گروه های APT چینی حداقل از ۲۰۲۱ به vcenterها کل دنیا دسترسی داشتند🤔
https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years/
@Engineer_Computer
https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years/
@Engineer_Computer
BleepingComputer
Chinese hackers exploit VMware bug as zero-day for two years
A Chinese hacking group has been exploiting a critical vCenter Server vulnerability (CVE-2023-34048) as a zero-day since at least late 2021.
ابزارهای اوسینت + هوش تهدید:
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
@Engineer_Computer
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
@Engineer_Computer
Start.me
The Ultimate OSINT Collection - Start.me
A collection of the very best OSINT related materials, resources, trainings, guides, sites, tool collections, and more.
گنجشک درنده(اسرائیل) از 2021 تا الان
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
@Engineer_Computer
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
@Engineer_Computer
WIRED
How a Group of Israel-Linked Hackers Has Pushed the Limits of Cyberwar
From repeatedly crippling thousands of gas stations to setting a steel mill on fire, Predatory Sparrow’s offensive hacking has now targeted Iranians with some of history's most aggressive cyberattacks.
ابعاد جدید هک مایکروسافت توسط APT 29 نشان میدهد این حمله بسیار chain پیچیده تر از password spray داشته است و این حمله شامل تکنیک های
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
@Engineer_Computer
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
@Engineer_Computer
Microsoft News
Midnight Blizzard: Guidance for responders on nation-state attack
Microsoft detected a nation-state attack on our corporate systems and immediately activated response process to disrupt and mitigate.
وقتی هکرهای چینی نیم دهه در زیر ساختهای حیاتی آمریکا حضور داشته اند
@Engineer_Computer
https://thehackernews.com/2024/02/chinese-hackers-operate-undetected-in.html?m=1
@Engineer_Computer
https://thehackernews.com/2024/02/chinese-hackers-operate-undetected-in.html?m=1
هانت درحوزه Schedule Task
@Engineer_Computer
https://hackforlab.com/threat-hunting-for-suspicious-schedule-task/
@Engineer_Computer
https://hackforlab.com/threat-hunting-for-suspicious-schedule-task/
Detect Diagnose Defeat Cyber Threat
Threat Hunting for Suspicious Schedule Task | Detect Diagnose Defeat Cyber Threat
Hunting for Suspicious Schedule | process anomaly | network anomaly | A new process has been created | Hunting Registry
Patterns for Ransomware Exploitation of Vulnerabilities.pdf
1.6 MB
گزارش های جذاب
از Recoeded future هرچه بخوانید باز هم کمه
@Engineer_Computer
**برای تحلیگران SOC و معماران امنیت
از Recoeded future هرچه بخوانید باز هم کمه
@Engineer_Computer
**برای تحلیگران SOC و معماران امنیت
🔏Digital Forensics Script for Linux🐧
Advanced Bash noscript for conducting digital forensics on Linux systems
🌐https://github.com/vm32/Digital-Forensics-Script-for-Linux
#linux #forensics
@Engineer_Computer
Advanced Bash noscript for conducting digital forensics on Linux systems
🌐https://github.com/vm32/Digital-Forensics-Script-for-Linux
#linux #forensics
@Engineer_Computer
GitHub
GitHub - vm32/Digital-Forensics-Script-for-Linux: Advanced Bash noscript designed for conducting digital forensics on Linux systems
Advanced Bash noscript designed for conducting digital forensics on Linux systems - vm32/Digital-Forensics-Script-for-Linux
مثل اینکه آسیب پذیری جدید که روی vpn fortios هست rce میخوره اگر ورژنتون آسیب پذیر هست باید vpn غیرفعال کنید.
@Engineer_Computer
@Engineer_Computer
با ده دلار و دیدن یک ویدئو در یوتیوب، رمزنگاری بیت لاکر ویندوز شکسته میشود !!!
وضعیتی شرم آور در دنیای امنیت
@Engineer_Computer
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2024/02/07/breaking_bitlocker_pi_pico/
وضعیتی شرم آور در دنیای امنیت
@Engineer_Computer
https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2024/02/07/breaking_bitlocker_pi_pico/
www-theregister-com.cdn.ampproject.org
Raspberry Pi Pico cracks BitLocker in under a minute
: Windows encryption feature defeated by $10 and a YouTube tutorial
اطلاعات مشتریان جونیپر افشا شد !
@Engineer_Computer
https://krebsonsecurity.com/2024/02/juniper-support-portal-exposed-customer-device-info/
@Engineer_Computer
https://krebsonsecurity.com/2024/02/juniper-support-portal-exposed-customer-device-info/
Krebs on Security
Juniper Support Portal Exposed Customer Device Info
Until earlier this week, the support website for networking equipment vendor Juniper Networks was exposing potentially sensitive information tied to customer products, including the exact devices each customer bought, as well as each device's warranty status…
شروع ثبت نام کاندیداهای هیات مدیره سازمان امنیت اطلاعات غیر انتفاعی ISC2
@Engineer_Computer
https://www.abstractscorecard.com/cfp/submit/login.asp?eventkey=isaxlkcm
@Engineer_Computer
https://www.abstractscorecard.com/cfp/submit/login.asp?eventkey=isaxlkcm
وقتی c2 server های Empire دچار آسیب پذیری RCE میشوند!
اینجاست که هکر هک میشود.
**آسیب پذیری و PoC آن در ۱۵ فوریه منتشر میگردد. منتظر باشید
***نسخه ۵.۹.۳ ماقبل
@Engineer_Computer
https://github.com/BC-SECURITY/Empire/tree/main
اینجاست که هکر هک میشود.
**آسیب پذیری و PoC آن در ۱۵ فوریه منتشر میگردد. منتظر باشید
***نسخه ۵.۹.۳ ماقبل
@Engineer_Computer
https://github.com/BC-SECURITY/Empire/tree/main
GitHub
GitHub - BC-SECURITY/Empire: Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and…
Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and Penetration Testers. - BC-SECURITY/Empire
مهندسي کشف با ابزارهای متن باز
@Engineer_Computer
https://medium.com/@chandrak.trivedi/detection-engineering-using-open-source-tools-threathound-and-zircolite-8b2b82651d73
@Engineer_Computer
https://medium.com/@chandrak.trivedi/detection-engineering-using-open-source-tools-threathound-and-zircolite-8b2b82651d73
Medium
Detection Engineering using Open-Source Tools — ThreatHound and Zircolite
Detection Engineering is the important part in cybersecurity since this trigger an alert that something suspicious is going on the network…
AD Offensive Attributes.pdf
1018.5 KB
خصوصیاتی در اکتیو دایرکتوری که دستکاری در آنها خطرناک است همراه با ابزارهایی نمونه برای دستکاری آن خصوصیات
@Engineer_Computer
@Engineer_Computer