به ۶۴ روش Mimikatz را اجرا کنید
@Engineer_Computer
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
@Engineer_Computer
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 100 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
فریم ورک های هانت چه هستند و چرا بدانها نیاز داریم؟
@Engineer_Computer
https://medium.com/@chemiron2020/threat-hunting-and-threat-hunting-frameworks-bb56fd10a701
@Engineer_Computer
https://medium.com/@chemiron2020/threat-hunting-and-threat-hunting-frameworks-bb56fd10a701
Medium
Threat Hunting and Threat Hunting Frameworks
What is Threat Hunting?
توسعه و برنامه نویسی امن سیستم های هوش مصنوعی
@Engineer_Computer
https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development
@Engineer_Computer
https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development
www.ncsc.gov.uk
Guidelines for secure AI system development
Guidelines for providers of any systems that use artificial intelligence (AI), whether those systems have been created from scratch or built on top of tools and services provided by others.
تعیین هویت بدون پسورد چگونه کار میکند
@Engineer_Computer
https://www.techtarget.com/searchsecurity/definition/passwordless-authentication?amp=1
@Engineer_Computer
https://www.techtarget.com/searchsecurity/definition/passwordless-authentication?amp=1
Security
passwordless authentication
Learn about passwordless authentication, signing into a service without a password. Explore how it's done, why it's considered more safe and pluses/minuses.
🔴 هکرها شروع به بهرهبرداری از نقص بحرانی RCE در Atlassian Confluence کردهاند
محققان امنیتی تلاشهایی در راستای بهرهبرداری از آسیبپذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخههای قدیمی سرورهای Atlassian Confluence تاثیر میگذارد را کشف کردهاند.
مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخههای Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخههای بدون پشتیبانی تاثیر میگذارد.
این نقص بحرانی، بهعنوان ضعف تزریق تمپلیت توصیف میشود که به مهاجمان راه دور تایید نشده اجازه میدهد تا کد را روی اندپوینتهای مرکز داده Confluence و سرور Confluence، نسخههای 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.
یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخههای بعدی در دسترس است.
#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور
کامل خبر
@Engineer_Computer
محققان امنیتی تلاشهایی در راستای بهرهبرداری از آسیبپذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخههای قدیمی سرورهای Atlassian Confluence تاثیر میگذارد را کشف کردهاند.
مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخههای Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخههای بدون پشتیبانی تاثیر میگذارد.
این نقص بحرانی، بهعنوان ضعف تزریق تمپلیت توصیف میشود که به مهاجمان راه دور تایید نشده اجازه میدهد تا کد را روی اندپوینتهای مرکز داده Confluence و سرور Confluence، نسخههای 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.
یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخههای بعدی در دسترس است.
#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور
کامل خبر
@Engineer_Computer
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش میکند!
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
بنیاد OWASP و DevSecOps
@Engineer_Computer
https://www.practical-devsecops.com/owasp-devsecops-guidelines/
@Engineer_Computer
https://www.practical-devsecops.com/owasp-devsecops-guidelines/
Practical DevSecOps
OWASP DevSecOps Guidelines - Latest - Practical DevSecOps
In the ever-evolving realm of cybersecurity, organizations are constantly seeking ways to enhance their security posture and safeguard their invaluable
کرنل و انواع آن
نقش کرنل در فارنزیک دیجیتال
@Engineer_Computer
https://www.magnetforensics.com/blog/software-kernels-unraveling-digital-forensics-intricacies/?utm_source=LinkedIn&utm_medium=Organic&utm_campaign=2024_AXIOM_Social
نقش کرنل در فارنزیک دیجیتال
@Engineer_Computer
https://www.magnetforensics.com/blog/software-kernels-unraveling-digital-forensics-intricacies/?utm_source=LinkedIn&utm_medium=Organic&utm_campaign=2024_AXIOM_Social
Magnet Forensics
Software kernels: Unraveling digital forensics intricacies - Magnet Forensics
Cover the basics of what a software kernel is, and how to use them in digital forensics investigations to acquire the best, most data.
حفاظت کرنل در حوزه Knox در موبایل های سامسونگ
@Engineer_Computer
* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.
**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید میتوانند وسیع و عمیق باشند
https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
@Engineer_Computer
* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.
**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید میتوانند وسیع و عمیق باشند
https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
یکی از راهکارهای جلوگیری از شنود ارتباطات فیمابین app موبایل و سرور ، استفاده از سرتیفیکیت پینینگ است .
در مقاله زیر میبینید که دور زدن این مکانیسم چقدر آسان است .
اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .
لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود
@Engineer_Computer
https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
در مقاله زیر میبینید که دور زدن این مکانیسم چقدر آسان است .
اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .
لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود
@Engineer_Computer
https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
approov.io
Bypassing Certificate Pinning Using Frida: A Step-by-Step Guide
Learn how to use Frida to bypass certificate pinning on an Android app in order to perform a successful Man-in-the-Middle (MitM) attack.
ویدئوی ترسیم حمله سرتیفیکیت سرویس اکتیو دایرکتوری در bloodhound
**یکی از پیچیده ترین ترسیمات حمله در Bloodhound تا به امروز
@Engineer_Computer
https://m.youtube.com/watch?v=o4SSFv5Gfzs&cbrd=1
**یکی از پیچیده ترین ترسیمات حمله در Bloodhound تا به امروز
@Engineer_Computer
https://m.youtube.com/watch?v=o4SSFv5Gfzs&cbrd=1
YouTube
AD CS Attack Paths in BloodHound
In this webinar Andy Robbins and Jonas Bülow Knudsen demonstrate the latest functionality in BloodHound - support for AD CS attack paths. These attack paths are the most complicated we have implemented to date, and we’re excited to show you how to leverage…
ابزاری برای سوء استفاده از سرتیفیکیت سرویس اکتیو دایرکتوری ( جدید)
@Engineer_Computer
** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند
https://github.com/ly4k/Certipy
@Engineer_Computer
** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند
https://github.com/ly4k/Certipy
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
آشنایی با استفاده از Bloodhound در دفاع سایبری
@Engineer_Computer
**ویدیویی کوتاه با لهجه خوب
https://youtu.be/Dzr_ZTI21Es?si=Sacbpkg5AOyaJD53
@Engineer_Computer
**ویدیویی کوتاه با لهجه خوب
https://youtu.be/Dzr_ZTI21Es?si=Sacbpkg5AOyaJD53
YouTube
Secure Active Directory with BloodHound Enterprise & On Demand Audit
See how you can secure your Active Directory attack paths with BloodHound Enterprise and Quest On Demand Audit
طراحی ساختار دسترسی در سازمان
نظر مایکروسافت
@Engineer_Computer
https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
نظر مایکروسافت
@Engineer_Computer
https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
Docs
Securing privileged access Enterprise access model - Privileged access
Securing privileged access is part of an enterprise access model
گزارش هفته از تحلیل باج افزار
@Engineer_Computer
https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/
@Engineer_Computer
https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/
Unit 42
Threat Assessment: BianLian
We analyze the extremely active ransomware group BianLian. Mostly targeting healthcare, they have moved from double-extortion to extortion without encryption.
👍1