توسعه بد افزار
این قسمت آشنایی با عملکرد ویندوز
https://systemweakness.com/malware-development-essentials-part-1-5f4626652ed9
@Engineer_Computer
این قسمت آشنایی با عملکرد ویندوز
https://systemweakness.com/malware-development-essentials-part-1-5f4626652ed9
@Engineer_Computer
Medium
Malware Development Essentials Part 1
Become an Beginner to Intermediate on Maldev field. This covers Fundamentals, core concepts, Functions , OS Internets and more…
فوری
آسیب پذیری در Putty
https://securityonline.info/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required/
@Engineer_Computer
آسیب پذیری در Putty
https://securityonline.info/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required/
@Engineer_Computer
Daily CyberSecurity
CVE-2024-31497: Critical PuTTY Vulnerability Exposes Private Keys – Immediate Action Required
A severe security flaw (CVE-2024-31497) has been discovered in the popular SSH client PuTTY (versions 0.68 to 0.80)
Basic Shell Scripting .pdf
1.4 MB
مبانی اسکریپت نویسی شل
@Engineer_Computer
@Engineer_Computer
🗒 Cross-Site Scripting (XSS) Explained!
How to Bug Bounty
https://www.youtube.com/watch?v=ej2O4lOUzRc
@Engineer_Computer
How to Bug Bounty
https://www.youtube.com/watch?v=ej2O4lOUzRc
@Engineer_Computer
YouTube
Cross-Site Scripting (XSS) Explained! // How to Bug Bounty
📚 Purchase my Bug Bounty Course here 👉🏼 bugbounty.nahamsec.training
💵 Support the Channel:
You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
☕️ Buy Me Coffee:
https://ww…
💵 Support the Channel:
You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
☕️ Buy Me Coffee:
https://ww…
🗒 How we applied advanced fuzzing techniques to cURL
https://blog.trailofbits.com/2024/03/01/toward-more-effective-curl-fuzzing/
@Engineer_Computer
https://blog.trailofbits.com/2024/03/01/toward-more-effective-curl-fuzzing/
@Engineer_Computer
The Trail of Bits Blog
How we applied advanced fuzzing techniques to cURL
Near the end of 2022, Trail of Bits was hired by the Open Source Technology Improvement Fund (OSTIF) to perform a security assessment of the cURL file transfer command-line utility and its library, libcurl. The scope of our engagement included a code review…
🗒 Server Side Template Injection Payload List
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
گزارش تحلیلی یکی از آخرین حمله های APT29
از اسپلانک
https://www.splunk.com/en_us/blog/security/wineloader-analysis.html
@Engineer_Computer
از اسپلانک
https://www.splunk.com/en_us/blog/security/wineloader-analysis.html
@Engineer_Computer
Splunk
From Water to Wine: An Analysis of WINELOADER | Splunk
In this blog post we'll look closely at the WINELOADER backdoor and how Splunk can be used to detect and respond to this threat.
NIST CSF 2.0 Persian (1).pdf
1.1 MB
ترجمه فارسی CSF 2
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
👎1
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
Medium
The OTP Code does not Expire!
Hello
I’m Sina from Ninjas Team
I’m Sina from Ninjas Team
آشنایی با فناوری ATP شرکت vmware در خصوص تهدیدات پیشرفته
https://www.vmware.com/topics/glossary/content/advanced-threat-prevention.html
@Engineer_Computer
https://www.vmware.com/topics/glossary/content/advanced-threat-prevention.html
@Engineer_Computer
Vmware
What is Advanced Threat Prevention? | VMware Glossary
Advanced Threat Prevention (ATP) is a suite of analysis tools designed to defend against advanced threats that use known and unknown attack vectors.
اصل امنیت اطلاعات
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
WilliamLam.com
Minimum vSphere privileges to install or remove patch from ESXi
I recently got a question from our field inquiring about the minimum vSphere privileges that would be required to either install or remove a patch (VIB/Component) from an ESXi host. The customer wa…
#Articles #ReverseEngineering
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
گزارش تحلیلی در خصوص تاکتیک و تکنیک یک کی لاگر ؛
از اسپلانک
https://www.splunk.com/en_us/blog/security/under-the-hood-of-snakekeylogger-analyzing-its-loader-and-its-tactics-techniques-and-procedures.html?utm_source=linkedin&utm_medium=social-media&linkId=403358334
@Engineer_Computer
از اسپلانک
https://www.splunk.com/en_us/blog/security/under-the-hood-of-snakekeylogger-analyzing-its-loader-and-its-tactics-techniques-and-procedures.html?utm_source=linkedin&utm_medium=social-media&linkId=403358334
@Engineer_Computer
Splunk
Under the Hood of SnakeKeylogger: Analyzing its Loader and its Tactics, Techniques, and Procedures | Splunk
In this blog, the Splunk Threat Research Team provides valuable insights to enable security analysts and blue teamers to defend and be aware of these scam tactics.
وقتی ویندوز دیفندر و EDR کسپرسکی رو گول میزنی که فایل سالمی در دیتابیس رو پاک کنند
#cybersecurity
@Engineer_Computer
https://www.theregister.com/AMP/2024/04/22/edr_attack_remote_data_deletion/
#cybersecurity
@Engineer_Computer
https://www.theregister.com/AMP/2024/04/22/edr_attack_remote_data_deletion/
The Register
Researchers claim Windows Defender can be fooled into deleting databases
Two rounds of reports and patches may not have completely closed this hole
چطور در SIEM ها کوئری هایمان بهینه باشد؟
@Engineer_Computer
https://detect.fyi/what-makes-up-a-solid-siem-query-8f93c7a5a952
@Engineer_Computer
@Engineer_Computer
https://detect.fyi/what-makes-up-a-solid-siem-query-8f93c7a5a952
@Engineer_Computer
Medium
What makes up a solid SIEM query?
After writing and peer-reviewing numerous SIEM searches, here I share some tips to help others enhance their query-foo.