یکی از وظایف معماران امنیت و مدیران ریسک؛ پیگیری مطالب مرتبط با تهدیدات روز دنیا است . این امر بدان جهت است که بتوانند راهکار مقابله ای را راسا یا با همکاری سایر متخصصان طراحی و پیاده سازی نمایند.
در آینده نزدیک حملات برخاسته از حوزه ML ها گریبانگیر سازمانها در ایران خواهد شد چه بهتر که با آن آشنا باشیم تا بتوانیم راهکار مقابله و کشف را بیابیم .
@Engineer_Computer
https://wiki.offsecml.com/Welcome+to+the+Offensive+ML+Playbook
در آینده نزدیک حملات برخاسته از حوزه ML ها گریبانگیر سازمانها در ایران خواهد شد چه بهتر که با آن آشنا باشیم تا بتوانیم راهکار مقابله و کشف را بیابیم .
@Engineer_Computer
https://wiki.offsecml.com/Welcome+to+the+Offensive+ML+Playbook
OffSecML Playbook
Welcome to the Offensive ML Playbook - OffSecML Playbook
Latest: 12/3/25 version: 2.0.10 First published 10/26/23. Shiny new things Garak Improvements Living off the land - C2less malware Offensive Hackbot Advancements(https://wiki.offsecml.com/Offensive…
راهنمای امنیت سایبری هوش مصنوعی
متن باز
@Engineer_Computer
https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/1290876/the-owasp-ai-exchange-an-open-source-cybersecurity-guide-to-ai-components.html/amp/
متن باز
@Engineer_Computer
https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/1290876/the-owasp-ai-exchange-an-open-source-cybersecurity-guide-to-ai-components.html/amp/
CSO Online
The OWASP AI Exchange: an open-source cybersecurity guide to AI components
This open-source collaborative effort to share global AI security standards, regulations, and knowledge aims to mitigate risk and boost AI cybersecurity for all.
یکی از بهترین مقالات در زمینه پیش بینی فضای امنیت سایبری در سال ۲۰۲۴
@Engineer_Computer
https://www.nextron-systems.com/2024/01/17/cyber-security-2024-key-trends-beyond-the-hype/
@Engineer_Computer
https://www.nextron-systems.com/2024/01/17/cyber-security-2024-key-trends-beyond-the-hype/
Nextron-Systems
Cyber Security 2024: Key Trends Beyond the Hype - Nextron Systems
ردپا ( IoC) ی روز
Shutdown.log
این فایل در گوشی هاب اپل که به بدافزارهای چون پگاسوس آلوده هستند یافت میشود.
@Engineer_Computer
Shutdown.log
این فایل در گوشی هاب اپل که به بدافزارهای چون پگاسوس آلوده هستند یافت میشود.
@Engineer_Computer
کارخانه سازنده این دوربین چه اشتباهاتی مرتکب شده است ؟
@Engineer_Computer
https://medium.com/@two06/hacking-a-tapo-tc60-camera-e6ce7ca6cad1
@Engineer_Computer
https://medium.com/@two06/hacking-a-tapo-tc60-camera-e6ce7ca6cad1
Medium
Hacking a Tapo TC60 Camera
A little while ago, I spotted a Tapo TC60 “Smart Security Camera” on sale at Amazon UK. After my adventures with a smart lockbox and an old…
پیامد های رفع آسیب پذیری در گیت هاب
برنامه نویسان بخوانند
@Engineer_Computer
https://github.blog/2024-01-16-rotating-credentials-for-github-com-and-new-ghes-patches/
برنامه نویسان بخوانند
@Engineer_Computer
https://github.blog/2024-01-16-rotating-credentials-for-github-com-and-new-ghes-patches/
The GitHub Blog
Rotating credentials for GitHub.com and new GHES patches
GitHub received a bug bounty report of a vulnerability that allowed access to the environment variables of a production container. We have patched GitHub.com and rotated all affected credentials. If you have hardcoded or cached a public key owned by GitHub…
با این دستگاه آشنا شوید
اخیرا ورود این دستگاه به سازمانها در کشور ،ممنوع اعلام شده است
@Engineer_Computer
https://medium.com/@imavropoulos/the-ultimate-guide-cheatsheet-to-flipper-zero-d4c42d79d32c
اخیرا ورود این دستگاه به سازمانها در کشور ،ممنوع اعلام شده است
@Engineer_Computer
https://medium.com/@imavropoulos/the-ultimate-guide-cheatsheet-to-flipper-zero-d4c42d79d32c
Atlassian warns of critical RCE flaw in older Confluence versions
https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-rce-flaw-in-older-confluence-versions/
@Engineer_Computer
https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-rce-flaw-in-older-confluence-versions/
@Engineer_Computer
لیست تاپ 10 c2 هایی که به صورت دیفالت استفاده میشوند مشخص نیست TA یا Red teamer
https://blog.shodan.io/deep-dive-malware-hunter/
اگر میخوایند دید بگیرید c2 ها چطوری میشه شناسایی کرد
https://howto.thec2matrix.com/detection/ja3-ja3s-hashes
https://howto.thec2matrix.com/detection/jarm
@Engineer_Computer
https://blog.shodan.io/deep-dive-malware-hunter/
اگر میخوایند دید بگیرید c2 ها چطوری میشه شناسایی کرد
https://howto.thec2matrix.com/detection/ja3-ja3s-hashes
https://howto.thec2matrix.com/detection/jarm
@Engineer_Computer
وبسایت tweetfeed.live دوباره قابل دسترس شد و کلیه IOC که در تویتتر به اشتراک گذاشته میشود از طریق این سایت قابل دسترس همچنین با opencti سازگار است.
https://tweetfeed.live/
@Engineer_Computer
https://tweetfeed.live/
@Engineer_Computer
#پایتون #آموزش
سلام خدمت دوستان
کسانی که آموزش پایتون از صفر یاد بگیرن
و چیزی بلد نیستن کلا برنامه نویسی با استاد جعفرپور هماهنگ بشن
@shjafarpoor1992
سلام خدمت دوستان
کسانی که آموزش پایتون از صفر یاد بگیرن
و چیزی بلد نیستن کلا برنامه نویسی با استاد جعفرپور هماهنگ بشن
@shjafarpoor1992
⭕️مدیر وبسایت #Breachedforum که محل خرید و فروش دیتابیس ها بود به 15 سال زندان در آمریکا محکوم شد.
امیدوارم روزی ایران هم اینشکلی قوانین رو سفت و سخت به کار بگیره تا هرکسی راحت جرم و جنایت رو ترویج نده.
#hack #Prison #breached #Forum
@Engineer_Computer
امیدوارم روزی ایران هم اینشکلی قوانین رو سفت و سخت به کار بگیره تا هرکسی راحت جرم و جنایت رو ترویج نده.
#hack #Prison #breached #Forum
@Engineer_Computer
مدلسازی تهدید از سالها قبل وجود داشته است . اما استفاده از روشهای نوین در مدلسازی موضوع بحث در ویدئوی زیر است که حاصل وبینار دو روز پیش میباشد.
در این ویدئو مدلسازی STRIDE GPT رو یادمیگیرید
@Engineer_Computer
https://m.youtube.com/watch?v=_eOcezCeM1M
در این ویدئو مدلسازی STRIDE GPT رو یادمیگیرید
@Engineer_Computer
https://m.youtube.com/watch?v=_eOcezCeM1M
YouTube
AI-Driven Threat Modelling with STRIDE GPT
AI-Driven Threat Modelling with STRIDE GPT - 15th January 2024
By: Matthew Adams
Check out the session on our website: https://open-security-summit.org/sessions/2024/mini-summits/jan/threat-modeling/ai-driven-threat-modelling-with-stride-gpt/
Register…
By: Matthew Adams
Check out the session on our website: https://open-security-summit.org/sessions/2024/mini-summits/jan/threat-modeling/ai-driven-threat-modelling-with-stride-gpt/
Register…
تکنیکهایی در هک برای دستکاری سرویس سرتیفیکیت در اکتیو دایرکتوری استفاده میشود که به مشکلات در تنظیمات اکتیو برمیگردد.
با ابزار دم دستی زیر ؛ این تنظیمات اشتباه را بیابید
@Engineer_Computer
https://github.com/TrimarcJake/Locksmith
با ابزار دم دستی زیر ؛ این تنظیمات اشتباه را بیابید
@Engineer_Computer
https://github.com/TrimarcJake/Locksmith
GitHub
GitHub - jakehildreth/Locksmith: A small tool built to find and fix common misconfigurations in Active Directory Certificate Services.
A small tool built to find and fix common misconfigurations in Active Directory Certificate Services. - jakehildreth/Locksmith
وبسایتی برای کمک به شما در امر تعیین خط مشی پسورد گذاری و جلوگیری از انتخاب پسوردهایی که لو رفته اند
@Engineer_Computer
https://specopssoft.com/product/specops-password-policy/?utm_source=thehackernews.com&utm_medium=referral&utm_campaign=na_thehackernews&utm_content=guest-post
@Engineer_Computer
https://specopssoft.com/product/specops-password-policy/?utm_source=thehackernews.com&utm_medium=referral&utm_campaign=na_thehackernews&utm_content=guest-post
Specops Software
Specops Password Policy
Use Active Directory GPOs to create granular password policies. Specops Password Policy strengthens passwords, and enforces password policy standards.