اسپلانک را وصله کنید
@Engineer_Computer
https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/splunk-patches-vulnerabilities-in-enterprise-product/amp/
@Engineer_Computer
https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/splunk-patches-vulnerabilities-in-enterprise-product/amp/
SecurityWeek
Splunk Patches Vulnerabilities in Enterprise Product
Splunk patches high-severity vulnerabilities in Enterprise, including an authentication token exposure issue.
در PE فایل ها ؛ Overlay چیست و چگونه آنرا ببینیم
@Engineer_Computer
https://davidghughes.com/2023/08/06/overlays/
@Engineer_Computer
https://davidghughes.com/2023/08/06/overlays/
قانون جدید برای پیمانکاران حوزه دفاعی آمریکا در زمینه نحوه گزارش دادن حوادث سایبری
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
Infosecurity Magazine
CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022
معماری امنیت خود را ارزیابی کنید
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
Medium
Elevate Your Security Architecture: Top 10 Threat Modeling Tools for 2024
In the ever-evolving landscape of cybersecurity, staying one step ahead of potential threats is crucial. As a security architect, your role…
مستندی که در خصوص آسیب پذیری خطرناک لینوکس دائما بروز میگردد
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.
بد افزار : استفاده از گیت هاب بعنوان C2
پروژه عملی با #C
@Engineer_Computer
https://itnext.io/windows-malware-in-c-using-github-as-c2-7ae95dfe37bd
پروژه عملی با #C
@Engineer_Computer
https://itnext.io/windows-malware-in-c-using-github-as-c2-7ae95dfe37bd
Medium
Windows Malware in C# — Using Github as C2
In the realm of cybersecurity, Advanced Persistent Threat (APT) groups continue to evolve and adapt, often employing innovative techniques…
حسب اهمیت آسیب پذیری CVE-2024-3094 گمانه زنی های چندی در جریان است .
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why
@Engineer_Computer
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why
@Engineer_Computer
نقشه ذهنی یه مدیر ارشد امنیت در سال ۲۰۲۴
@Engineer_Computer
https://rafeeqrehman.com/2024/03/31/ciso-mindmap-2024-what-do-infosec-professionals-really-do/
@Engineer_Computer
https://rafeeqrehman.com/2024/03/31/ciso-mindmap-2024-what-do-infosec-professionals-really-do/
Rafeeq Rehman | Cyber Security | Board Advisory
CISO MindMap 2024: What do InfoSec Professionals Really Do?
Many individuals outside the realm of cybersecurity often underestimate the intricacies involved in a security professional’s role. Since its inception in 2012, the CISO MindMap has served as a valuable educational resource, offering insights into CISO responsibilities…
مقدمه ای بر ویندوز اینترنال برای ویروس نویسی
@Engineer_Computer
https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
@Engineer_Computer
https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
Medium
Intro to Syscalls & Windows internals for malware development Pt.1
Hello Everyone, over the years I’ve written many articles/summaries that for some reason I kept to myself and didn’t think to share them…
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
Erev0S
3 ways for Dynamic Code Loading in Android
erev0s blog for cyber security and more
Media is too big
VIEW IN TELEGRAM
⭕️۰۰-آشنایی با CTF ماز آپا دانشگاه صنعتی اصفهان
- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها
#MAZAPA #CTF
@Engineer_Computer
- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها
#MAZAPA #CTF
@Engineer_Computer
انشالله صبحتون بخیر باشه
یک گزارش تحلیلی از حمله به همراه TTPs
@Engineer_Computer
خواندن چنین گزارشاتی باید جزو امور روزمره یک کارشناس SOC باشد.
https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
یک گزارش تحلیلی از حمله به همراه TTPs
@Engineer_Computer
خواندن چنین گزارشاتی باید جزو امور روزمره یک کارشناس SOC باشد.
https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
Trend Micro
Earth Freybug Uses UNAPIMON for Unhooking Critical APIs
This article provides an in-depth look into two techniques used by Earth Freybug actors: dynamic-link library (DLL) hijacking and application programming interface (API) unhooking to prevent child processes from being monitored via a new malware we’ve discovered…
آسیب پذیری در گوشی های گوگل که امکان تحلیل فارنزیک را میدهد.
یک آسیب پذیری معمولی یا درب پشتی ؟
@Engineer_Computer
https://andreafortuna.org/2024/04/03/is-your-pixel-safe-google-acknowledges-exploited-vulnerabilities/?utm_source=dlvr.it&utm_medium=linkedin
یک آسیب پذیری معمولی یا درب پشتی ؟
@Engineer_Computer
https://andreafortuna.org/2024/04/03/is-your-pixel-safe-google-acknowledges-exploited-vulnerabilities/?utm_source=dlvr.it&utm_medium=linkedin
Andrea Fortuna
Is Your Pixel Safe? Google Acknowledges Exploited Vulnerabilities
Google recently disclosed two critical vulnerabilities (CVE-2024-29745 and CVE-2024-29748) affecting Pixel smartphones that are being actively exploited by forensic companies. These zero-day flaws could potentially allow unauthorised access to user data.
هانت به دنبال اکانت های با پسورد ناصحیح
@Engineer_Computer
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/active-directory-advanced-threat-hunting-tracing-the-cause-of/m-p/4104108
@Engineer_Computer
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/active-directory-advanced-threat-hunting-tracing-the-cause-of/m-p/4104108
TECHCOMMUNITY.MICROSOFT.COM
Active Directory Advanced Threat Hunting - Tracing the cause of account lockouts and password errors | Microsoft Community Hub
Dear Microsoft Active Directory friends,
In this article we are going on a "search for clues" :-). In the life of an IT administrator, you have...