حمله علیه AI/ ML
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools.
https://github.com/protectai/ai-exploits
@Engineer_Computer
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools.
https://github.com/protectai/ai-exploits
@Engineer_Computer
GitHub
GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities
A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities - GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabil...
ابزار دیپ فیک هم آمد ولی ما هنوز درخصوص مسائل قانونی مترتب برآن فکری نکرده ایم
https://github.com/sensity-ai/dot
@Engineer_Computer
https://github.com/sensity-ai/dot
@Engineer_Computer
GitHub
GitHub - sensity-ai/dot: The Deepfake Offensive Toolkit
The Deepfake Offensive Toolkit. Contribute to sensity-ai/dot development by creating an account on GitHub.
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Hacking groups and ransomware operations are moving away from Cobalt Strike to the newer Brute Ratel post-exploitation toolkit to evade detection by EDR and antivirus solutions.
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
Brute Ratel C4
Release v1.9 - Eclipse
Brute Ratel v1.9 [codename Eclipse] is now available for download. This update includes enhancements in evasion techniques, anti-debugging measures, and new encryption keying methods for the core, along with an update to the licensing algorithm. Please note…
برخی مواقع در سازمانی حضور مییابید که اسپلانک دارد ولی آنقدر بالغ نیست .
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
GitHub
threathunting-spl/hunt-queries/Initial_detection_surface_analysis.md at master · inodee/threathunting-spl
Splunk code (SPL) for serious threat hunters and detection engineers. - inodee/threathunting-spl
The Red Report 2024.pdf
5.6 MB
گزارش Red report درخصوص ۱۰ حمله برتر در جدول مایتره در سال ۲۰۲۴
شامل ۲۰۰ صفحه گزارش
@Engineer_Computer
شامل ۲۰۰ صفحه گزارش
@Engineer_Computer
پیاده سازی Deployer
این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده میشود.
@Engineer_Computer
ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید
https://www.youtube.com/watch?v=dHqxZ31QSGo
این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده میشود.
@Engineer_Computer
ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید
https://www.youtube.com/watch?v=dHqxZ31QSGo
YouTube
Using the Deployer in Splunk
Learn how to streamline Splunk app and configuration updates across your search head cluster using a deployer. In this video, we’ll share essential tips and tricks for configuring a deployer to fit the unique needs of your environment, making it easier to…
موسسه استاندارد آمریکا چند وقتی است که دیتابیس آسیبرپذیریهای NVD را به روزرسانی نمیکند.
بجایش فعلا از دو لینک فوق استفاده نمایید
@Engineer_Computer
https://anchore.com/blog/national-vulnerability-database-opaque-changes-and-unanswered-questions/
بجایش فعلا از دو لینک فوق استفاده نمایید
@Engineer_Computer
https://anchore.com/blog/national-vulnerability-database-opaque-changes-and-unanswered-questions/
Anchore
National Vulnerability Database: Opaque changes and unanswered questions
Anchore engineers are investigating why as of February 15, 2024, NIST has almost completely stopped updating NVD with analysis for CVE IDs.
لیستی از پرسش های پرتکرار در مصاحبه های اسپلانک
@Engineer_Computer
▶️https://www.javatpoint.com/splunk-interview-questions
▶️ https://www.edureka.co/blog/interview-questions/top-splunk-interview-questions-and-answers/
▶️ https://www.interviewbit.com/splunk-interview-questions/
▶️ https://mindmajix.com/splunk-interview-questions
▶️ https://www.testgorilla.com/blog/splunk-interview-questions/
▶️ https://career.guru99.com/splunk-interview-questions-answers/
▶️ https://www.upgrad.com/blog/splunk-interview-questions-answers-beginners-experienced/
@Engineer_Computer
▶️https://www.javatpoint.com/splunk-interview-questions
▶️ https://www.edureka.co/blog/interview-questions/top-splunk-interview-questions-and-answers/
▶️ https://www.interviewbit.com/splunk-interview-questions/
▶️ https://mindmajix.com/splunk-interview-questions
▶️ https://www.testgorilla.com/blog/splunk-interview-questions/
▶️ https://career.guru99.com/splunk-interview-questions-answers/
▶️ https://www.upgrad.com/blog/splunk-interview-questions-answers-beginners-experienced/
استراتژی سازمانهای اطلاعاتی آمریکا در خصوص OSINT
@Engineer_Computer
https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2024/3785-the-ic-osint-strategy-2024-2026
@Engineer_Computer
https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2024/3785-the-ic-osint-strategy-2024-2026
www.dni.gov
The IC OSINT Strategy 2024-2026
Joomla! - the dynamic portal engine and content management system
چهار تمرین tabletop در حوزه امنیت سایبری
@Engineer_Computer
https://www.csoonline.com/article/1311295/4-tabletop-exercises-every-security-team-should-run.html?utm_content=content&utm_campaign=organic&utm_medium=social&utm_source=linkedin
@Engineer_Computer
https://www.csoonline.com/article/1311295/4-tabletop-exercises-every-security-team-should-run.html?utm_content=content&utm_campaign=organic&utm_medium=social&utm_source=linkedin
CSO Online
4 tabletop exercises every security team should run
Every organization should run tabletop exercises that answer key questions about their preparedness for ransomware and DDoS attacks, third-party risks, and insider threats.