تناظر نسخه دوم CSF و نسخه ۸ CIS
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
CIS
CIS Controls v8 Mapping to NIST CSF 2.0
The Center for Internet Security has released a document that contains mappings of the CIS Controls and Safeguards v8 to NIST CSF 2.0.
یکی از تکنیکهایی که هکر ها برای درهم سازی کد بد افزار ها و جلوگیری از عملیات مهندسی معکوس استفاده میکنند؛ پک کردن است. در حالت پک شده شما نمیتوانید با تکنیک های معمول؛ بد افزار را تحلیل کنید .
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
معرفی یک ریپوی پر محتوا در گیت هاب درحوزه مهندسی معکوس بد افزار ها
@Engineer_Computer
https://github.com/jstrosch
@Engineer_Computer
https://github.com/jstrosch
GitHub
jstrosch - Overview
Reverse Engineer @ FLARE/Google. Content creator on YouTube/Pluralsight - jstrosch
یک عدد کی لاگر که تر و تمیز داده ها رو از طریق تونل DNS میبره بیرون 😐
راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer
https://github.com/Geeoon/DNS-Tunnel-Keylogger
راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer
https://github.com/Geeoon/DNS-Tunnel-Keylogger
GitHub
GitHub - Geeoon/DNS-Tunnel-Keylogger: Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes…
Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes through firewalls. - Geeoon/DNS-Tunnel-Keylogger
Root cause Analysis Guide.pdf
1.8 MB
اسلاید های آنالیز دلیل ریشه ای ( حل مساله )
@Engineer_Computer
@Engineer_Computer
👍1
اسپلانک را وصله کنید
@Engineer_Computer
https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/splunk-patches-vulnerabilities-in-enterprise-product/amp/
@Engineer_Computer
https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/splunk-patches-vulnerabilities-in-enterprise-product/amp/
SecurityWeek
Splunk Patches Vulnerabilities in Enterprise Product
Splunk patches high-severity vulnerabilities in Enterprise, including an authentication token exposure issue.
در PE فایل ها ؛ Overlay چیست و چگونه آنرا ببینیم
@Engineer_Computer
https://davidghughes.com/2023/08/06/overlays/
@Engineer_Computer
https://davidghughes.com/2023/08/06/overlays/
قانون جدید برای پیمانکاران حوزه دفاعی آمریکا در زمینه نحوه گزارش دادن حوادث سایبری
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
Infosecurity Magazine
CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022
معماری امنیت خود را ارزیابی کنید
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
Medium
Elevate Your Security Architecture: Top 10 Threat Modeling Tools for 2024
In the ever-evolving landscape of cybersecurity, staying one step ahead of potential threats is crucial. As a security architect, your role…
مستندی که در خصوص آسیب پذیری خطرناک لینوکس دائما بروز میگردد
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.
بد افزار : استفاده از گیت هاب بعنوان C2
پروژه عملی با #C
@Engineer_Computer
https://itnext.io/windows-malware-in-c-using-github-as-c2-7ae95dfe37bd
پروژه عملی با #C
@Engineer_Computer
https://itnext.io/windows-malware-in-c-using-github-as-c2-7ae95dfe37bd
Medium
Windows Malware in C# — Using Github as C2
In the realm of cybersecurity, Advanced Persistent Threat (APT) groups continue to evolve and adapt, often employing innovative techniques…
حسب اهمیت آسیب پذیری CVE-2024-3094 گمانه زنی های چندی در جریان است .
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why
@Engineer_Computer
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why
@Engineer_Computer
نقشه ذهنی یه مدیر ارشد امنیت در سال ۲۰۲۴
@Engineer_Computer
https://rafeeqrehman.com/2024/03/31/ciso-mindmap-2024-what-do-infosec-professionals-really-do/
@Engineer_Computer
https://rafeeqrehman.com/2024/03/31/ciso-mindmap-2024-what-do-infosec-professionals-really-do/
Rafeeq Rehman | Cyber Security | Board Advisory
CISO MindMap 2024: What do InfoSec Professionals Really Do?
Many individuals outside the realm of cybersecurity often underestimate the intricacies involved in a security professional’s role. Since its inception in 2012, the CISO MindMap has served as a valuable educational resource, offering insights into CISO responsibilities…
مقدمه ای بر ویندوز اینترنال برای ویروس نویسی
@Engineer_Computer
https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
@Engineer_Computer
https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
Medium
Intro to Syscalls & Windows internals for malware development Pt.1
Hello Everyone, over the years I’ve written many articles/summaries that for some reason I kept to myself and didn’t think to share them…
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
Erev0S
3 ways for Dynamic Code Loading in Android
erev0s blog for cyber security and more