🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش میکند!
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
بنیاد OWASP و DevSecOps
@Engineer_Computer
https://www.practical-devsecops.com/owasp-devsecops-guidelines/
@Engineer_Computer
https://www.practical-devsecops.com/owasp-devsecops-guidelines/
Practical DevSecOps
OWASP DevSecOps Guidelines - Latest - Practical DevSecOps
In the ever-evolving realm of cybersecurity, organizations are constantly seeking ways to enhance their security posture and safeguard their invaluable
کرنل و انواع آن
نقش کرنل در فارنزیک دیجیتال
@Engineer_Computer
https://www.magnetforensics.com/blog/software-kernels-unraveling-digital-forensics-intricacies/?utm_source=LinkedIn&utm_medium=Organic&utm_campaign=2024_AXIOM_Social
نقش کرنل در فارنزیک دیجیتال
@Engineer_Computer
https://www.magnetforensics.com/blog/software-kernels-unraveling-digital-forensics-intricacies/?utm_source=LinkedIn&utm_medium=Organic&utm_campaign=2024_AXIOM_Social
Magnet Forensics
Software kernels: Unraveling digital forensics intricacies - Magnet Forensics
Cover the basics of what a software kernel is, and how to use them in digital forensics investigations to acquire the best, most data.
حفاظت کرنل در حوزه Knox در موبایل های سامسونگ
@Engineer_Computer
* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.
**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید میتوانند وسیع و عمیق باشند
https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
@Engineer_Computer
* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.
**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید میتوانند وسیع و عمیق باشند
https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
یکی از راهکارهای جلوگیری از شنود ارتباطات فیمابین app موبایل و سرور ، استفاده از سرتیفیکیت پینینگ است .
در مقاله زیر میبینید که دور زدن این مکانیسم چقدر آسان است .
اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .
لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود
@Engineer_Computer
https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
در مقاله زیر میبینید که دور زدن این مکانیسم چقدر آسان است .
اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .
لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود
@Engineer_Computer
https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
approov.io
Bypassing Certificate Pinning Using Frida: A Step-by-Step Guide
Learn how to use Frida to bypass certificate pinning on an Android app in order to perform a successful Man-in-the-Middle (MitM) attack.
ویدئوی ترسیم حمله سرتیفیکیت سرویس اکتیو دایرکتوری در bloodhound
**یکی از پیچیده ترین ترسیمات حمله در Bloodhound تا به امروز
@Engineer_Computer
https://m.youtube.com/watch?v=o4SSFv5Gfzs&cbrd=1
**یکی از پیچیده ترین ترسیمات حمله در Bloodhound تا به امروز
@Engineer_Computer
https://m.youtube.com/watch?v=o4SSFv5Gfzs&cbrd=1
YouTube
AD CS Attack Paths in BloodHound
In this webinar Andy Robbins and Jonas Bülow Knudsen demonstrate the latest functionality in BloodHound - support for AD CS attack paths. These attack paths are the most complicated we have implemented to date, and we’re excited to show you how to leverage…
ابزاری برای سوء استفاده از سرتیفیکیت سرویس اکتیو دایرکتوری ( جدید)
@Engineer_Computer
** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند
https://github.com/ly4k/Certipy
@Engineer_Computer
** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند
https://github.com/ly4k/Certipy
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
آشنایی با استفاده از Bloodhound در دفاع سایبری
@Engineer_Computer
**ویدیویی کوتاه با لهجه خوب
https://youtu.be/Dzr_ZTI21Es?si=Sacbpkg5AOyaJD53
@Engineer_Computer
**ویدیویی کوتاه با لهجه خوب
https://youtu.be/Dzr_ZTI21Es?si=Sacbpkg5AOyaJD53
YouTube
Secure Active Directory with BloodHound Enterprise & On Demand Audit
See how you can secure your Active Directory attack paths with BloodHound Enterprise and Quest On Demand Audit
طراحی ساختار دسترسی در سازمان
نظر مایکروسافت
@Engineer_Computer
https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
نظر مایکروسافت
@Engineer_Computer
https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
Docs
Securing privileged access Enterprise access model - Privileged access
Securing privileged access is part of an enterprise access model
گزارش هفته از تحلیل باج افزار
@Engineer_Computer
https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/
@Engineer_Computer
https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/
Unit 42
Threat Assessment: BianLian
We analyze the extremely active ransomware group BianLian. Mostly targeting healthcare, they have moved from double-extortion to extortion without encryption.
👍1
اعضای محترمی که تلگرام پرمیوم دارند
لطفا از کانال حمایت کنید ❤️
https://news.1rj.ru/str/Engineer_Computer?boost
لطفا از کانال حمایت کنید ❤️
https://news.1rj.ru/str/Engineer_Computer?boost
❤8
یک نمونه دیگر از برپایی آزمایشگاههای لازم برای تست نفوذ ( همچنین تمرین تیم های آبی)
@Engineer_Computer
https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
@Engineer_Computer
https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
StationX
How to Create a Virtual Hacking Lab: Ultimate 2026 Setup
We will show you how to create a virtual hacking lab for pentesting at home, from beginner level to advanced.
هشدار
آسیب پذیریOWASSRF درحال سوء استفاده
https://unit42.paloaltonetworks.com/threat-brief-owassrf/
@Engineer_Computer
آسیب پذیریOWASSRF درحال سوء استفاده
https://unit42.paloaltonetworks.com/threat-brief-owassrf/
@Engineer_Computer
Unit 42
Threat Brief: OWASSRF Vulnerability Exploitation
We analyze the new exploit method for Microsoft Exchange Server, OWASSRF, noting that all exploit attempts we've observed use the same PowerShell backdoor, which we track as SilverArrow. Read the details and learn how to mitigate.
گزارشی از وال استریت ژورنال در خصوص استفاده از روانشناسی برای ایفای نقش در فضای سایبری
https://www.wsj.com/articles/u-s-intelligence-wants-to-use-psychology-to-avert-cyberattacks-11674670443
@Engineer_Computer
https://www.wsj.com/articles/u-s-intelligence-wants-to-use-psychology-to-avert-cyberattacks-11674670443
@Engineer_Computer
WSJ
U.S. Intelligence Wants to Use Psychology to Avert Cyberattacks
IARPA scientists are taking up the nascent field of cyber psychology to predict and counter hacker behavior.
🔥4
NTLM Abuse Methods.pdf
5.5 MB
سوء استفاده از پروتکل NTLM
@Engineer_Computer
@Engineer_Computer