مسائل مرتبط با توسعه نرم افزار به کمک GitHub Copilot
https://blog.stackaware.com/p/github-copilot-insecure-code-unintended-training
@Engineer_Computer
https://blog.stackaware.com/p/github-copilot-insecure-code-unintended-training
@Engineer_Computer
Stackaware
Deploy Securely with GitHub Copilot
Mitigating insecure code generation, unintended training, and more.
مقاله تحقیقی در زمینه ریسکهای امنیتی قفلهای هوشمند
https://link.springer.com/article/10.1007/s11276-023-03376-8
@Engineer_Computer
https://link.springer.com/article/10.1007/s11276-023-03376-8
@Engineer_Computer
SpringerLink
Research on smart-locks cybersecurity and vulnerabilities
Wireless Networks - Smart-locks have become increasingly popular for access to homes and businesses in many countries, because of their ease of use and adaptability. These locks offer a simple and...
⭕️ Loader ای با Golang نوشته شده که توانایی اجرای ShellCode با تکنیک Process hollowing و استفاده از تکنیک های anti-sandbox و anti-analysis و رمزنگاری 3DES در آن را دارد.
برخی ویژگی های این لودر:
#RedTeam #Evasion
@Engineer_Computer
برخی ویژگی های این لودر:
3DES Encryption
Sandbox Evasion
Analysis Evasion
Execution delay
Process Hollowing
Sign to cs and msf
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - TunnelGRE/Percino: Evasive Golang Loader
Evasive Golang Loader. Contribute to TunnelGRE/Percino development by creating an account on GitHub.
👍1
⭕️ گزارش حقوق و دستمزد که توسط جاب ویژن منتشر شده رو خوندم ، تنها حسی که بهم القا شد این بود که جاب ویژن از جایی پورسانت میگیره تا حقوق های مفت و دروغین که حتی زاویه ای نسبت به واقعیت ندارند رو منتشر کنه.
شما هم این گزارش سرتاسر دروغ جاب ویژن رو بخونید .
https://fileapi.jobvision.ir/public-files/reports/jobvision-salary-survey-report-1403.pdf
#شرم_آور
@Engineer_Computer
شما هم این گزارش سرتاسر دروغ جاب ویژن رو بخونید .
https://fileapi.jobvision.ir/public-files/reports/jobvision-salary-survey-report-1403.pdf
#شرم_آور
@Engineer_Computer
👍4
مقاله تحقیقی در زمینه ریسکهای امنیتی قفلهای هوشمند
@Engineer_Computer
https://link.springer.com/article/10.1007/s11276-023-03376-8
@Engineer_Computer
https://link.springer.com/article/10.1007/s11276-023-03376-8
SpringerLink
Research on smart-locks cybersecurity and vulnerabilities
Wireless Networks - Smart-locks have become increasingly popular for access to homes and businesses in many countries, because of their ease of use and adaptability. These locks offer a simple and...
نحوه کشف توسطWazuh
@Engineer_Computer
https://wazuh.com/blog/detecting-xz-utils-vulnerability-cve-2024-3094-with-wazuh/
@Engineer_Computer
https://wazuh.com/blog/detecting-xz-utils-vulnerability-cve-2024-3094-with-wazuh/
Wazuh
Detecting XZ Utils vulnerability (CVE-2024-3094) | Wazuh
XZ Utils is a widely utilized suite of command-line tools for lossless data compression on virtually all Unix-like operating systems.
دستکاری در سیستم لاگ گیری ویندوز
و نحوه مقابله
بررسی عملکرد ETW
@Engineer_Computer
https://blog.palantir.com/tampering-with-windows-event-tracing-background-offense-and-defense-4be7ac62ac63
و نحوه مقابله
بررسی عملکرد ETW
@Engineer_Computer
https://blog.palantir.com/tampering-with-windows-event-tracing-background-offense-and-defense-4be7ac62ac63
Medium
Tampering with Windows Event Tracing: Background, Offense, and Defense
Event Tracing for Windows (ETW) is the mechanism Windows uses to trace and log system events. Attackers often clear event logs to cover…
تحلیلی بر بدافزار جاسوسی از سیاستمداران: پگاسوس
این بد افزار اسراییلی به برخی دولتها برای نظارت بر شهروندان نیز فروخته میشد.
@Engineer_Computer
https://medium.com/@brotheralameen/malware-analysis-of-pegasus-spyware-70fe090f7cc2
لینک توضیحات ویکی فارسی
https://fa.m.wikipedia.org/wiki/%D9%BE%DA%AF%D8%A7%D8%B3%D9%88%D8%B3_(%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%E2%80%8C%D8%A7%D9%81%D8%B2%D8%A7%D8%B1)
این بد افزار اسراییلی به برخی دولتها برای نظارت بر شهروندان نیز فروخته میشد.
@Engineer_Computer
https://medium.com/@brotheralameen/malware-analysis-of-pegasus-spyware-70fe090f7cc2
لینک توضیحات ویکی فارسی
https://fa.m.wikipedia.org/wiki/%D9%BE%DA%AF%D8%A7%D8%B3%D9%88%D8%B3_(%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%E2%80%8C%D8%A7%D9%81%D8%B2%D8%A7%D8%B1)
Medium
Malware Analysis of Pegasus Spyware
In-depth analysis of Pegasus Spyware that’s used by the Israeli Intelligence from the samples presented in Jonathan Scott’s GitHub.
نگاهی بیاندازیم به حمله SQL Injection
به بخش پی لود ها توجه شود
@Engineer_Computer
https://github.com/payloadbox/sql-injection-payload-list
به بخش پی لود ها توجه شود
@Engineer_Computer
https://github.com/payloadbox/sql-injection-payload-list
حمله چند مرحله ای از طریق فیشینگ با PDF
@Engineer_Computer
https://www.fortinet.com/blog/threat-research/byakugan-malware-behind-a-phishing-attack
@Engineer_Computer
https://www.fortinet.com/blog/threat-research/byakugan-malware-behind-a-phishing-attack
Fortinet Blog
Byakugan – The Malware Behind a Phishing Attack
FortiGuard Labs has uncovered the Byakugan malware behind a recent malware campaign distributed by malicious PDF files. Learn more.…
Kubernetes_Net_Sec.pdf
5.3 MB
مقدمه ای بر شبکه و امنیت کوبرنتیز
@Engineer_Computer
@Engineer_Computer
KSA National Cybersecurity Strategy.pdf
6.3 MB
استراتژی امنیت سایبری ملی عربستان
@Engineer_Computer
@Engineer_Computer
👍1
The most commonly reported techniques and sub-techniques .pdf
1.2 MB
بررسی تکنیکهای پرکاربرد جدول مایتره
@Engineer_Computer
@Engineer_Computer
#5Ghoul - #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرید، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.
از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.
خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.
مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.
@Engineer_Computer
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرید، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.
از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.
خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.
مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.
@Engineer_Computer