لیست تاپ 10 c2 هایی که به صورت دیفالت استفاده میشوند مشخص نیست TA یا Red teamer
https://blog.shodan.io/deep-dive-malware-hunter/
اگر میخوایند دید بگیرید c2 ها چطوری میشه شناسایی کرد
https://howto.thec2matrix.com/detection/ja3-ja3s-hashes
https://howto.thec2matrix.com/detection/jarm
@Engineer_Computer
https://blog.shodan.io/deep-dive-malware-hunter/
اگر میخوایند دید بگیرید c2 ها چطوری میشه شناسایی کرد
https://howto.thec2matrix.com/detection/ja3-ja3s-hashes
https://howto.thec2matrix.com/detection/jarm
@Engineer_Computer
وبسایت tweetfeed.live دوباره قابل دسترس شد و کلیه IOC که در تویتتر به اشتراک گذاشته میشود از طریق این سایت قابل دسترس همچنین با opencti سازگار است.
https://tweetfeed.live/
@Engineer_Computer
https://tweetfeed.live/
@Engineer_Computer
#پایتون #آموزش
سلام خدمت دوستان
کسانی که آموزش پایتون از صفر یاد بگیرن
و چیزی بلد نیستن کلا برنامه نویسی با استاد جعفرپور هماهنگ بشن
@shjafarpoor1992
سلام خدمت دوستان
کسانی که آموزش پایتون از صفر یاد بگیرن
و چیزی بلد نیستن کلا برنامه نویسی با استاد جعفرپور هماهنگ بشن
@shjafarpoor1992
⭕️مدیر وبسایت #Breachedforum که محل خرید و فروش دیتابیس ها بود به 15 سال زندان در آمریکا محکوم شد.
امیدوارم روزی ایران هم اینشکلی قوانین رو سفت و سخت به کار بگیره تا هرکسی راحت جرم و جنایت رو ترویج نده.
#hack #Prison #breached #Forum
@Engineer_Computer
امیدوارم روزی ایران هم اینشکلی قوانین رو سفت و سخت به کار بگیره تا هرکسی راحت جرم و جنایت رو ترویج نده.
#hack #Prison #breached #Forum
@Engineer_Computer
مدلسازی تهدید از سالها قبل وجود داشته است . اما استفاده از روشهای نوین در مدلسازی موضوع بحث در ویدئوی زیر است که حاصل وبینار دو روز پیش میباشد.
در این ویدئو مدلسازی STRIDE GPT رو یادمیگیرید
@Engineer_Computer
https://m.youtube.com/watch?v=_eOcezCeM1M
در این ویدئو مدلسازی STRIDE GPT رو یادمیگیرید
@Engineer_Computer
https://m.youtube.com/watch?v=_eOcezCeM1M
YouTube
AI-Driven Threat Modelling with STRIDE GPT
AI-Driven Threat Modelling with STRIDE GPT - 15th January 2024
By: Matthew Adams
Check out the session on our website: https://open-security-summit.org/sessions/2024/mini-summits/jan/threat-modeling/ai-driven-threat-modelling-with-stride-gpt/
Register…
By: Matthew Adams
Check out the session on our website: https://open-security-summit.org/sessions/2024/mini-summits/jan/threat-modeling/ai-driven-threat-modelling-with-stride-gpt/
Register…
تکنیکهایی در هک برای دستکاری سرویس سرتیفیکیت در اکتیو دایرکتوری استفاده میشود که به مشکلات در تنظیمات اکتیو برمیگردد.
با ابزار دم دستی زیر ؛ این تنظیمات اشتباه را بیابید
@Engineer_Computer
https://github.com/TrimarcJake/Locksmith
با ابزار دم دستی زیر ؛ این تنظیمات اشتباه را بیابید
@Engineer_Computer
https://github.com/TrimarcJake/Locksmith
GitHub
GitHub - jakehildreth/Locksmith: A small tool built to find and fix common misconfigurations in Active Directory Certificate Services.
A small tool built to find and fix common misconfigurations in Active Directory Certificate Services. - jakehildreth/Locksmith
وبسایتی برای کمک به شما در امر تعیین خط مشی پسورد گذاری و جلوگیری از انتخاب پسوردهایی که لو رفته اند
@Engineer_Computer
https://specopssoft.com/product/specops-password-policy/?utm_source=thehackernews.com&utm_medium=referral&utm_campaign=na_thehackernews&utm_content=guest-post
@Engineer_Computer
https://specopssoft.com/product/specops-password-policy/?utm_source=thehackernews.com&utm_medium=referral&utm_campaign=na_thehackernews&utm_content=guest-post
Specops Software
Specops Password Policy
Use Active Directory GPOs to create granular password policies. Specops Password Policy strengthens passwords, and enforces password policy standards.
مروری بر سوء استفاده از WMI
اسلاید های این ارائه در پست بعد درج میگردد
@Engineer_Computer
https://www.youtube.com/watch?v=3TsmppG3Tq8
اسلاید های این ارائه در پست بعد درج میگردد
@Engineer_Computer
https://www.youtube.com/watch?v=3TsmppG3Tq8
YouTube
WMI Abuse: How Threat Actors Use WMI w/ Gerard Johansen
🛝 Slides for this webcast:
https://www.antisyphontraining.com/wp-content/uploads/2024/01/2024_01_17_anticast_WMI-Abuse-How-Threat-Actors-Use-WMI_Gerard-Johansen.pdf
Gerard will walk through how threat actors use WMI, what trace evidence is left, and how…
https://www.antisyphontraining.com/wp-content/uploads/2024/01/2024_01_17_anticast_WMI-Abuse-How-Threat-Actors-Use-WMI_Gerard-Johansen.pdf
Gerard will walk through how threat actors use WMI, what trace evidence is left, and how…
انواع روشهای حفظ حضور در سیستم قربانی
@Engineer_Computer
https://zweilosec.gitbook.io/hackers-rest/windows-1/windows-redteam/persistence
@Engineer_Computer
https://zweilosec.gitbook.io/hackers-rest/windows-1/windows-redteam/persistence
zweilosec.gitbook.io
Persistence | Hackers Rest
Various techniques for maintaining persistence. Includes methods that can be accomplished both with and without elevated privileges. Will provide commands for both cmd.exe and PowerShell if possible.
بررسی شکار تهدیدات و مهندسی کشف
@Engineer_Computer
https://detect.fyi/the-dotted-lines-between-threat-hunting-and-detection-engineering-94fa0f7f62ce
@Engineer_Computer
https://detect.fyi/the-dotted-lines-between-threat-hunting-and-detection-engineering-94fa0f7f62ce
Medium
The dotted lines between Threat Hunting and Detection Engineering
There's no way out, the practices of Detection Engineering and Threat Hunting are becoming utterly important within a Cyber Security…
با افشاگری انجام شده علیه گوگل درخصوص پایش کاربران کرووم در حالت پرایویت، این شرکت بیانیه خط مشی خود را اصلاح کرد به صورتی که اعلام میدارد شما را در این حالت هم میپاید!!
@Engineer_Computer
https://www.wired.com/story/chrome-incognito-mode-privacy-warning/
@Engineer_Computer
https://www.wired.com/story/chrome-incognito-mode-privacy-warning/
WIRED
Google Updates Chrome's Incognito Warning to Admit It Tracks Users in ‘Private’ Mode
The warning was added to Chrome Canary as Google settles a class-action suit.
active-directory-certificate-services-hardening-wp-en.pdf
876.3 KB
این هم یک مستند از شرکت معظم مندینت برای بررسی حملات به سرتیفیکیت سرویس همچنین راهکار های جبرانی
@Engineer_Computer
@Engineer_Computer
⭕️تیم امنیت Microsoft طی یک اطلاعیه از شناسایی حمله یک گروه از هکرهای دولتی منتسب به روسیه خبر داده است.
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@Engineer_Computer
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@Engineer_Computer
👍1