🔛 شفافیت در دنیای EDR ها
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@Engineer_Computer
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@Engineer_Computer
GitHub
GitHub - tsale/EDR-Telemetry: This project aims to compare and evaluate the telemetry of various EDR products.
This project aims to compare and evaluate the telemetry of various EDR products. - tsale/EDR-Telemetry
♨ بروزرسانی امنیتی شرکت Fortinetبرای تعدادی از محصولاتش
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@Engineer_Computer
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@Engineer_Computer
FortiGuard Labs
PSIRT | FortiGuard Labs
None
فایل ها و دایرکتوریهای اسپلانک را بهتر بشناسیم
@Engineer_Computer
Splunk Files And Directories
https://www.linkedin.com/pulse/splunk-files-directories-meysam-tajassosi-ep5gf?utm_source=share&utm_medium=member_android&utm_campaign=share_via
@Engineer_Computer
Splunk Files And Directories
https://www.linkedin.com/pulse/splunk-files-directories-meysam-tajassosi-ep5gf?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Splunk Files And Directories
Splunk is a powerful platform for searching, analyzing, and visualizing machine-generated data. In Splunk, the directory structure refers to organising files and folders within the Splunk installation directory.
پراسس حفاظت شده EDR را با ابزاری از ویندوز دور بزنید !
@Engineer_Computer
و اما چطور این کار انجام میشود
ابزار ProcExp یک درایور کرنل امضا شده دارد که در هنگام استارت آپ لود میگردد. این درایور اجازه میدهد هندلهایی که حتی با ادمین از بین نمیروند؛ کشته شوند.
نکته : ProcMon ابزار نصب شده بصورت پیش فرض نیست. لذا کمتر نگران باشید اما همانطور که درک کردیم؛ درسی که میشود گرفت آن است که هرنوع ابزاری که در حوزه وظایف شخص نیست نبایستی روی سیستم نصب گردد .
نکته دیگر آن است که با اطلاعاتی شبیه این پست ؛ همیشه رولهای کشفی در SOC را به روز کنیم و این اهمیت هوش تهدید که در استاندارد ۲۷۰۰۱ نسخه ۲۰۲۲ هم آمده است روشن تر میگردد
https://github.com/Yaxser/Backstab
@Engineer_Computer
و اما چطور این کار انجام میشود
ابزار ProcExp یک درایور کرنل امضا شده دارد که در هنگام استارت آپ لود میگردد. این درایور اجازه میدهد هندلهایی که حتی با ادمین از بین نمیروند؛ کشته شوند.
نکته : ProcMon ابزار نصب شده بصورت پیش فرض نیست. لذا کمتر نگران باشید اما همانطور که درک کردیم؛ درسی که میشود گرفت آن است که هرنوع ابزاری که در حوزه وظایف شخص نیست نبایستی روی سیستم نصب گردد .
نکته دیگر آن است که با اطلاعاتی شبیه این پست ؛ همیشه رولهای کشفی در SOC را به روز کنیم و این اهمیت هوش تهدید که در استاندارد ۲۷۰۰۱ نسخه ۲۰۲۲ هم آمده است روشن تر میگردد
https://github.com/Yaxser/Backstab
GitHub
GitHub - Yaxser/Backstab: A tool to kill antimalware protected processes
A tool to kill antimalware protected processes. Contribute to Yaxser/Backstab development by creating an account on GitHub.
از منظر OWASP چگونه امنیت را در DevOps بدمیم
@Engineer_Computer
https://github.com/OWASP/DevSecOpsGuideline/tree/master
@Engineer_Computer
https://github.com/OWASP/DevSecOpsGuideline/tree/master
GitHub
GitHub - OWASP/DevSecOpsGuideline: The OWASP DevSecOps Guideline can help us to embedding security as a part of the development…
The OWASP DevSecOps Guideline can help us to embedding security as a part of the development pipeline. - OWASP/DevSecOpsGuideline
افزایش امنیت فریم ور توسط گوگل با کمک از فناوری KASan
https://security.googleblog.com/2024/03/address-sanitizer-for-bare-metal.html?m=1
@Engineer_Computer
https://security.googleblog.com/2024/03/address-sanitizer-for-bare-metal.html?m=1
@Engineer_Computer
Googleblog
Address Sanitizer for Bare-metal Firmware
Posted by Eugene Rodionov and Ivan Lozano, Android Team With steady improvements to Android userspace and kernel security, we have notice...
مقاله ای در حوزه تحلیل بدافزار و مهندسی معکوس از مندینت
سطح : متوسط
@Engineer_Computer
https://www.mandiant.com/resources/blog/annotating-malware-disassembly-functions
سطح : متوسط
@Engineer_Computer
https://www.mandiant.com/resources/blog/annotating-malware-disassembly-functions
Google Cloud Blog
Malware Function Annotation Using Neural Machine Translation | Google Cloud Blog
Malware Function Annotation. We introduced a few different machine learning models that learn to annotate function names from PE malware disassembly.
مشکل جدید لینوکس باعث میشود که پسورد ها لو بروند و اطلاعات کلیپ بورد دزدیده شوند
@Engineer_Computer
https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
@Engineer_Computer
https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
تناظر نسخه دوم CSF و نسخه ۸ CIS
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
CIS
CIS Controls v8 Mapping to NIST CSF 2.0
The Center for Internet Security has released a document that contains mappings of the CIS Controls and Safeguards v8 to NIST CSF 2.0.
یکی از تکنیکهایی که هکر ها برای درهم سازی کد بد افزار ها و جلوگیری از عملیات مهندسی معکوس استفاده میکنند؛ پک کردن است. در حالت پک شده شما نمیتوانید با تکنیک های معمول؛ بد افزار را تحلیل کنید .
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
معرفی یک ریپوی پر محتوا در گیت هاب درحوزه مهندسی معکوس بد افزار ها
@Engineer_Computer
https://github.com/jstrosch
@Engineer_Computer
https://github.com/jstrosch
GitHub
jstrosch - Overview
Reverse Engineer @ FLARE/Google. Content creator on YouTube/Pluralsight - jstrosch
یک عدد کی لاگر که تر و تمیز داده ها رو از طریق تونل DNS میبره بیرون 😐
راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer
https://github.com/Geeoon/DNS-Tunnel-Keylogger
راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer
https://github.com/Geeoon/DNS-Tunnel-Keylogger
GitHub
GitHub - Geeoon/DNS-Tunnel-Keylogger: Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes…
Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes through firewalls. - Geeoon/DNS-Tunnel-Keylogger
Root cause Analysis Guide.pdf
1.8 MB
اسلاید های آنالیز دلیل ریشه ای ( حل مساله )
@Engineer_Computer
@Engineer_Computer
👍1