💠برگه تقلب ripgrep💠
ریپگرپ چیست؟
ریپگرپ یک ابزار جستجوی بازگشتی است.
هدف از آن ارائه یک جایگزین سریعتر برای grep است.
مثالها:
🔸جستجوی بازگشتی در دایرکتوری فعلی بر اساس یک عبارت منظم (regex):
🔸جستجوی عبارات منظم به صورت بازگشتی در دایرکتوری فعلی، شامل فایلهای پنهان و فایلهای موجود در .gitignore:
🔹جستجوی عبارت منظم تنها در یک زیرمجموعه از دایرکتوریها:
🔹جستجوی عبارت منظم در فایلهایی که با یک گلوب خاص همخوانی دارند (مثل README.*):
♦️جستجو برای نام فایلهایی که با یک عبارت منظم همخوانی دارند:
♦️نمایش فقط فایلهای همخوانی (استفادهی مفید در اتصال به دستورات دیگر):
🔸نمایش خطوطی که با عبارت منظم داده شده همخوانی ندارند:
🔸جستجوی الگوی رشته:
@Engineer_Computer
#نکته #معرفی #لینوکس #آموزش
ریپگرپ چیست؟
ریپگرپ یک ابزار جستجوی بازگشتی است.
هدف از آن ارائه یک جایگزین سریعتر برای grep است.
مثالها:
🔸جستجوی بازگشتی در دایرکتوری فعلی بر اساس یک عبارت منظم (regex):
rg regular_expression
🔸جستجوی عبارات منظم به صورت بازگشتی در دایرکتوری فعلی، شامل فایلهای پنهان و فایلهای موجود در .gitignore:
rg --no-ignore --hidden regular_expression
🔹جستجوی عبارت منظم تنها در یک زیرمجموعه از دایرکتوریها:
rg regular_expression set_of_subdirs
🔹جستجوی عبارت منظم در فایلهایی که با یک گلوب خاص همخوانی دارند (مثل README.*):
rg regular_expression --glob glob
♦️جستجو برای نام فایلهایی که با یک عبارت منظم همخوانی دارند:
rg --files | rg regular_expression
♦️نمایش فقط فایلهای همخوانی (استفادهی مفید در اتصال به دستورات دیگر):
rg --files-with-matches regular_expression
🔸نمایش خطوطی که با عبارت منظم داده شده همخوانی ندارند:
rg --invert-match regular_expression
🔸جستجوی الگوی رشته:
rg --fixed-strings -- string
@Engineer_Computer
#نکته #معرفی #لینوکس #آموزش
👍1
💠معرفی Taskwarrior💠
یک مدیریت کننده لیست وظایف و کارها از خط فرمان است که به شما کمک میکند تا سازمان یافته و به روز باقی بمانید.
🔹نصب:
پس از نصب، با اضافه کردن یک کار جدید شروع کنید. به عنوان مثال، برای افزودن یک کار که فردا باید انجام شود، از دستور زیر استفاده کنید:
سپس با وارد کردن دستور task کارهای ثبت شدهی فعلی را ببینید.
میتوانید اولویت یک کار را بهروزرسانی کنید. اولویت میتواند بالا، متوسط یا پایین تنظیم شود. از دستور زیر برای تغییر اولویت یک کار استفاده کنید:
وقتی یک کار را تکمیل کردید، میتوانید آن را با استفاده از دستور زیر به عنوان انجام شده، علامت گذاری کنید:
اگر میخواهید یک کار را حذف کنید، میتوانید از دستور زیر استفاده کنید:
مدیریت کارها:
روشهای مختلفی برای مدیریت کارهایتان در زیر چند دستور آورده شده است
برای لیست کردن تمام کارهای باز، از دستور زیر استفاده کنید:
اگر میخواهید کارهایی را که تا پایان هفته باید انجام شوند ببینید، میتوانید از دستور زیر استفاده کنید:
تسک، همچنین یک نمودار burndown گرافیکی ارائه میدهد که پیشرفت شما در طول زمان را نشان میدهد. برای مشاهده نمودار به تفکیک روز، از دستور زیر استفاده کنید:
گزارشات:
برای لیست کردن تمام گزارشات موجود، از دستور زیر استفاده کنید:
با Taskwarrior میتوانید به راحتی وظایفتان را مدیریت کنید، کارهایتان را اولویتبندی کنید و روی لیست وظایف خود کنترل داشته باشید. امروز از Taskwarrior شروع کنید و تجربه یک جریان کاری سازمانیافته و موثر را تجربه کنید.
@Engineer_Computer
#معرفی #آموزش
یک مدیریت کننده لیست وظایف و کارها از خط فرمان است که به شما کمک میکند تا سازمان یافته و به روز باقی بمانید.
🔹نصب:
pacman -S task
apt install taskwarrior
پس از نصب، با اضافه کردن یک کار جدید شروع کنید. به عنوان مثال، برای افزودن یک کار که فردا باید انجام شود، از دستور زیر استفاده کنید:
task add denoscription due:tomorrow
task add "remember to drink water" due:tomorrow
سپس با وارد کردن دستور task کارهای ثبت شدهی فعلی را ببینید.
میتوانید اولویت یک کار را بهروزرسانی کنید. اولویت میتواند بالا، متوسط یا پایین تنظیم شود. از دستور زیر برای تغییر اولویت یک کار استفاده کنید:
task task_id modify priority:H|M|L
وقتی یک کار را تکمیل کردید، میتوانید آن را با استفاده از دستور زیر به عنوان انجام شده، علامت گذاری کنید:
task task_id done
اگر میخواهید یک کار را حذف کنید، میتوانید از دستور زیر استفاده کنید:
task task_id delete
مدیریت کارها:
روشهای مختلفی برای مدیریت کارهایتان در زیر چند دستور آورده شده است
برای لیست کردن تمام کارهای باز، از دستور زیر استفاده کنید:
task list
اگر میخواهید کارهایی را که تا پایان هفته باید انجام شوند ببینید، میتوانید از دستور زیر استفاده کنید:
task list due.before:eow
تسک، همچنین یک نمودار burndown گرافیکی ارائه میدهد که پیشرفت شما در طول زمان را نشان میدهد. برای مشاهده نمودار به تفکیک روز، از دستور زیر استفاده کنید:
task burndown.daily
گزارشات:
برای لیست کردن تمام گزارشات موجود، از دستور زیر استفاده کنید:
task reports
با Taskwarrior میتوانید به راحتی وظایفتان را مدیریت کنید، کارهایتان را اولویتبندی کنید و روی لیست وظایف خود کنترل داشته باشید. امروز از Taskwarrior شروع کنید و تجربه یک جریان کاری سازمانیافته و موثر را تجربه کنید.
@Engineer_Computer
#معرفی #آموزش
گزارش مایکروسافت از عملیات سایبری منتسب به ایران
https://cyberscoop.com/microsoft-iran-is-refining-its-cyber-operations/
@Engineer_Computer
https://cyberscoop.com/microsoft-iran-is-refining-its-cyber-operations/
@Engineer_Computer
CyberScoop
Microsoft: Iran is refining its cyber operations
Stepped up coordination among Iranian cyber actors may improve their ability to hit U.S. critical infrastructure, Microsoft researchers say.
https://github.com/Z4kSec/IoctlHunter
https://z4ksec.github.io/posts/ioctlhunter-release-v0.2/
@Engineer_Computer
https://z4ksec.github.io/posts/ioctlhunter-release-v0.2/
@Engineer_Computer
GitHub
GitHub - Z4kSec/IoctlHunter: IoctlHunter is a command-line tool designed to simplify the analysis of IOCTL calls made by userland…
IoctlHunter is a command-line tool designed to simplify the analysis of IOCTL calls made by userland software targeting Windows drivers. - Z4kSec/IoctlHunter
رایتاپ نحوه تست gRPC API همراه با لابراتور آسیب پذیر
#Writeup 👇👇👇👇👇
https://infosecwriteups.com/hacking-into-grpc-web-a54053757a45
#VulnerableLab 👇👇👇👇👇
https://github.com/bnematzadeh/grpc-web-playground
@Engineer_Computer
#Writeup 👇👇👇👇👇
https://infosecwriteups.com/hacking-into-grpc-web-a54053757a45
#VulnerableLab 👇👇👇👇👇
https://github.com/bnematzadeh/grpc-web-playground
@Engineer_Computer
Medium
Hacking into gRPC-Web
Manipulating gRPC Web Payloads and Finding Hidden Services
⚠️ اخیراً، سیسکو آسیبپذیریهای مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیبپذیریها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویسهای ابری و زیرساختهای امنیتی وب، توجه و اقدام فوری را میطلبد.
⚙️ در 7 فوریه، توسعهدهندگان ClamAV وصلههای مهمی را منتشر کردند که به دو آسیبپذیری زیر منتهی میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناکترین آسیبپذیریها، آسیبپذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.
🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/
🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم میتواند پارامتر رشته قالب %fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعهدهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.
⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیبپذیری که نسخههای 1.0.0 تا 1.2.1 را تحت تأثیر قرار میدهد، میتواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.
🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/
✅ نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.
@Engineer_Computer
⚙️ در 7 فوریه، توسعهدهندگان ClamAV وصلههای مهمی را منتشر کردند که به دو آسیبپذیری زیر منتهی میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناکترین آسیبپذیریها، آسیبپذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.
🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/
🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم میتواند پارامتر رشته قالب %fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعهدهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.
⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیبپذیری که نسخههای 1.0.0 تا 1.2.1 را تحت تأثیر قرار میدهد، میتواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.
🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/
✅ نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.
@Engineer_Computer
Daily CyberSecurity
CVE-2023-20032: Critical RCE vulnerability in ClamAV
Tracked as CVE-2023-20032 with a CVSS score of 9.8, the critical bug exists because of improper bounds checking
گروه های APT چینی حداقل از ۲۰۲۱ به vcenterها کل دنیا دسترسی داشتند🤔
https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years/
@Engineer_Computer
https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years/
@Engineer_Computer
BleepingComputer
Chinese hackers exploit VMware bug as zero-day for two years
A Chinese hacking group has been exploiting a critical vCenter Server vulnerability (CVE-2023-34048) as a zero-day since at least late 2021.
ابزارهای اوسینت + هوش تهدید:
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
@Engineer_Computer
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
@Engineer_Computer
Start.me
The Ultimate OSINT Collection - Start.me
A collection of the very best OSINT related materials, resources, trainings, guides, sites, tool collections, and more.
گنجشک درنده(اسرائیل) از 2021 تا الان
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
@Engineer_Computer
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
@Engineer_Computer
WIRED
How a Group of Israel-Linked Hackers Has Pushed the Limits of Cyberwar
From repeatedly crippling thousands of gas stations to setting a steel mill on fire, Predatory Sparrow’s offensive hacking has now targeted Iranians with some of history's most aggressive cyberattacks.
ابعاد جدید هک مایکروسافت توسط APT 29 نشان میدهد این حمله بسیار chain پیچیده تر از password spray داشته است و این حمله شامل تکنیک های
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
@Engineer_Computer
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
@Engineer_Computer
Microsoft News
Midnight Blizzard: Guidance for responders on nation-state attack
Microsoft detected a nation-state attack on our corporate systems and immediately activated response process to disrupt and mitigate.
وقتی هکرهای چینی نیم دهه در زیر ساختهای حیاتی آمریکا حضور داشته اند
@Engineer_Computer
https://thehackernews.com/2024/02/chinese-hackers-operate-undetected-in.html?m=1
@Engineer_Computer
https://thehackernews.com/2024/02/chinese-hackers-operate-undetected-in.html?m=1
هانت درحوزه Schedule Task
@Engineer_Computer
https://hackforlab.com/threat-hunting-for-suspicious-schedule-task/
@Engineer_Computer
https://hackforlab.com/threat-hunting-for-suspicious-schedule-task/
Detect Diagnose Defeat Cyber Threat
Threat Hunting for Suspicious Schedule Task | Detect Diagnose Defeat Cyber Threat
Hunting for Suspicious Schedule | process anomaly | network anomaly | A new process has been created | Hunting Registry
Patterns for Ransomware Exploitation of Vulnerabilities.pdf
1.6 MB
گزارش های جذاب
از Recoeded future هرچه بخوانید باز هم کمه
@Engineer_Computer
**برای تحلیگران SOC و معماران امنیت
از Recoeded future هرچه بخوانید باز هم کمه
@Engineer_Computer
**برای تحلیگران SOC و معماران امنیت
🔏Digital Forensics Script for Linux🐧
Advanced Bash noscript for conducting digital forensics on Linux systems
🌐https://github.com/vm32/Digital-Forensics-Script-for-Linux
#linux #forensics
@Engineer_Computer
Advanced Bash noscript for conducting digital forensics on Linux systems
🌐https://github.com/vm32/Digital-Forensics-Script-for-Linux
#linux #forensics
@Engineer_Computer
GitHub
GitHub - vm32/Digital-Forensics-Script-for-Linux: Advanced Bash noscript designed for conducting digital forensics on Linux systems
Advanced Bash noscript designed for conducting digital forensics on Linux systems - vm32/Digital-Forensics-Script-for-Linux