مروری بر سوء استفاده از WMI
اسلاید های این ارائه در پست بعد درج میگردد
@Engineer_Computer
https://www.youtube.com/watch?v=3TsmppG3Tq8
اسلاید های این ارائه در پست بعد درج میگردد
@Engineer_Computer
https://www.youtube.com/watch?v=3TsmppG3Tq8
YouTube
WMI Abuse: How Threat Actors Use WMI w/ Gerard Johansen
🛝 Slides for this webcast:
https://www.antisyphontraining.com/wp-content/uploads/2024/01/2024_01_17_anticast_WMI-Abuse-How-Threat-Actors-Use-WMI_Gerard-Johansen.pdf
Gerard will walk through how threat actors use WMI, what trace evidence is left, and how…
https://www.antisyphontraining.com/wp-content/uploads/2024/01/2024_01_17_anticast_WMI-Abuse-How-Threat-Actors-Use-WMI_Gerard-Johansen.pdf
Gerard will walk through how threat actors use WMI, what trace evidence is left, and how…
انواع روشهای حفظ حضور در سیستم قربانی
@Engineer_Computer
https://zweilosec.gitbook.io/hackers-rest/windows-1/windows-redteam/persistence
@Engineer_Computer
https://zweilosec.gitbook.io/hackers-rest/windows-1/windows-redteam/persistence
zweilosec.gitbook.io
Persistence | Hackers Rest
Various techniques for maintaining persistence. Includes methods that can be accomplished both with and without elevated privileges. Will provide commands for both cmd.exe and PowerShell if possible.
بررسی شکار تهدیدات و مهندسی کشف
@Engineer_Computer
https://detect.fyi/the-dotted-lines-between-threat-hunting-and-detection-engineering-94fa0f7f62ce
@Engineer_Computer
https://detect.fyi/the-dotted-lines-between-threat-hunting-and-detection-engineering-94fa0f7f62ce
Medium
The dotted lines between Threat Hunting and Detection Engineering
There's no way out, the practices of Detection Engineering and Threat Hunting are becoming utterly important within a Cyber Security…
با افشاگری انجام شده علیه گوگل درخصوص پایش کاربران کرووم در حالت پرایویت، این شرکت بیانیه خط مشی خود را اصلاح کرد به صورتی که اعلام میدارد شما را در این حالت هم میپاید!!
@Engineer_Computer
https://www.wired.com/story/chrome-incognito-mode-privacy-warning/
@Engineer_Computer
https://www.wired.com/story/chrome-incognito-mode-privacy-warning/
WIRED
Google Updates Chrome's Incognito Warning to Admit It Tracks Users in ‘Private’ Mode
The warning was added to Chrome Canary as Google settles a class-action suit.
active-directory-certificate-services-hardening-wp-en.pdf
876.3 KB
این هم یک مستند از شرکت معظم مندینت برای بررسی حملات به سرتیفیکیت سرویس همچنین راهکار های جبرانی
@Engineer_Computer
@Engineer_Computer
⭕️تیم امنیت Microsoft طی یک اطلاعیه از شناسایی حمله یک گروه از هکرهای دولتی منتسب به روسیه خبر داده است.
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@Engineer_Computer
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
#News #Hack #fsb #russia
@Engineer_Computer
👍1
برپایی آزمایشگاه اکتیو دایرکتوری مناسب برای تیمهای قرمز و آبی
@Engineer_Computer
قسمت ۱
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-1-network-topology-a373f93e342b?gi=5813a32458fb
قسمت ۲
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-6-active-directory-lab-setup-part-1-315716fd51e1
قسمت ۳
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-7-active-directory-lab-setup-part-2-f203002a40b2
@Engineer_Computer
@Engineer_Computer
قسمت ۱
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-1-network-topology-a373f93e342b?gi=5813a32458fb
قسمت ۲
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-6-active-directory-lab-setup-part-1-315716fd51e1
قسمت ۳
https://infosecwriteups.com/building-a-virtual-security-home-lab-part-7-active-directory-lab-setup-part-2-f203002a40b2
@Engineer_Computer
Medium
Building a Virtual Security Home Lab: Part 1 - Network Topology
A step-by-step guide for building your very own Cybersecurity Home Lab using VirtualBox
👍1
نگاهی به فریم ورک های امنیت فناوری اطلاعات
@Engineer_Computer
https://www.onetrust.com/blog/security-framework-types/
@Engineer_Computer
https://www.onetrust.com/blog/security-framework-types/
Onetrust
Understanding IT security frameworks: Types and examples
Security frameworks are roadmaps for developing and implementing effective security programs that protect organizations from threats and vulnerabilities.
به ۶۴ روش Mimikatz را اجرا کنید
@Engineer_Computer
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
@Engineer_Computer
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 100 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
فریم ورک های هانت چه هستند و چرا بدانها نیاز داریم؟
@Engineer_Computer
https://medium.com/@chemiron2020/threat-hunting-and-threat-hunting-frameworks-bb56fd10a701
@Engineer_Computer
https://medium.com/@chemiron2020/threat-hunting-and-threat-hunting-frameworks-bb56fd10a701
Medium
Threat Hunting and Threat Hunting Frameworks
What is Threat Hunting?
توسعه و برنامه نویسی امن سیستم های هوش مصنوعی
@Engineer_Computer
https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development
@Engineer_Computer
https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development
www.ncsc.gov.uk
Guidelines for secure AI system development
Guidelines for providers of any systems that use artificial intelligence (AI), whether those systems have been created from scratch or built on top of tools and services provided by others.
تعیین هویت بدون پسورد چگونه کار میکند
@Engineer_Computer
https://www.techtarget.com/searchsecurity/definition/passwordless-authentication?amp=1
@Engineer_Computer
https://www.techtarget.com/searchsecurity/definition/passwordless-authentication?amp=1
Security
passwordless authentication
Learn about passwordless authentication, signing into a service without a password. Explore how it's done, why it's considered more safe and pluses/minuses.
🔴 هکرها شروع به بهرهبرداری از نقص بحرانی RCE در Atlassian Confluence کردهاند
محققان امنیتی تلاشهایی در راستای بهرهبرداری از آسیبپذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخههای قدیمی سرورهای Atlassian Confluence تاثیر میگذارد را کشف کردهاند.
مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخههای Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخههای بدون پشتیبانی تاثیر میگذارد.
این نقص بحرانی، بهعنوان ضعف تزریق تمپلیت توصیف میشود که به مهاجمان راه دور تایید نشده اجازه میدهد تا کد را روی اندپوینتهای مرکز داده Confluence و سرور Confluence، نسخههای 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.
یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخههای بعدی در دسترس است.
#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور
کامل خبر
@Engineer_Computer
محققان امنیتی تلاشهایی در راستای بهرهبرداری از آسیبپذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخههای قدیمی سرورهای Atlassian Confluence تاثیر میگذارد را کشف کردهاند.
مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخههای Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخههای بدون پشتیبانی تاثیر میگذارد.
این نقص بحرانی، بهعنوان ضعف تزریق تمپلیت توصیف میشود که به مهاجمان راه دور تایید نشده اجازه میدهد تا کد را روی اندپوینتهای مرکز داده Confluence و سرور Confluence، نسخههای 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.
یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخههای بعدی در دسترس است.
#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور
کامل خبر
@Engineer_Computer
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش میکند!
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer