قانون جدید برای پیمانکاران حوزه دفاعی آمریکا در زمینه نحوه گزارش دادن حوادث سایبری
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
@Engineer_Computer
https://www.infosecurity-magazine.com/news/cisa-update-circia-us-defense/
Infosecurity Magazine
CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022
معماری امنیت خود را ارزیابی کنید
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
ده ابزار مدلسازی تهدید
https://medium.com/@cyber-news/elevate-your-security-architecture-top-10-threat-modeling-tools-for-2024-eac697df49d4
Medium
Elevate Your Security Architecture: Top 10 Threat Modeling Tools for 2024
In the ever-evolving landscape of cybersecurity, staying one step ahead of potential threats is crucial. As a security architect, your role…
مستندی که در خصوص آسیب پذیری خطرناک لینوکس دائما بروز میگردد
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
(CVE-2024-3094)
@Engineer_Computer
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.
بد افزار : استفاده از گیت هاب بعنوان C2
پروژه عملی با #C
@Engineer_Computer
https://itnext.io/windows-malware-in-c-using-github-as-c2-7ae95dfe37bd
پروژه عملی با #C
@Engineer_Computer
https://itnext.io/windows-malware-in-c-using-github-as-c2-7ae95dfe37bd
Medium
Windows Malware in C# — Using Github as C2
In the realm of cybersecurity, Advanced Persistent Threat (APT) groups continue to evolve and adapt, often employing innovative techniques…
حسب اهمیت آسیب پذیری CVE-2024-3094 گمانه زنی های چندی در جریان است .
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why
@Engineer_Computer
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why
@Engineer_Computer
نقشه ذهنی یه مدیر ارشد امنیت در سال ۲۰۲۴
@Engineer_Computer
https://rafeeqrehman.com/2024/03/31/ciso-mindmap-2024-what-do-infosec-professionals-really-do/
@Engineer_Computer
https://rafeeqrehman.com/2024/03/31/ciso-mindmap-2024-what-do-infosec-professionals-really-do/
Rafeeq Rehman | Cyber Security | Board Advisory
CISO MindMap 2024: What do InfoSec Professionals Really Do?
Many individuals outside the realm of cybersecurity often underestimate the intricacies involved in a security professional’s role. Since its inception in 2012, the CISO MindMap has served as a valuable educational resource, offering insights into CISO responsibilities…
مقدمه ای بر ویندوز اینترنال برای ویروس نویسی
@Engineer_Computer
https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
@Engineer_Computer
https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
Medium
Intro to Syscalls & Windows internals for malware development Pt.1
Hello Everyone, over the years I’ve written many articles/summaries that for some reason I kept to myself and didn’t think to share them…
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
Erev0S
3 ways for Dynamic Code Loading in Android
erev0s blog for cyber security and more
Media is too big
VIEW IN TELEGRAM
⭕️۰۰-آشنایی با CTF ماز آپا دانشگاه صنعتی اصفهان
- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها
#MAZAPA #CTF
@Engineer_Computer
- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها
#MAZAPA #CTF
@Engineer_Computer
انشالله صبحتون بخیر باشه
یک گزارش تحلیلی از حمله به همراه TTPs
@Engineer_Computer
خواندن چنین گزارشاتی باید جزو امور روزمره یک کارشناس SOC باشد.
https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
یک گزارش تحلیلی از حمله به همراه TTPs
@Engineer_Computer
خواندن چنین گزارشاتی باید جزو امور روزمره یک کارشناس SOC باشد.
https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
Trend Micro
Earth Freybug Uses UNAPIMON for Unhooking Critical APIs
This article provides an in-depth look into two techniques used by Earth Freybug actors: dynamic-link library (DLL) hijacking and application programming interface (API) unhooking to prevent child processes from being monitored via a new malware we’ve discovered…
آسیب پذیری در گوشی های گوگل که امکان تحلیل فارنزیک را میدهد.
یک آسیب پذیری معمولی یا درب پشتی ؟
@Engineer_Computer
https://andreafortuna.org/2024/04/03/is-your-pixel-safe-google-acknowledges-exploited-vulnerabilities/?utm_source=dlvr.it&utm_medium=linkedin
یک آسیب پذیری معمولی یا درب پشتی ؟
@Engineer_Computer
https://andreafortuna.org/2024/04/03/is-your-pixel-safe-google-acknowledges-exploited-vulnerabilities/?utm_source=dlvr.it&utm_medium=linkedin
Andrea Fortuna
Is Your Pixel Safe? Google Acknowledges Exploited Vulnerabilities
Google recently disclosed two critical vulnerabilities (CVE-2024-29745 and CVE-2024-29748) affecting Pixel smartphones that are being actively exploited by forensic companies. These zero-day flaws could potentially allow unauthorised access to user data.
هانت به دنبال اکانت های با پسورد ناصحیح
@Engineer_Computer
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/active-directory-advanced-threat-hunting-tracing-the-cause-of/m-p/4104108
@Engineer_Computer
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/active-directory-advanced-threat-hunting-tracing-the-cause-of/m-p/4104108
TECHCOMMUNITY.MICROSOFT.COM
Active Directory Advanced Threat Hunting - Tracing the cause of account lockouts and password errors | Microsoft Community Hub
Dear Microsoft Active Directory friends,
In this article we are going on a "search for clues" :-). In the life of an IT administrator, you have...
معرفی جعبه ابزار برای هک
HuntKit is a collection of [penetration testing, bug bounty hunting, capture the flag, red teaming] tools in a single Docker image. Simply run the image and start using the tools.
@Engineer_Computer
https://github.com/mcnamee/huntkit
HuntKit is a collection of [penetration testing, bug bounty hunting, capture the flag, red teaming] tools in a single Docker image. Simply run the image and start using the tools.
@Engineer_Computer
https://github.com/mcnamee/huntkit
GitHub
GitHub - mcnamee/huntkit: Docker - Ubuntu with a bunch of PenTesting tools and wordlists
Docker - Ubuntu with a bunch of PenTesting tools and wordlists - mcnamee/huntkit
لیست منابع برای برپایی سند باکس تحلیل داینامیک بد افزار
@Engineer_Computer
https://medium.com/@ilham.firdiyanto/cybersecurity101-sandboxing-in-malware-analysis-ee4bc5382bce
@Engineer_Computer
https://medium.com/@ilham.firdiyanto/cybersecurity101-sandboxing-in-malware-analysis-ee4bc5382bce
Medium
Cybersecurity101 — Sandboxing in Malware Analysis
Safety first
سلسله گزارش مندینت.
شرکت مندینت در تولید گزارش های تحلیل حملات و بدافزارها بسیار خوب عمل میکند.
هرکدام از گزارش های این شرکت میتواند از لایه ۱ تا ۳ مرکز عملیات امنیت مطلبی برای خواندن و دانش افزایی داشته باشد
لذا توصیه میشود هرکدام از گزارش های این شرکت را توانستید تا هرچقدر که توان دانشی شما اجازه میدهد مطالعه کنید
@Engineer_Computer
*متاسفانه این شرکت IP های ایران را بسته است و حتی برخی VPN ها را هم شناسایی میکند در نتیجه دستیابی به این منبع ارزشمند تلاش بیشتری میطلبد. لذا اگر به مطالب دسترسی دارید قدر آنرا بدانید
** با خواندن این قبیل گزارش ها زیبایی کار هکر و تحلیلگر نمایان میشود.
https://cloud.google.com/blog/topics/threat-intelligence/ivanti-post-exploitation-lateral-movement
شرکت مندینت در تولید گزارش های تحلیل حملات و بدافزارها بسیار خوب عمل میکند.
هرکدام از گزارش های این شرکت میتواند از لایه ۱ تا ۳ مرکز عملیات امنیت مطلبی برای خواندن و دانش افزایی داشته باشد
لذا توصیه میشود هرکدام از گزارش های این شرکت را توانستید تا هرچقدر که توان دانشی شما اجازه میدهد مطالعه کنید
@Engineer_Computer
*متاسفانه این شرکت IP های ایران را بسته است و حتی برخی VPN ها را هم شناسایی میکند در نتیجه دستیابی به این منبع ارزشمند تلاش بیشتری میطلبد. لذا اگر به مطالب دسترسی دارید قدر آنرا بدانید
** با خواندن این قبیل گزارش ها زیبایی کار هکر و تحلیلگر نمایان میشود.
https://cloud.google.com/blog/topics/threat-intelligence/ivanti-post-exploitation-lateral-movement
Google Cloud Blog
Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog
We have conducted multiple incident response engagements across a range of industry verticals and geographic regions.
Malware Analysis Report_ Infamous Chisel.pdf
858.3 KB
گزارشی از عملکرد بد افزار اندروئیدی Infamous chisel
تهیه شده توسط نهادهای سایبری آمریکا و انگلستان
@Engineer_Computer
تهیه شده توسط نهادهای سایبری آمریکا و انگلستان
@Engineer_Computer