از منظر OWASP چگونه امنیت را در DevOps بدمیم
@Engineer_Computer
https://github.com/OWASP/DevSecOpsGuideline/tree/master
@Engineer_Computer
https://github.com/OWASP/DevSecOpsGuideline/tree/master
GitHub
GitHub - OWASP/DevSecOpsGuideline: The OWASP DevSecOps Guideline can help us to embedding security as a part of the development…
The OWASP DevSecOps Guideline can help us to embedding security as a part of the development pipeline. - OWASP/DevSecOpsGuideline
افزایش امنیت فریم ور توسط گوگل با کمک از فناوری KASan
https://security.googleblog.com/2024/03/address-sanitizer-for-bare-metal.html?m=1
@Engineer_Computer
https://security.googleblog.com/2024/03/address-sanitizer-for-bare-metal.html?m=1
@Engineer_Computer
Googleblog
Address Sanitizer for Bare-metal Firmware
Posted by Eugene Rodionov and Ivan Lozano, Android Team With steady improvements to Android userspace and kernel security, we have notice...
مقاله ای در حوزه تحلیل بدافزار و مهندسی معکوس از مندینت
سطح : متوسط
@Engineer_Computer
https://www.mandiant.com/resources/blog/annotating-malware-disassembly-functions
سطح : متوسط
@Engineer_Computer
https://www.mandiant.com/resources/blog/annotating-malware-disassembly-functions
Google Cloud Blog
Malware Function Annotation Using Neural Machine Translation | Google Cloud Blog
Malware Function Annotation. We introduced a few different machine learning models that learn to annotate function names from PE malware disassembly.
مشکل جدید لینوکس باعث میشود که پسورد ها لو بروند و اطلاعات کلیپ بورد دزدیده شوند
@Engineer_Computer
https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
@Engineer_Computer
https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
تناظر نسخه دوم CSF و نسخه ۸ CIS
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
CIS
CIS Controls v8 Mapping to NIST CSF 2.0
The Center for Internet Security has released a document that contains mappings of the CIS Controls and Safeguards v8 to NIST CSF 2.0.
یکی از تکنیکهایی که هکر ها برای درهم سازی کد بد افزار ها و جلوگیری از عملیات مهندسی معکوس استفاده میکنند؛ پک کردن است. در حالت پک شده شما نمیتوانید با تکنیک های معمول؛ بد افزار را تحلیل کنید .
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
معرفی یک ریپوی پر محتوا در گیت هاب درحوزه مهندسی معکوس بد افزار ها
@Engineer_Computer
https://github.com/jstrosch
@Engineer_Computer
https://github.com/jstrosch
GitHub
jstrosch - Overview
Reverse Engineer @ FLARE/Google. Content creator on YouTube/Pluralsight - jstrosch
یک عدد کی لاگر که تر و تمیز داده ها رو از طریق تونل DNS میبره بیرون 😐
راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer
https://github.com/Geeoon/DNS-Tunnel-Keylogger
راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer
https://github.com/Geeoon/DNS-Tunnel-Keylogger
GitHub
GitHub - Geeoon/DNS-Tunnel-Keylogger: Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes…
Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes through firewalls. - Geeoon/DNS-Tunnel-Keylogger
Root cause Analysis Guide.pdf
1.8 MB
اسلاید های آنالیز دلیل ریشه ای ( حل مساله )
@Engineer_Computer
@Engineer_Computer
👍1
اسپلانک را وصله کنید
@Engineer_Computer
https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/splunk-patches-vulnerabilities-in-enterprise-product/amp/
@Engineer_Computer
https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/splunk-patches-vulnerabilities-in-enterprise-product/amp/
SecurityWeek
Splunk Patches Vulnerabilities in Enterprise Product
Splunk patches high-severity vulnerabilities in Enterprise, including an authentication token exposure issue.
در PE فایل ها ؛ Overlay چیست و چگونه آنرا ببینیم
@Engineer_Computer
https://davidghughes.com/2023/08/06/overlays/
@Engineer_Computer
https://davidghughes.com/2023/08/06/overlays/
قانون جدید برای پیمانکاران حوزه دفاعی آمریکا در زمینه نحوه گزارش دادن حوادث سایبری
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
Infosecurity Magazine
CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022
معماری امنیت خود را ارزیابی کنید
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
Medium
Elevate Your Security Architecture: Top 10 Threat Modeling Tools for 2024
In the ever-evolving landscape of cybersecurity, staying one step ahead of potential threats is crucial. As a security architect, your role…
مستندی که در خصوص آسیب پذیری خطرناک لینوکس دائما بروز میگردد
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.