حفاظت کرنل در حوزه Knox در موبایل های سامسونگ
@Engineer_Computer
* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.
**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید میتوانند وسیع و عمیق باشند
https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
@Engineer_Computer
* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.
**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید میتوانند وسیع و عمیق باشند
https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
یکی از راهکارهای جلوگیری از شنود ارتباطات فیمابین app موبایل و سرور ، استفاده از سرتیفیکیت پینینگ است .
در مقاله زیر میبینید که دور زدن این مکانیسم چقدر آسان است .
اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .
لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود
@Engineer_Computer
https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
در مقاله زیر میبینید که دور زدن این مکانیسم چقدر آسان است .
اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .
لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود
@Engineer_Computer
https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
approov.io
Bypassing Certificate Pinning Using Frida: A Step-by-Step Guide
Learn how to use Frida to bypass certificate pinning on an Android app in order to perform a successful Man-in-the-Middle (MitM) attack.
ویدئوی ترسیم حمله سرتیفیکیت سرویس اکتیو دایرکتوری در bloodhound
**یکی از پیچیده ترین ترسیمات حمله در Bloodhound تا به امروز
@Engineer_Computer
https://m.youtube.com/watch?v=o4SSFv5Gfzs&cbrd=1
**یکی از پیچیده ترین ترسیمات حمله در Bloodhound تا به امروز
@Engineer_Computer
https://m.youtube.com/watch?v=o4SSFv5Gfzs&cbrd=1
YouTube
AD CS Attack Paths in BloodHound
In this webinar Andy Robbins and Jonas Bülow Knudsen demonstrate the latest functionality in BloodHound - support for AD CS attack paths. These attack paths are the most complicated we have implemented to date, and we’re excited to show you how to leverage…
ابزاری برای سوء استفاده از سرتیفیکیت سرویس اکتیو دایرکتوری ( جدید)
@Engineer_Computer
** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند
https://github.com/ly4k/Certipy
@Engineer_Computer
** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند
https://github.com/ly4k/Certipy
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
آشنایی با استفاده از Bloodhound در دفاع سایبری
@Engineer_Computer
**ویدیویی کوتاه با لهجه خوب
https://youtu.be/Dzr_ZTI21Es?si=Sacbpkg5AOyaJD53
@Engineer_Computer
**ویدیویی کوتاه با لهجه خوب
https://youtu.be/Dzr_ZTI21Es?si=Sacbpkg5AOyaJD53
YouTube
Secure Active Directory with BloodHound Enterprise & On Demand Audit
See how you can secure your Active Directory attack paths with BloodHound Enterprise and Quest On Demand Audit
طراحی ساختار دسترسی در سازمان
نظر مایکروسافت
@Engineer_Computer
https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
نظر مایکروسافت
@Engineer_Computer
https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
Docs
Securing privileged access Enterprise access model - Privileged access
Securing privileged access is part of an enterprise access model
گزارش هفته از تحلیل باج افزار
@Engineer_Computer
https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/
@Engineer_Computer
https://unit42.paloaltonetworks.com/bianlian-ransomware-group-threat-assessment/
Unit 42
Threat Assessment: BianLian
We analyze the extremely active ransomware group BianLian. Mostly targeting healthcare, they have moved from double-extortion to extortion without encryption.
👍1
اعضای محترمی که تلگرام پرمیوم دارند
لطفا از کانال حمایت کنید ❤️
https://news.1rj.ru/str/Engineer_Computer?boost
لطفا از کانال حمایت کنید ❤️
https://news.1rj.ru/str/Engineer_Computer?boost
❤8
یک نمونه دیگر از برپایی آزمایشگاههای لازم برای تست نفوذ ( همچنین تمرین تیم های آبی)
@Engineer_Computer
https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
@Engineer_Computer
https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
StationX
How to Create a Virtual Hacking Lab: Ultimate 2026 Setup
We will show you how to create a virtual hacking lab for pentesting at home, from beginner level to advanced.
هشدار
آسیب پذیریOWASSRF درحال سوء استفاده
https://unit42.paloaltonetworks.com/threat-brief-owassrf/
@Engineer_Computer
آسیب پذیریOWASSRF درحال سوء استفاده
https://unit42.paloaltonetworks.com/threat-brief-owassrf/
@Engineer_Computer
Unit 42
Threat Brief: OWASSRF Vulnerability Exploitation
We analyze the new exploit method for Microsoft Exchange Server, OWASSRF, noting that all exploit attempts we've observed use the same PowerShell backdoor, which we track as SilverArrow. Read the details and learn how to mitigate.
گزارشی از وال استریت ژورنال در خصوص استفاده از روانشناسی برای ایفای نقش در فضای سایبری
https://www.wsj.com/articles/u-s-intelligence-wants-to-use-psychology-to-avert-cyberattacks-11674670443
@Engineer_Computer
https://www.wsj.com/articles/u-s-intelligence-wants-to-use-psychology-to-avert-cyberattacks-11674670443
@Engineer_Computer
WSJ
U.S. Intelligence Wants to Use Psychology to Avert Cyberattacks
IARPA scientists are taking up the nascent field of cyber psychology to predict and counter hacker behavior.
🔥4
NTLM Abuse Methods.pdf
5.5 MB
سوء استفاده از پروتکل NTLM
@Engineer_Computer
@Engineer_Computer
گران ترین آسیب پذیری RCE تاریخ ایران ما رو یادآور روزهای سخت حماسه افرینی حوزه باگ بانتی انداخت 😁
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19
#bugbounty #iranianHackers
@Engineer_Computer
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19
#bugbounty #iranianHackers
@Engineer_Computer
X (formerly Twitter)
Adel (@1rpwn) on X
یک یادی کنیم از این باگ بانتی ایرانی 😁
#bugbounty #ir
#bugbounty #ir
⭕️ در پروسه Post Exploit در RedTeam Azure ابزاری برای تعامل با Microsoft Graph API نوشته شده که ویژگی های مختلفی دارد.
البته باید گفت اکثریت ویژگی ها نیاز به توکن دارد که این مورد را هم پوشش داده است
از جمله ویژگی های این ابزار :
#RedTeam #Cloud #Azure
@Engineer_Computer
البته باید گفت اکثریت ویژگی ها نیاز به توکن دارد که این مورد را هم پوشش داده است
از جمله ویژگی های این ابزار :
It consists of three separate parts:
A PowerShell noscript where the majority of modules are located
An HTML GUI that can leverage an access token to navigate and pillage a user's account
A simple PHP redirector for harvesting authentication codes during an OAuth flow
Main Features
Search and export email
Search and export SharePoint and OneDrive files accessible to a user
Search all Teams chats and channels visible to the user and export full conversations
Deploy malicious apps
Discover misconfigured mailboxes that are exposed
Clone security groups to carry out watering hole attacks
Find groups that can be modified directly by your user or where membership rules can be abused to gain access
Search all user attributes for specific terms
Leverage a GUI built on the Graph API to pillage a user's account
Dump conditional access policies
Dump app registrations and external apps including consent and scope to identify potentially malicious apps
Tools to complete OAuth flow during consent grant attacks
GraphRunner doesn't rely on any third-party libraries or modules
Works with Windows and Linux
Continuously refresh your token package
#RedTeam #Cloud #Azure
@Engineer_Computer
GitHub
GitHub - Tylous/GraphRunner: A Post-exploitation Toolset for Interacting with the Microsoft Graph API
A Post-exploitation Toolset for Interacting with the Microsoft Graph API - Tylous/GraphRunner
⭕️خانم Sylvia Serfaty استاد New York University برندهی جایزهی Maryam Mirzakhani Prize در سال ۲۰۲۴ شدن.
لینک توئیت
@Engineer_Computer
لینک توئیت
@Engineer_Computer
👍1🔥1
⭕️ اسم سینا خیرخواه هکر ایرانی توی مسابقات #Pwn2Own میدرخشه
https://x.com/thezdi/status/1750780912533672394?t=qcm6L12Gr9EECRjA7Gh3ew&s=35
#pwn2Own #ZDI
@Engineer_Computer
https://x.com/thezdi/status/1750780912533672394?t=qcm6L12Gr9EECRjA7Gh3ew&s=35
#pwn2Own #ZDI
@Engineer_Computer
🔥2