft
Read this blog post to learn how Falcon Complete detected and thwarted VANGUARD PANDA (Volt Typhoon) tradecraft.