Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
#Android #Reverse
@Engineer_Computer
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
git clone https://github.com/d78ui98/APKDeepLens.githttps://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
#Android #Reverse
@Engineer_Computer
Reporting Cyber Risk to Boards.pdf
8.1 MB
گزارش دهی ریسک سایبری به هیات مدیره
@Engineer_Computer
@Engineer_Computer
نسخه جدید از رولهای سیگما
@Engineer_Computer
https://blog.sigmahq.io/sigmahq-rules-release-highlights-r2024-03-11-517f48ea847a?source=email-8b8b0f7a3386-1710287418488-digest.reader-f7aebf45e114-517f48ea847a----0-98------------------c59ae369_d037_4812_a03e_b49675e76320-1
@Engineer_Computer
https://blog.sigmahq.io/sigmahq-rules-release-highlights-r2024-03-11-517f48ea847a?source=email-8b8b0f7a3386-1710287418488-digest.reader-f7aebf45e114-517f48ea847a----0-98------------------c59ae369_d037_4812_a03e_b49675e76320-1
Medium
SigmaHQ Rules Release Highlights — r2024–03–11
Sigma Rule Packages for 11–03–2024 are released and available for download. This release saw the addition of 28 new rules, 5 rule updates…
👍1
دستیار امنیتی مایکروسافت از تاریخ اول آوریل در دسترس خواهد بود
@Engineer_Computer
https://www.microsoft.com/en-us/security/blog/2024/03/13/microsoft-copilot-for-security-is-generally-available-on-april-1-2024-with-new-capabilities/
@Engineer_Computer
https://www.microsoft.com/en-us/security/blog/2024/03/13/microsoft-copilot-for-security-is-generally-available-on-april-1-2024-with-new-capabilities/
Microsoft News
Microsoft Copilot for Security is generally available on April 1, 2024, with new capabilities
Microsoft Copilot for Security is generally available April 1, 2024, with new capabilities to help protect and govern AI use.
👍1
آشنایی با WinDBG
در مراحل تحلیل بد افزار و حافظه ، یکی از ابزارهای ویندوز که استفاده میشود این ابزار است
@Engineer_Computer
https://medium.com/@dastuam/windbg-what-is-it-and-why-would-you-may-want-to-know-about-it-2e1692a93e4a
در مراحل تحلیل بد افزار و حافظه ، یکی از ابزارهای ویندوز که استفاده میشود این ابزار است
@Engineer_Computer
https://medium.com/@dastuam/windbg-what-is-it-and-why-would-you-may-want-to-know-about-it-2e1692a93e4a
Medium
WinDBG what is it and why would you may want to know about it.
WinDBG is the de-facto Windows Debugger and has some really neat features even for not-so-advanced users.
👍1
شبیه سازی شبکه مورد نیاز بدافزار با Fakenet-ng
@Engineer_Computer
بیشتر بدافزارها سعی میکنند به C2 خود وصل شوند.با این ابزار یک شبکه شبیه سازی شده شامل سرویس های مختلف نظیر DNS و HTTP آماده میکنیم
https://www.mandiant.com/resources/blog/introducing-linux-support-fakenet-ng-flares-next-generation-dynamic-network-analysis-tool
@Engineer_Computer
بیشتر بدافزارها سعی میکنند به C2 خود وصل شوند.با این ابزار یک شبکه شبیه سازی شده شامل سرویس های مختلف نظیر DNS و HTTP آماده میکنیم
https://www.mandiant.com/resources/blog/introducing-linux-support-fakenet-ng-flares-next-generation-dynamic-network-analysis-tool
Google Cloud Blog
Introducing Linux Support for FakeNet-NG: FLARE's Next Generation Dynamic Network Analysis Tool | Mandiant | Google Cloud Blog
👍1
ابزارهایی برای تحلیل بدافزار در فایل های PDF
https://www.linkedin.com/posts/zeal-chhasatiya_cybersecurity-malwareanalysis-pdfsecurity-activity-7173996359518146561-r-Nm?utm_source=share&utm_medium=member_android
@Engineer_Computer
https://www.linkedin.com/posts/zeal-chhasatiya_cybersecurity-malwareanalysis-pdfsecurity-activity-7173996359518146561-r-Nm?utm_source=share&utm_medium=member_android
@Engineer_Computer
Linkedin
#cybersecurity #malwareanalysis #pdfsecurity #threatintelligence… | Zeal Chhasatiya | 15 comments
Here's a roundup of various tools and platforms specifically tailored for detecting and analyzing malware in PDF files
1)CRITS : https://lnkd.in/eNkDbizx
2)CrowdStrike Feed Management System: https://lnkd.in/eYAEatBi
3)cuckoosandbox/cuckoo : https://lnkd.in/erCQdADG…
1)CRITS : https://lnkd.in/eNkDbizx
2)CrowdStrike Feed Management System: https://lnkd.in/eYAEatBi
3)cuckoosandbox/cuckoo : https://lnkd.in/erCQdADG…
👍1
در حوزه امنیت سایبری کدام بهتر عمل میکنند: ChatGPT یا گوگل
@Engineer_Computer
https://www.darkreading.com/cybersecurity-operations/chatgpt-vs-gemini-which-is-better-for-10-common-infosec-tasks
@Engineer_Computer
https://www.darkreading.com/cybersecurity-operations/chatgpt-vs-gemini-which-is-better-for-10-common-infosec-tasks
Darkreading
ChatGPT vs. Gemini: Which Is Better for 10 Common Infosec Tasks?
Compare how well OpenAI's and Google's generative AI products handle infosec professionals' top 10 tasks.
👍2
Red Canary 2024 Threat Detection Report.pdf
14.1 MB
گزارش تهدیدات ۲۰۲۴ از زبان شرکت معظم Red canary
@Engineer_Computer
@Engineer_Computer
👍2
موقعیت security Research تو تیم GHOST مایکروسافت استرالیا (تازه باز شده):
http://aka.ms/ghostjobs
@Engineer_Computer
http://aka.ms/ghostjobs
@Engineer_Computer
Here are the most prevalent and impactful MITRE ATT&CK techniques observed in confirmed threats across the Red Canary customer base in 2023.
https://redcanary.com/threat-detection-report/?utm_source=twitter&utm_medium=social&utm_campaign=2024-tdr
@Engineer_Computer
https://redcanary.com/threat-detection-report/?utm_source=twitter&utm_medium=social&utm_campaign=2024-tdr
@Engineer_Computer
Red Canary
Welcome to the Red Canary Threat Detection Report
Our Threat Detection Report takes a close look at the top techniques, threats, and trends to help security teams focus on what matters most.
فارنزیک واتس اپ روی اندروئید
@Engineer_Computer
https://belkasoft.com/android-whatsapp-forensics-analysis
@Engineer_Computer
https://belkasoft.com/android-whatsapp-forensics-analysis
Belkasoft
Android WhatsApp Forensics. Part II: Analysis
Android WhatsApp Forensics. Part II: Analysis: Dive into advanced analysis techniques for WhatsApp data on Android devices, uncovering crucial insights with Belkasoft's forensic tools.
👍1
یکی از کمکهای IDAPro برای مهندسی معکوس؛ FLIRT است .
هنگام برگرداندن کد اسمبلی به کد اصلی لازم است بدانیم تابع باز شده کتابخانه است یا یک تابع ایمپورت شده است ( تابع ایمپورت شده از DLL) با استفاده از FLIRT نرم افزار IDA Pro بطور اتوماتیک این مرحله ی زمان بر را انجام میدهد
@Engineer_Computer
https://hex-rays.com/products/ida/tech/flirt/in_depth/
هنگام برگرداندن کد اسمبلی به کد اصلی لازم است بدانیم تابع باز شده کتابخانه است یا یک تابع ایمپورت شده است ( تابع ایمپورت شده از DLL) با استفاده از FLIRT نرم افزار IDA Pro بطور اتوماتیک این مرحله ی زمان بر را انجام میدهد
@Engineer_Computer
https://hex-rays.com/products/ida/tech/flirt/in_depth/
Hex-Rays
FLIRT | Hex-Rays Docs