مدلسازی تهدید از سالها قبل وجود داشته است . اما استفاده از روشهای نوین در مدلسازی موضوع بحث در ویدئوی زیر است که حاصل وبینار دو روز پیش میباشد.
در این ویدئو مدلسازی STRIDE GPT رو یادمیگیرید
@Engineer_Computer
https://m.youtube.com/watch?v=_eOcezCeM1M
در این ویدئو مدلسازی STRIDE GPT رو یادمیگیرید
@Engineer_Computer
https://m.youtube.com/watch?v=_eOcezCeM1M
YouTube
AI-Driven Threat Modelling with STRIDE GPT
AI-Driven Threat Modelling with STRIDE GPT - 15th January 2024
By: Matthew Adams
Check out the session on our website: https://open-security-summit.org/sessions/2024/mini-summits/jan/threat-modeling/ai-driven-threat-modelling-with-stride-gpt/
Register…
By: Matthew Adams
Check out the session on our website: https://open-security-summit.org/sessions/2024/mini-summits/jan/threat-modeling/ai-driven-threat-modelling-with-stride-gpt/
Register…
تکنیکهایی در هک برای دستکاری سرویس سرتیفیکیت در اکتیو دایرکتوری استفاده میشود که به مشکلات در تنظیمات اکتیو برمیگردد.
با ابزار دم دستی زیر ؛ این تنظیمات اشتباه را بیابید
@Engineer_Computer
https://github.com/TrimarcJake/Locksmith
با ابزار دم دستی زیر ؛ این تنظیمات اشتباه را بیابید
@Engineer_Computer
https://github.com/TrimarcJake/Locksmith
GitHub
GitHub - jakehildreth/Locksmith: A small tool built to find and fix common misconfigurations in Active Directory Certificate Services.
A small tool built to find and fix common misconfigurations in Active Directory Certificate Services. - jakehildreth/Locksmith
وبسایتی برای کمک به شما در امر تعیین خط مشی پسورد گذاری و جلوگیری از انتخاب پسوردهایی که لو رفته اند
@Engineer_Computer
https://specopssoft.com/product/specops-password-policy/?utm_source=thehackernews.com&utm_medium=referral&utm_campaign=na_thehackernews&utm_content=guest-post
@Engineer_Computer
https://specopssoft.com/product/specops-password-policy/?utm_source=thehackernews.com&utm_medium=referral&utm_campaign=na_thehackernews&utm_content=guest-post
Specops Software
Specops Password Policy
Use Active Directory GPOs to create granular password policies. Specops Password Policy strengthens passwords, and enforces password policy standards.
مروری بر سوء استفاده از WMI
اسلاید های این ارائه در پست بعد درج میگردد
@Engineer_Computer
https://www.youtube.com/watch?v=3TsmppG3Tq8
اسلاید های این ارائه در پست بعد درج میگردد
@Engineer_Computer
https://www.youtube.com/watch?v=3TsmppG3Tq8
YouTube
WMI Abuse: How Threat Actors Use WMI w/ Gerard Johansen
🛝 Slides for this webcast:
https://www.antisyphontraining.com/wp-content/uploads/2024/01/2024_01_17_anticast_WMI-Abuse-How-Threat-Actors-Use-WMI_Gerard-Johansen.pdf
Gerard will walk through how threat actors use WMI, what trace evidence is left, and how…
https://www.antisyphontraining.com/wp-content/uploads/2024/01/2024_01_17_anticast_WMI-Abuse-How-Threat-Actors-Use-WMI_Gerard-Johansen.pdf
Gerard will walk through how threat actors use WMI, what trace evidence is left, and how…
انواع روشهای حفظ حضور در سیستم قربانی
@Engineer_Computer
https://zweilosec.gitbook.io/hackers-rest/windows-1/windows-redteam/persistence
@Engineer_Computer
https://zweilosec.gitbook.io/hackers-rest/windows-1/windows-redteam/persistence
zweilosec.gitbook.io
Persistence | Hackers Rest
Various techniques for maintaining persistence. Includes methods that can be accomplished both with and without elevated privileges. Will provide commands for both cmd.exe and PowerShell if possible.
بررسی شکار تهدیدات و مهندسی کشف
@Engineer_Computer
https://detect.fyi/the-dotted-lines-between-threat-hunting-and-detection-engineering-94fa0f7f62ce
@Engineer_Computer
https://detect.fyi/the-dotted-lines-between-threat-hunting-and-detection-engineering-94fa0f7f62ce
Medium
The dotted lines between Threat Hunting and Detection Engineering
There's no way out, the practices of Detection Engineering and Threat Hunting are becoming utterly important within a Cyber Security…
با افشاگری انجام شده علیه گوگل درخصوص پایش کاربران کرووم در حالت پرایویت، این شرکت بیانیه خط مشی خود را اصلاح کرد به صورتی که اعلام میدارد شما را در این حالت هم میپاید!!
@Engineer_Computer
https://www.wired.com/story/chrome-incognito-mode-privacy-warning/
@Engineer_Computer
https://www.wired.com/story/chrome-incognito-mode-privacy-warning/
WIRED
Google Updates Chrome's Incognito Warning to Admit It Tracks Users in ‘Private’ Mode
The warning was added to Chrome Canary as Google settles a class-action suit.
active-directory-certificate-services-hardening-wp-en.pdf
876.3 KB
این هم یک مستند از شرکت معظم مندینت برای بررسی حملات به سرتیفیکیت سرویس همچنین راهکار های جبرانی
@Engineer_Computer
@Engineer_Computer
⭕️تیم امنیت Microsoft طی یک اطلاعیه از شناسایی حمله یک گروه از هکرهای دولتی منتسب به روسیه خبر داده است.
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@Engineer_Computer
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@Engineer_Computer
👍1
برپایی آزمایشگاه اکتیو دایرکتوری مناسب برای تیمهای قرمز و آبی
@Engineer_Computer
قسمت ۱
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-1-network-topology-a373f93e342b?gi=5813a32458fb
قسمت ۲
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-6-active-directory-lab-setup-part-1-315716fd51e1
قسمت ۳
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-7-active-directory-lab-setup-part-2-f203002a40b2
@Engineer_Computer
@Engineer_Computer
قسمت ۱
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-1-network-topology-a373f93e342b?gi=5813a32458fb
قسمت ۲
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-6-active-directory-lab-setup-part-1-315716fd51e1
قسمت ۳
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-7-active-directory-lab-setup-part-2-f203002a40b2
@Engineer_Computer
Medium
Building a Virtual Security Home Lab: Part 1 - Network Topology
A step-by-step guide for building your very own Cybersecurity Home Lab using VirtualBox
👍1
نگاهی به فریم ورک های امنیت فناوری اطلاعات
@Engineer_Computer
https://www.onetrust.com/blog/security-framework-types/
@Engineer_Computer
https://www.onetrust.com/blog/security-framework-types/
Onetrust
Understanding IT security frameworks: Types and examples
Security frameworks are roadmaps for developing and implementing effective security programs that protect organizations from threats and vulnerabilities.
به ۶۴ روش Mimikatz را اجرا کنید
@Engineer_Computer
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
@Engineer_Computer
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 100 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
فریم ورک های هانت چه هستند و چرا بدانها نیاز داریم؟
@Engineer_Computer
https://medium.com/@chemiron2020/threat-hunting-and-threat-hunting-frameworks-bb56fd10a701
@Engineer_Computer
https://medium.com/@chemiron2020/threat-hunting-and-threat-hunting-frameworks-bb56fd10a701
Medium
Threat Hunting and Threat Hunting Frameworks
What is Threat Hunting?
توسعه و برنامه نویسی امن سیستم های هوش مصنوعی
@Engineer_Computer
https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development
@Engineer_Computer
https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development
www.ncsc.gov.uk
Guidelines for secure AI system development
Guidelines for providers of any systems that use artificial intelligence (AI), whether those systems have been created from scratch or built on top of tools and services provided by others.
تعیین هویت بدون پسورد چگونه کار میکند
@Engineer_Computer
https://www.techtarget.com/searchsecurity/definition/passwordless-authentication?amp=1
@Engineer_Computer
https://www.techtarget.com/searchsecurity/definition/passwordless-authentication?amp=1
Security
passwordless authentication
Learn about passwordless authentication, signing into a service without a password. Explore how it's done, why it's considered more safe and pluses/minuses.