ابزارهایی برای تحلیل بدافزار در فایل های PDF
https://www.linkedin.com/posts/zeal-chhasatiya_cybersecurity-malwareanalysis-pdfsecurity-activity-7173996359518146561-r-Nm?utm_source=share&utm_medium=member_android
@Engineer_Computer
https://www.linkedin.com/posts/zeal-chhasatiya_cybersecurity-malwareanalysis-pdfsecurity-activity-7173996359518146561-r-Nm?utm_source=share&utm_medium=member_android
@Engineer_Computer
Linkedin
#cybersecurity #malwareanalysis #pdfsecurity #threatintelligence… | Zeal Chhasatiya | 15 comments
Here's a roundup of various tools and platforms specifically tailored for detecting and analyzing malware in PDF files
1)CRITS : https://lnkd.in/eNkDbizx
2)CrowdStrike Feed Management System: https://lnkd.in/eYAEatBi
3)cuckoosandbox/cuckoo : https://lnkd.in/erCQdADG…
1)CRITS : https://lnkd.in/eNkDbizx
2)CrowdStrike Feed Management System: https://lnkd.in/eYAEatBi
3)cuckoosandbox/cuckoo : https://lnkd.in/erCQdADG…
👍1
در حوزه امنیت سایبری کدام بهتر عمل میکنند: ChatGPT یا گوگل
@Engineer_Computer
https://www.darkreading.com/cybersecurity-operations/chatgpt-vs-gemini-which-is-better-for-10-common-infosec-tasks
@Engineer_Computer
https://www.darkreading.com/cybersecurity-operations/chatgpt-vs-gemini-which-is-better-for-10-common-infosec-tasks
Darkreading
ChatGPT vs. Gemini: Which Is Better for 10 Common Infosec Tasks?
Compare how well OpenAI's and Google's generative AI products handle infosec professionals' top 10 tasks.
👍2
Red Canary 2024 Threat Detection Report.pdf
14.1 MB
گزارش تهدیدات ۲۰۲۴ از زبان شرکت معظم Red canary
@Engineer_Computer
@Engineer_Computer
👍2
موقعیت security Research تو تیم GHOST مایکروسافت استرالیا (تازه باز شده):
http://aka.ms/ghostjobs
@Engineer_Computer
http://aka.ms/ghostjobs
@Engineer_Computer
Here are the most prevalent and impactful MITRE ATT&CK techniques observed in confirmed threats across the Red Canary customer base in 2023.
https://redcanary.com/threat-detection-report/?utm_source=twitter&utm_medium=social&utm_campaign=2024-tdr
@Engineer_Computer
https://redcanary.com/threat-detection-report/?utm_source=twitter&utm_medium=social&utm_campaign=2024-tdr
@Engineer_Computer
Red Canary
Welcome to the Red Canary Threat Detection Report
Our Threat Detection Report takes a close look at the top techniques, threats, and trends to help security teams focus on what matters most.
فارنزیک واتس اپ روی اندروئید
@Engineer_Computer
https://belkasoft.com/android-whatsapp-forensics-analysis
@Engineer_Computer
https://belkasoft.com/android-whatsapp-forensics-analysis
Belkasoft
Android WhatsApp Forensics. Part II: Analysis
Android WhatsApp Forensics. Part II: Analysis: Dive into advanced analysis techniques for WhatsApp data on Android devices, uncovering crucial insights with Belkasoft's forensic tools.
👍1
یکی از کمکهای IDAPro برای مهندسی معکوس؛ FLIRT است .
هنگام برگرداندن کد اسمبلی به کد اصلی لازم است بدانیم تابع باز شده کتابخانه است یا یک تابع ایمپورت شده است ( تابع ایمپورت شده از DLL) با استفاده از FLIRT نرم افزار IDA Pro بطور اتوماتیک این مرحله ی زمان بر را انجام میدهد
@Engineer_Computer
https://hex-rays.com/products/ida/tech/flirt/in_depth/
هنگام برگرداندن کد اسمبلی به کد اصلی لازم است بدانیم تابع باز شده کتابخانه است یا یک تابع ایمپورت شده است ( تابع ایمپورت شده از DLL) با استفاده از FLIRT نرم افزار IDA Pro بطور اتوماتیک این مرحله ی زمان بر را انجام میدهد
@Engineer_Computer
https://hex-rays.com/products/ida/tech/flirt/in_depth/
Hex-Rays
FLIRT | Hex-Rays Docs
و نوروز و دستیار ویژه امنیتی مایکروسافت
@Engineer_Computer
https://techcommunity.microsoft.com/t5/microsoft-security-copilot-blog/microsoft-copilot-for-security-general-availability-details/ba-p/4079970
@Engineer_Computer
https://techcommunity.microsoft.com/t5/microsoft-security-copilot-blog/microsoft-copilot-for-security-general-availability-details/ba-p/4079970
TECHCOMMUNITY.MICROSOFT.COM
Microsoft Copilot for Security: General Availability details | Microsoft Community Hub
Microsoft Copilot for Security will be generally available on April 1st. Read this blog to learn about new productivity research, product capabilities,...
گزارش تحلیل بد افزار
@Engineer_Computer
https://www.netskope.com/blog/from-delivery-to-execution-an-evasive-azorult-campaign-smuggled-through-google-sites
@Engineer_Computer
https://www.netskope.com/blog/from-delivery-to-execution-an-evasive-azorult-campaign-smuggled-through-google-sites
Netskope
From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites
Summary Netskope Threat Labs has observed an evasive Azorult campaign in the wild that employs multiple defense evasion techniques from delivery through
یک EDR برای آزمایشگاههای خانگی شما
@Engineer_Computer
با امکان تست رولهای سیگمایی که خودتان نوشته اید
https://www.nextron-systems.com/aurora/
@Engineer_Computer
با امکان تست رولهای سیگمایی که خودتان نوشته اید
https://www.nextron-systems.com/aurora/
Nextron-Systems
AURORA Agent - Nextron Systems
✅برای این نوروز کاری کنید:
رشته امنیت اطلاعات بسیار متغیر است و لازم است دائما خود را به روز کنید . لذا فرصتهایی چون عید نوروز را برای به روزآوری دانش و مهارت خود مغتنم شمارید.
هر روز از تعطیلات میتواند برای یک مهندس امنیت، حکم سکه طلا را داشته باشد.
پس برنامه ریزی کنید با این خصوصیت که هدف محور ؛ قابل انجام و قابل اندازه گیری باشد.
پیشاپیش نوروزتان مبارک
در مطالعه و کسب مهارت موفق باشید 🌺
رشته امنیت اطلاعات بسیار متغیر است و لازم است دائما خود را به روز کنید . لذا فرصتهایی چون عید نوروز را برای به روزآوری دانش و مهارت خود مغتنم شمارید.
هر روز از تعطیلات میتواند برای یک مهندس امنیت، حکم سکه طلا را داشته باشد.
پس برنامه ریزی کنید با این خصوصیت که هدف محور ؛ قابل انجام و قابل اندازه گیری باشد.
پیشاپیش نوروزتان مبارک
در مطالعه و کسب مهارت موفق باشید 🌺
❤3
کنترلی که هکر ها روی دور زدن آن تمرکز کرده اند : EDR
این بار:
بریک پوینت های سخت افزاری و دور زدن EDR
@Engineer_Computer
https://cymulate.com/blog/blindside-a-new-technique-for-edr-evasion-with-hardware-breakpoints
این بار:
بریک پوینت های سخت افزاری و دور زدن EDR
@Engineer_Computer
https://cymulate.com/blog/blindside-a-new-technique-for-edr-evasion-with-hardware-breakpoints
Cymulate
EDR Evasion with Hardware Breakpoints: The Blindside Technique
Cymulate researchers have discovered a new vulnerability and created a proof of concept. The technique based on it allows attackers to circumvent many EDR vendors.
برای دیکامپایل برنامه های دات نت در راستای مهندسی معکوس بدافزار
@Engineer_Computer
https://blog.ndepend.com/in-the-jungle-of-net-decompilers/
@Engineer_Computer
https://blog.ndepend.com/in-the-jungle-of-net-decompilers/
NDepend Blog
.NET - 7 Decompiler Compared (2026) - NDepend Blog
7 .NET decompilers compared, understand their various pros and cons and choose the one that will suit you best.
همه جا هک میشود
هیچکس در امان نیست
فقط میتوانید زمان هک شدن و شدت اثر را مدیریت کنید
⛳️سازمان امنیت زیرساخت های حیاتی آمریکا CISA هک شد !
@Engineer_Computer
https://securityintelligence.com/news/cisa-hackers-key-systems-offline/
هیچکس در امان نیست
فقط میتوانید زمان هک شدن و شدت اثر را مدیریت کنید
⛳️سازمان امنیت زیرساخت های حیاتی آمریکا CISA هک شد !
@Engineer_Computer
https://securityintelligence.com/news/cisa-hackers-key-systems-offline/
Security Intelligence
CISA hit by hackers, key systems taken offline
The organization protecting all levels of the U.S. government against cyberattacks has been hacked. Here's what you need to know.
The Windows Process Journey - v6.0 - Aug 2023.pdf
2.6 MB
مروری بر پراسس های مهم ویندوز
@Engineer_Computer
@Engineer_Computer
🔥2