پایش تغییرات یکی از عوامل مهم در کشف نفوذ میباشد.
با اسکریپت زیر تغییرات در اکتیو دایرکتوری را رصد کنید
https://gist.github.com/jdhitsolutions/9255f0bf7fe0dc6d2dde868c18d5049f
@Engineer_Computer
با اسکریپت زیر تغییرات در اکتیو دایرکتوری را رصد کنید
https://gist.github.com/jdhitsolutions/9255f0bf7fe0dc6d2dde868c18d5049f
@Engineer_Computer
Gist
A PowerShell noscript to create an HTML report on recent changes in Active Directory.
A PowerShell noscript to create an HTML report on recent changes in Active Directory. - ADChangeReport.ps1
آسیب پذیری در DNSSEC
که میتواند کل شبکه را مختل کند
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/critical-dnssec-flaw/amp/
@Engineer_Computer
که میتواند کل شبکه را مختل کند
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/critical-dnssec-flaw/amp/
@Engineer_Computer
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Critical DNSSEC Flaw Attacker Bring DNS With Single DNS Packet
DNSSEC Flaw which when exploited by threat actors could result in unavailability of technologies such as web browsing, email etc..
💠نکته💠
دستور mv در شل، هم برای move کردن فایل و دایرکتوری و هم برای rename کردن اونها استفاده میشه.
بارها دیدم که دستور rename کردن یک فایل به نام دیگهای در همون مسیر به این شکل نوشته شده:
#آموزش #نکته #بش #لینوکس
@Engineer_Computer
دستور mv در شل، هم برای move کردن فایل و دایرکتوری و هم برای rename کردن اونها استفاده میشه.
بارها دیدم که دستور rename کردن یک فایل به نام دیگهای در همون مسیر به این شکل نوشته شده:
mv /etc/ssh/sshd_config /etc/ssh/sshd_config.backupاین دستور غلط نیست، اما اتلاف وقت و انرژیه وقتی میتونیم با استفاده از brace expansion توی شل بش به این شکل بنویسیم:
mv /etc/ssh/sshd_config{,.backup}
و به همون نتیجه برسیم.#آموزش #نکته #بش #لینوکس
@Engineer_Computer
⭕️Automate DNS poisoning
اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود
https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/
#dns #poisoning #android
@Engineer_Computer
اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود
https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/
#dns #poisoning #android
@Engineer_Computer
Research
Hardware Security
Exploring AMD Platform Secure Boot
https://labs.ioactive.com/2024/02/exploring-amd-platform-secure-boot.html
@Engineer_Computer
Hardware Security
Exploring AMD Platform Secure Boot
https://labs.ioactive.com/2024/02/exploring-amd-platform-secure-boot.html
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
Deauther Watch: A Wi-Fi Hacking Watch
@Engineer_Computer
@Engineer_Computer
اینترنت ایران همچنان بیکیفیت و ناامنترین اینترنت دنیاست: مرگ تدریجی توسعه اقتصاد دیجیتال
گزارش دوم «انجمن تجارت الکترونیک تهران» در مورد وضعیت کیفیت اینترنت در ایران منتشر شد و این گزارش نیز مانند گزارش اول (که در تابستان امسال منتشر شده) نشان میدهد اینترنت در ایران پر اختلال، محدود و کند است. هرچند گزارش اول انجمن تجارت الکترونیک را وزارت ارتباطات به صورت رسمی قبول نداشت و آن را سرشار از مشکلات فنی میدانست، اما با این حال گزارش دوم با انتشار آمارها و اطلاعات مستند نشان میدهد با اینکه بهبودهایی در برخی پروتکلها و شرایط اینترنت طی حداقل شش ماه گذشته رخ داده، اما همچنان وضعیت اینترنت ایران بیشباهت به کشورهای فقیر و توسعه نیافته ندارد، با این تفاوت اصلی که این شرایط اینترنت برای ایران خودخواسته است
گزارش دوم «انجمن تجارت الکترونیک تهران» در مورد وضعیت کیفیت اینترنت در ایران منتشر شد و این گزارش نیز مانند گزارش اول (که در تابستان امسال منتشر شده) نشان میدهد اینترنت در ایران پر اختلال، محدود و کند است. هرچند گزارش اول انجمن تجارت الکترونیک را وزارت ارتباطات به صورت رسمی قبول نداشت و آن را سرشار از مشکلات فنی میدانست، اما با این حال گزارش دوم با انتشار آمارها و اطلاعات مستند نشان میدهد با اینکه بهبودهایی در برخی پروتکلها و شرایط اینترنت طی حداقل شش ماه گذشته رخ داده، اما همچنان وضعیت اینترنت ایران بیشباهت به کشورهای فقیر و توسعه نیافته ندارد، با این تفاوت اصلی که این شرایط اینترنت برای ایران خودخواسته است
شرق
اینترنت ایران همچنان بیکیفیت و ناامنترین اینترنت دنیاست: مرگ تدریجی توسعه اقتصاد دیجیتال
گزارش دوم انجمن تجارت الکترونیک از وضعیت کیفیت اینترنت در ایران نشان میدهد که اینترنت در ایران همچنان کند، پراختلال و محدود است.
اینترنت جایگزین: مجموعه ای از شبکه ها و فناوری های جالب با هدف تمرکززدایی مجدد اینترنت.
قسمت پیامرسانها و پروتکلها ابزار خیلی خوبی معرفی شده
https://github.com/redecentralize/alternative-internet
@Engineer_Computer
قسمت پیامرسانها و پروتکلها ابزار خیلی خوبی معرفی شده
https://github.com/redecentralize/alternative-internet
@Engineer_Computer
GitHub
GitHub - redecentralize/alternative-internet: A collection of interesting new networks and tech aiming at decentralisation (in…
A collection of interesting new networks and tech aiming at decentralisation (in some form). - redecentralize/alternative-internet
یک تحلیل ترافیک با مثال و کپچر ترافیک
از پالو آلتو
مناسب برای تمرین درس سنز ۵۱۱
https://unit42.paloaltonetworks.com/wireshark-tutorial-dridex-infection-traffic/
@Engineer_Computer
از پالو آلتو
مناسب برای تمرین درس سنز ۵۱۱
https://unit42.paloaltonetworks.com/wireshark-tutorial-dridex-infection-traffic/
@Engineer_Computer
Unit 42
Wireshark Tutorial: Examining Dridex Infection Traffic
This Wireshark tutorial reviews Dridex activity and provides some helpful tips on identifying this family and examining Dridex infection traffic.
A tool which bypasses AMSI (AntiMalware Scan Interface) and PowerShell CLM (Constrained Language Mode) and gives you a FullLanguage PowerShell reverse shell. #evasion
https://github.com/Sh3lldon/FullBypass
@Engineer_Computer
https://github.com/Sh3lldon/FullBypass
@Engineer_Computer
GitHub
GitHub - Sh3lldon/FullBypass: A tool which bypasses AMSI (AntiMalware Scan Interface) and PowerShell CLM (Constrained Language…
A tool which bypasses AMSI (AntiMalware Scan Interface) and PowerShell CLM (Constrained Language Mode) and gives you a FullLanguage PowerShell reverse shell. - Sh3lldon/FullBypass
CISO Handbook.pdf
1.6 MB
هندبوک مدیران ارشد امنیت
@Engineer_Computer
@Engineer_Computer
Splunk Enterprise Troubleshooting Use Cases 1.pdf
1.8 MB
نکته ای کوچک اما مهم در عیب یابی اسپلانک
@Engineer_Computer
@Engineer_Computer
The Deep and Dark Web Guide.pdf
2.2 MB
کتاب راهنمای دیپ وب و دارک وب
@Engineer_Computer
@Engineer_Computer
OpenAI's ChatGPT Breaches Privacy Rules, Says Italian Watchdog
Italy was the first West European country to curb ChatGPT, whose rapid development has attracted attention from lawmakers and regulators.
Under the EU's General Data Protection Regulation (GDPR) introduced in 2018, any company found to have broken rules faces fines of up to 4% of its global turnover.
@Engineer_Computer
Italy was the first West European country to curb ChatGPT, whose rapid development has attracted attention from lawmakers and regulators.
Under the EU's General Data Protection Regulation (GDPR) introduced in 2018, any company found to have broken rules faces fines of up to 4% of its global turnover.
@Engineer_Computer
Reuters
OpenAI's ChatGPT breaches privacy rules, says Italian watchdog
Italy's data protection authority has told OpenAI that its artificial intelligence chatbot application ChatGPT breaches data protection rules, the watchdog said on Monday, as it presses ahead with an investigation started last year.
Southern Water Reports Major Data Breach Impacting Hundreds of Thousands
The incident has been reported to the U.K.’s Information Commissioner’s Office, as Southern Water continues to assess the breach’s impact and work on bolstering its cybersecurity measures to prevent future attacks.
@Engineer_Computer
The incident has been reported to the U.K.’s Information Commissioner’s Office, as Southern Water continues to assess the breach’s impact and work on bolstering its cybersecurity measures to prevent future attacks.
@Engineer_Computer
ReadWrite
Southern Water reports major data breach impacting hundreds of thousands
Southern Water has confirmed a significant data breach affecting up to 470,000 customers, with hackers accessing sensitive personal information.
Check Point Debuts AI Copilot to Streamline and Automate Cybersecurity Management
Karpati said the vendor plans to integrate AI copilot functions into many of its core products in the future.
“Ultimately, Infinity AI Copilot will allow access to cross-product information, address inquiries and execute actions seamlessly across multiple consoles.”
Currently, Check Point’s threat prevention blocks over 3 billion attacks each year with 50 AI engines and 2 billion security decisions made daily, he added, one key aspect of the AI implementations is the collaborative sharing of threat insights across the platform to prevent attacks effectively.
@Engineer_Computer
Karpati said the vendor plans to integrate AI copilot functions into many of its core products in the future.
“Ultimately, Infinity AI Copilot will allow access to cross-product information, address inquiries and execute actions seamlessly across multiple consoles.”
Currently, Check Point’s threat prevention blocks over 3 billion attacks each year with 50 AI engines and 2 billion security decisions made daily, he added, one key aspect of the AI implementations is the collaborative sharing of threat insights across the platform to prevent attacks effectively.
@Engineer_Computer
SDxCentral
Check Point debuts AI copilot to streamline and automate cybersecurity management
Check Point unveiled its generative artificial intelligence (genAI) powered security copilot tool, dubbed Infinity AI Copilot.
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches
This new trio opens the door to performance issues and unauthorized administrative access, and all that comes with it: attackers reading, writing, deleting, and performing any other management operations over an organization's sensitive data.
@Engineer_Computer
This new trio opens the door to performance issues and unauthorized administrative access, and all that comes with it: attackers reading, writing, deleting, and performing any other management operations over an organization's sensitive data.
@Engineer_Computer
Dark Reading
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches
Security holes in a big data tool can open the door to big data compromises.