وقتی NSA از هوش مصنوعی برای کشف حملات استفاده میکنه
#NSA
https://industrialcyber.co/critical-infrastructure/senior-us-cybersecurity-official-reveals-use-of-ai-to-counter-hackers-targeting-critical-infrastructure/
@Engineer_Computer
#NSA
https://industrialcyber.co/critical-infrastructure/senior-us-cybersecurity-official-reveals-use-of-ai-to-counter-hackers-targeting-critical-infrastructure/
@Engineer_Computer
Industrial Cyber
Senior US cybersecurity official reveals use of AI to counter hackers targeting critical infrastructure
US cybersecurity official reveals the use of AI to counter hackers targeting critical infrastructure, as cyber expertise is in short supply.
NTLM Relay Gat - streamlines the process of exploiting NTLM relay vulnerabilities, offering a range of functionalities from listing SMB shares to executing commands on MSSQL databases.
https://github.com/ad0nis/ntlm_relay_gat
@Engineer_Computer
https://github.com/ad0nis/ntlm_relay_gat
@Engineer_Computer
GitHub
GitHub - ad0nis/ntlm_relay_gat
Contribute to ad0nis/ntlm_relay_gat development by creating an account on GitHub.
This repository contains multiple PowerShell noscripts that can help you respond to cyber attacks on Windows Devices.
https://github.com/Bert-JanP/Incident-Response-Powershell
@Engineer_Computer
https://github.com/Bert-JanP/Incident-Response-Powershell
@Engineer_Computer
GitHub
GitHub - Bert-JanP/Incident-Response-Powershell: PowerShell Digital Forensics & Incident Response Scripts.
PowerShell Digital Forensics & Incident Response Scripts. - Bert-JanP/Incident-Response-Powershell
Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote Process Injection via APC Early Bird + Spawns a sacrificial Process as target process + (ACG+BlockDll) mitigation policy on spawned process + PPID spoofing + Api resolving from TIB + API hashing
https://github.com/reveng007/DarkWidow
@Engineer_Computer
https://github.com/reveng007/DarkWidow
@Engineer_Computer
GitHub
GitHub - reveng007/DarkWidow: Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote…
Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote Process Injection via APC Early Bird + Spawns a sacrificial Process as target process + (ACG+Bloc...
🔖The jsluice++ extension was published yesterday, which is a Burp Suite extension designed to passively and actively scan javanoscript traffic using the jsluice CLI.
The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javanoscript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.
github: https://github.com/0x999-x/jsluicepp
#BugBounty #BugBountyTools
@Engineer_Computer
The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javanoscript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.
github: https://github.com/0x999-x/jsluicepp
#BugBounty #BugBountyTools
@Engineer_Computer
شاید بپرسید با مسواک هم میشه مگه اتک زد که ناگهان این عکس رو میبینید که مال 5 روز پیشه ! بله یه حمله دیداس با مسواک هوشمند ، هکرها این مسواک ها را به یک ارتش بات نت تبدیل کرده بودند و با لشکری از مسواکهای به یک شرکت سوئیسی حمله کردند و آنرا برای چندین ساعت از کار انداختند و باعث میلیون ها یورو خسارت شدند!
#مسواک
@Engineer_Computer
#مسواک
@Engineer_Computer
🔥1😁1🤯1
دانلود رایگان دوره کانفیگ سرور لینوکس Ubuntu
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
http://cafenode.ir/ConfigServer/05/05.zip
@Engineer_Computer
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
http://cafenode.ir/ConfigServer/05/05.zip
@Engineer_Computer
server-config.zip
14.9 KB
👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@Engineer_Computer
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@Engineer_Computer
❌ خبرگزاری مجلس شورای اسلامی (خانه ملت) هک شد
🔺 اکنون این سایت تا رفع مشکل از دسترس خارج شده است.
#خبری #هک
@Engineer_Computer
🔺 اکنون این سایت تا رفع مشکل از دسترس خارج شده است.
#خبری #هک
@Engineer_Computer
🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
@Engineer_Computer
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍1
📚SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
@Engineer_Computer
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
@Engineer_Computer
Connect 4 Techs
SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
Welcome to our comprehensive guide on SOC Analyst PDF, a valuable resource designed to enhance your cybersecurity skills. In this
🔍 درایورها بخشی جداییناپذیر از عملکرد رایانه هستند و آسیبپذیری آنها یا استفاده از درایورهای مخرب میتوانند خطرات امنیتی قابلتوجهی ایجاد کنند.
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
@Engineer_Computer
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
👩🏼💻My Infosec Awesome
فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات
🔗https://github.com/pe3zx/my-infosec-awesome
@Engineer_Computer
فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات
🔗https://github.com/pe3zx/my-infosec-awesome
@Engineer_Computer
چطور با سرعت مناسبی آسیب پذیری پیدا کنیم
https://medium.com/@dub-flow/29d18b0c6900
@Engineer_Computer
https://medium.com/@dub-flow/29d18b0c6900
@Engineer_Computer
Medium
The Easiest Way to Find CVEs at the Moment? GitHub Dorks!
In this article, I will demonstrate how I used GitHub dorks to find 24 vulnerabilities in popular open-source projects in just a few weeks…
🚨 Zero-day alert!
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@Engineer_Computer
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@Engineer_Computer
سلام و درود
دوستان عزیز و گرامی، دنبال عزیزانی میکردیم که بتونن Detection rule بنویسن برامون ( تمام وقت - پاره وقت - دورکاری). اگر کسی رو سراغ دارید با توانایی های زیر، حتما بگید رزومه بفرستن برای من:
۱. تسلط بر فرمتهای مختلف لاگ در سطح، شبکه، سیستم و اپلیکیشن.
۲. تسلط بر نوشتن قوانین شناسایی برای SIEM, YARA, IDS
۳. توانایی تحلیل گزارشات امنیتی و استخراج قوانین شناسایی (SIEM,YARA,IDS) از آن.
۴. تسلط بر مفاهیم Cyber Threat Intelligence
ارسال رزومه به: p.zamani@sits-co.com
@Engineer_Computer
دوستان عزیز و گرامی، دنبال عزیزانی میکردیم که بتونن Detection rule بنویسن برامون ( تمام وقت - پاره وقت - دورکاری). اگر کسی رو سراغ دارید با توانایی های زیر، حتما بگید رزومه بفرستن برای من:
۱. تسلط بر فرمتهای مختلف لاگ در سطح، شبکه، سیستم و اپلیکیشن.
۲. تسلط بر نوشتن قوانین شناسایی برای SIEM, YARA, IDS
۳. توانایی تحلیل گزارشات امنیتی و استخراج قوانین شناسایی (SIEM,YARA,IDS) از آن.
۴. تسلط بر مفاهیم Cyber Threat Intelligence
ارسال رزومه به: p.zamani@sits-co.com
@Engineer_Computer
در انگلستان مدرک CISSP معادل با مدرک کارشناسی ارشد امنیت اطلاعات شناخته شده است.
In May 2020, The UK National Academic Recognition Information Centre assessed the CISSP qualification as a Level 7 award, the same level as a Masters degree.[5][6] The change enables cyber security professionals to use the CISSP certification towards further higher education course credits and also opens up opportunities for roles that require or recognize master's degrees
#آموزش
@Engineer_Computer
https://en.m.wikipedia.org/wiki/Certified_information_systems_security_professional
In May 2020, The UK National Academic Recognition Information Centre assessed the CISSP qualification as a Level 7 award, the same level as a Masters degree.[5][6] The change enables cyber security professionals to use the CISSP certification towards further higher education course credits and also opens up opportunities for roles that require or recognize master's degrees
#آموزش
@Engineer_Computer
https://en.m.wikipedia.org/wiki/Certified_information_systems_security_professional
Wikipedia
Certified Information Systems Security Professional
Information security certification