ابزار دیپ فیک هم آمد ولی ما هنوز درخصوص مسائل قانونی مترتب برآن فکری نکرده ایم
https://github.com/sensity-ai/dot
@Engineer_Computer
https://github.com/sensity-ai/dot
@Engineer_Computer
GitHub
GitHub - sensity-ai/dot: The Deepfake Offensive Toolkit
The Deepfake Offensive Toolkit. Contribute to sensity-ai/dot development by creating an account on GitHub.
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Hacking groups and ransomware operations are moving away from Cobalt Strike to the newer Brute Ratel post-exploitation toolkit to evade detection by EDR and antivirus solutions.
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
Brute Ratel C4
Release v1.9 - Eclipse
Brute Ratel v1.9 [codename Eclipse] is now available for download. This update includes enhancements in evasion techniques, anti-debugging measures, and new encryption keying methods for the core, along with an update to the licensing algorithm. Please note…
برخی مواقع در سازمانی حضور مییابید که اسپلانک دارد ولی آنقدر بالغ نیست .
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
GitHub
threathunting-spl/hunt-queries/Initial_detection_surface_analysis.md at master · inodee/threathunting-spl
Splunk code (SPL) for serious threat hunters and detection engineers. - inodee/threathunting-spl
The Red Report 2024.pdf
5.6 MB
گزارش Red report درخصوص ۱۰ حمله برتر در جدول مایتره در سال ۲۰۲۴
شامل ۲۰۰ صفحه گزارش
@Engineer_Computer
شامل ۲۰۰ صفحه گزارش
@Engineer_Computer
پیاده سازی Deployer
این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده میشود.
@Engineer_Computer
ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید
https://www.youtube.com/watch?v=dHqxZ31QSGo
این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده میشود.
@Engineer_Computer
ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید
https://www.youtube.com/watch?v=dHqxZ31QSGo
YouTube
Using the Deployer in Splunk
Learn how to streamline Splunk app and configuration updates across your search head cluster using a deployer. In this video, we’ll share essential tips and tricks for configuring a deployer to fit the unique needs of your environment, making it easier to…
موسسه استاندارد آمریکا چند وقتی است که دیتابیس آسیبرپذیریهای NVD را به روزرسانی نمیکند.
بجایش فعلا از دو لینک فوق استفاده نمایید
@Engineer_Computer
https://anchore.com/blog/national-vulnerability-database-opaque-changes-and-unanswered-questions/
بجایش فعلا از دو لینک فوق استفاده نمایید
@Engineer_Computer
https://anchore.com/blog/national-vulnerability-database-opaque-changes-and-unanswered-questions/
Anchore
National Vulnerability Database: Opaque changes and unanswered questions
Anchore engineers are investigating why as of February 15, 2024, NIST has almost completely stopped updating NVD with analysis for CVE IDs.
لیستی از پرسش های پرتکرار در مصاحبه های اسپلانک
@Engineer_Computer
▶️https://www.javatpoint.com/splunk-interview-questions
▶️ https://www.edureka.co/blog/interview-questions/top-splunk-interview-questions-and-answers/
▶️ https://www.interviewbit.com/splunk-interview-questions/
▶️ https://mindmajix.com/splunk-interview-questions
▶️ https://www.testgorilla.com/blog/splunk-interview-questions/
▶️ https://career.guru99.com/splunk-interview-questions-answers/
▶️ https://www.upgrad.com/blog/splunk-interview-questions-answers-beginners-experienced/
@Engineer_Computer
▶️https://www.javatpoint.com/splunk-interview-questions
▶️ https://www.edureka.co/blog/interview-questions/top-splunk-interview-questions-and-answers/
▶️ https://www.interviewbit.com/splunk-interview-questions/
▶️ https://mindmajix.com/splunk-interview-questions
▶️ https://www.testgorilla.com/blog/splunk-interview-questions/
▶️ https://career.guru99.com/splunk-interview-questions-answers/
▶️ https://www.upgrad.com/blog/splunk-interview-questions-answers-beginners-experienced/
استراتژی سازمانهای اطلاعاتی آمریکا در خصوص OSINT
@Engineer_Computer
https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2024/3785-the-ic-osint-strategy-2024-2026
@Engineer_Computer
https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2024/3785-the-ic-osint-strategy-2024-2026
www.dni.gov
The IC OSINT Strategy 2024-2026
Joomla! - the dynamic portal engine and content management system
چهار تمرین tabletop در حوزه امنیت سایبری
@Engineer_Computer
https://www.csoonline.com/article/1311295/4-tabletop-exercises-every-security-team-should-run.html?utm_content=content&utm_campaign=organic&utm_medium=social&utm_source=linkedin
@Engineer_Computer
https://www.csoonline.com/article/1311295/4-tabletop-exercises-every-security-team-should-run.html?utm_content=content&utm_campaign=organic&utm_medium=social&utm_source=linkedin
CSO Online
4 tabletop exercises every security team should run
Every organization should run tabletop exercises that answer key questions about their preparedness for ransomware and DDoS attacks, third-party risks, and insider threats.
Common TTPs.pdf
505.9 KB
ردپا ها در نفوذ به صنایع
@Engineer_Computer
@Engineer_Computer
💢 پورت اسکنر naabu به زبان Go نوشته شده است و قابلیت اسکن های SYN با سرعت بالا را دارد.
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
GitHub
GitHub - projectdiscovery/naabu: A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used…
A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests - project...
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
@Engineer_Computer
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
@Engineer_Computer
Cyber Security News
Russian Spies Hacked Microsoft Email Systems & Stolen Source Codes
Microsoft has disclosed that Russian government hackers, identified as the group Midnight Blizzard, have successfully infiltrated its corporate email systems and stolen source codes.
🦠CVE-2024-1403🦠
🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .
هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.
به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.
ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.
⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/
🦠 https://github.com/horizon3ai/CVE-2024-1403
#POC
#CVE
@Engineer_Computer
Horizon3.ai
CVE-2024-1403: Progress OpenEdge Authentication Bypass Deep-Dive
CVE-2024-1403 Progress OpenEdge Authentication Bypass Deep-Dive and Indicators of Compromise. This blog details the authentication bypass which allows an unauthenticated attacker to access the OpenEdge platform as an administrator.