۲۵ نکته در امن سازی اکتیو دایرکتوری
https://activedirectorypro.com/active-directory-security-best-practices
@Engineer_Computer
https://activedirectorypro.com/active-directory-security-best-practices
@Engineer_Computer
Active Directory Pro
Top 25 Active Directory Security Best Practices
This is the most comprehensive list of Active Directory Security Best Practices online. In this guide, I’ll share my recommendations for Active Directory Security and how you can improve the security…
گزارش تحلیلی آخر هفته
A TECHNICAL ANALYSIS OF THE BACKMYDATA RANSOMWARE USED TO ATTACK HOSPITALS IN ROMANIA
https://cybergeeks.tech/a-technical-analysis-of-the-backmydata-ransomware-used-to-attack-hospitals-in-romania/
@Engineer_Computer
A TECHNICAL ANALYSIS OF THE BACKMYDATA RANSOMWARE USED TO ATTACK HOSPITALS IN ROMANIA
https://cybergeeks.tech/a-technical-analysis-of-the-backmydata-ransomware-used-to-attack-hospitals-in-romania/
@Engineer_Computer
WINDOW & ACTIVE DIRECTORY EXPLOITATION CHEAT SHEET .pdf
4.3 MB
برگه تقلب دستورات نفوذ به ویندوز و اکتیو دایرکتوری
** این مستند یک مستندی خلاصه است و کاربری آموزشی به خودی خود تقریبا ندارد. اما اگر میخواهید از آن استفاده آموزشی داشته باشید میتوانید ابتدا کامند ها را بعنوان هدف برگزیده و سپس در اینترنت، حمله را در مقالات و وبلاگ ها بخوانید تا به آنها مسلط شوید
@Engineer_Computer
** این مستند یک مستندی خلاصه است و کاربری آموزشی به خودی خود تقریبا ندارد. اما اگر میخواهید از آن استفاده آموزشی داشته باشید میتوانید ابتدا کامند ها را بعنوان هدف برگزیده و سپس در اینترنت، حمله را در مقالات و وبلاگ ها بخوانید تا به آنها مسلط شوید
@Engineer_Computer
Extraordinary SOC SIEM Use Cases.pdf
494.3 KB
یوزکیس هایی که برای SIEM باید بدانید
@Engineer_Computer
@Engineer_Computer
کاخ سفید خواستار دستکشیدن از زبانهای آسیبپذیر مانند C و C++
اداره ملی رهبری سایبری دفتر کاخ سفید، در یک گزارش منتشر شده گغت:
دولت باید توسعهدهندگان را به کاهش خطر حملات سایبری تشویق کند و از زبانهای برنامهنویسی استفاده کند که دارای آسیبپذیریهای امنیتی حافظه نیستند.
این گزارش به توسعهدهندگان پیشنهاد میدهد که از زبانهای برنامهنویسی با حافظه امن استفاده کنند، مانند Rust که به عنوان یک مثال از زبانهای امن ذکر شده است.
همچنین، از طرفی اداره امنیت سایبری NSA، زبانهای C#، Go، Java، Ruby و Swift را به عنوان زبانهای برنامهنویسی امن معرفی کرده است.
#خبر
@Engineer_Computer
اداره ملی رهبری سایبری دفتر کاخ سفید، در یک گزارش منتشر شده گغت:
دولت باید توسعهدهندگان را به کاهش خطر حملات سایبری تشویق کند و از زبانهای برنامهنویسی استفاده کند که دارای آسیبپذیریهای امنیتی حافظه نیستند.
این گزارش به توسعهدهندگان پیشنهاد میدهد که از زبانهای برنامهنویسی با حافظه امن استفاده کنند، مانند Rust که به عنوان یک مثال از زبانهای امن ذکر شده است.
همچنین، از طرفی اداره امنیت سایبری NSA، زبانهای C#، Go، Java، Ruby و Swift را به عنوان زبانهای برنامهنویسی امن معرفی کرده است.
#خبر
@Engineer_Computer
Hack Talks #245 | Epic Games Hack | BlackCat Ransomware Attacks | Burger Singh Hacked | Mogilevich
https://youtu.be/NOuTKYbVq3E?si=7rVGgGu5fyRTWjuD
@Engineer_Computer
https://youtu.be/NOuTKYbVq3E?si=7rVGgGu5fyRTWjuD
@Engineer_Computer
YouTube
Hack Talks #245 | Epic Games Hack | BlackCat Ransomware Attacks | Burger Singh Hacked | Mogilevich
Pakistani hacking group Team Insane PK defaced Burger Singh's website and left a defacing message. The company responded by acknowledging the attack and expressing confidence they would overcome it.
@Engineer_Computer
@Engineer_Computer
A researcher has disclosed how he was able to access the personal identifiable information (PII) of potentially 185 million Indian citizens – and create counterfeit driving licenses to boot.
On February 20, student and cybersecurity researcher Robin Justin published a blog post containing the details of vulnerabilities impacting Sarathi Parivahan, the website for India’s Ministry of Road Transport and Highways.
The portal allows citizens to apply for a learner’s permit or driving license. Justin was attempting to apply for the latter when, within minutes, he stumbled upon endpoints with broken access controls and missing authorization checks.
@Engineer_Computer
On February 20, student and cybersecurity researcher Robin Justin published a blog post containing the details of vulnerabilities impacting Sarathi Parivahan, the website for India’s Ministry of Road Transport and Highways.
The portal allows citizens to apply for a learner’s permit or driving license. Justin was attempting to apply for the latter when, within minutes, he stumbled upon endpoints with broken access controls and missing authorization checks.
@Engineer_Computer
GenAI Emerges As Top Cybersecurity Threat For This Year, Says Report
GenAI is occupying significant headspace for security leaders as another challenge to manage but also offers an opportunity to harness its capabilities to augment security at an operational level.
@Engineer_Computer
GenAI is occupying significant headspace for security leaders as another challenge to manage but also offers an opportunity to harness its capabilities to augment security at an operational level.
@Engineer_Computer
AttackGen is a cybersecurity incident response testing tool that leverages the power of large language models and the comprehensive MITRE ATT&CK framework. The tool generates tailored incident response scenarios based on user-selected threat actor groups and your organisation's details.
https://github.com/mrwadams/attackgen
@Engineer_Computer
https://github.com/mrwadams/attackgen
@Engineer_Computer
GitHub
GitHub - mrwadams/attackgen: AttackGen is a cybersecurity incident response testing tool that leverages the power of large language…
AttackGen is a cybersecurity incident response testing tool that leverages the power of large language models and the comprehensive MITRE ATT&CK framework. The tool generates tailored incid...
آیا پسورد شما هم لو رفته است ؟
در این سایت از این موضوع مطلع شوید
In February of 2021, the largest dataset of leaked credentials (emails, usernames, and passwords) named COMB (Combination Of Many Breaches) was leaked to the public. It was the largest data leak of all time, containing over 3.2 billion credentials combined across from various other data breaches over the years from services such as Netflix, LinkedIn and many others
https://www.proxynova.com/tools/comb/
ابزاری برای اتومات کردن جستجوها
https://github.com/JoelGMSec/LeakSearch
@Engineer_Computer
در این سایت از این موضوع مطلع شوید
In February of 2021, the largest dataset of leaked credentials (emails, usernames, and passwords) named COMB (Combination Of Many Breaches) was leaked to the public. It was the largest data leak of all time, containing over 3.2 billion credentials combined across from various other data breaches over the years from services such as Netflix, LinkedIn and many others
https://www.proxynova.com/tools/comb/
ابزاری برای اتومات کردن جستجوها
https://github.com/JoelGMSec/LeakSearch
@Engineer_Computer
ProxyNova
Search for leaked passwords inside the largest dataset of all time (Combination Of Many Breaches)
Find out if your email or password has been leaked to the public using this free tool that allows you to search across the largest data breaches ever leaked.
در بیش از ۱۰۰۰ رول الستیک جستجو انجام دهید
https://elastic.github.io/detection-rules-explorer/
@Engineer_Computer
https://elastic.github.io/detection-rules-explorer/
@Engineer_Computer
elastic.github.io
Elastic Detection Rules
Detection Rules is the home for rules used by Elastic Security.
در راستای مبانی تحلیل حافظه
آشنایی با ساختار OS
What _EPROCESS & Process Environment Block?
ماژولهای Volatility در تحلیل حافظه بر این ساختارهای سیستم عامل استوار هستند
این ساختار را در لینک زیر مطالعه کنیم
https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-823d72d4d7b8
@Engineer_Computer
آشنایی با ساختار OS
What _EPROCESS & Process Environment Block?
ماژولهای Volatility در تحلیل حافظه بر این ساختارهای سیستم عامل استوار هستند
این ساختار را در لینک زیر مطالعه کنیم
https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-823d72d4d7b8
@Engineer_Computer
Medium
Windows Process Internals : A few Concepts to know before jumping on Memory Forensics
I have been revising memory forensics lately and realized that there are very important concepts related to Windows Internals that need to…
⭕️ شرکت نرم افزاری چارگون که اتوماسیون اداری برای اکثر شرکتها و سازمانهای دولتی و دانشگاهی استفاده میشه هک شده و هشدار برای تمامی مشتری ها ارسال شده.
@Engineer_Computer
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
WINDOWS FORENSICS Cheat Sheet.pdf
11.6 MB
برگه تقلب فارنزیک ویندوز
این مستند ۶۸ صفحه ای ، تقریبا حوزه ویندوز فارنزیک را پوشش داده است . و میتواند بعنوان یک تمپلیت برای یادگیری فارنزیک سنز ۵۰۰ استفاده شود.
روش کار اینطور است که سرفصل مطلب را از این مستند مطالعه میفرمایید؛ اگر متوجه نشدید شروع میکنید در اینترنت یا متریال سنز ۵۰۰ در آن زمینه مطالعه میکنید .
فیلمهای یوتیوب در زمینه ای که اشکال دارید بسیار راهگشا است.
@Engineer_Computer
این مستند ۶۸ صفحه ای ، تقریبا حوزه ویندوز فارنزیک را پوشش داده است . و میتواند بعنوان یک تمپلیت برای یادگیری فارنزیک سنز ۵۰۰ استفاده شود.
روش کار اینطور است که سرفصل مطلب را از این مستند مطالعه میفرمایید؛ اگر متوجه نشدید شروع میکنید در اینترنت یا متریال سنز ۵۰۰ در آن زمینه مطالعه میکنید .
فیلمهای یوتیوب در زمینه ای که اشکال دارید بسیار راهگشا است.
@Engineer_Computer
⭕️ اگر با C2 معروف Cobalt Strike کار کرده باشید با Beacon Object File (BOF) ها آشنا هستید.BOF ای توسعه داده شده که جایگزینی برای دستورات Spawnas و Inject است که با دستور spawn_with [pid] [listener] از آن میتوان استفاده کرد.
حال به فرایند آن میپردازیم:
#RedTeam #Beacon #C2
@Engineer_Computer
حال به فرایند آن میپردازیم:
Obtain a handle to the target process.
Obtain a handle to the process' primary token.
Duplicate the primary token to an impersonation token.
Get the Beacon spawnto value.
Attempt to spawn a new process with the duplicated token using CreateProcessWithTokenW.
If this attempt fails, try CreateProcessAsUserW.
Inject the Beacon shellcode into the spawned process.
Link to the Beacon in the case of P2P.
#RedTeam #Beacon #C2
@Engineer_Computer
GitHub
GitHub - rasta-mouse/SpawnWith
Contribute to rasta-mouse/SpawnWith development by creating an account on GitHub.
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer