NIST CSF 2.0 Persian (1).pdf
1.1 MB
ترجمه فارسی CSF 2
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
👎1
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
Medium
The OTP Code does not Expire!
Hello
I’m Sina from Ninjas Team
I’m Sina from Ninjas Team
آشنایی با فناوری ATP شرکت vmware در خصوص تهدیدات پیشرفته
https://www.vmware.com/topics/glossary/content/advanced-threat-prevention.html
@Engineer_Computer
https://www.vmware.com/topics/glossary/content/advanced-threat-prevention.html
@Engineer_Computer
Vmware
What is Advanced Threat Prevention? | VMware Glossary
Advanced Threat Prevention (ATP) is a suite of analysis tools designed to defend against advanced threats that use known and unknown attack vectors.
اصل امنیت اطلاعات
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
WilliamLam.com
Minimum vSphere privileges to install or remove patch from ESXi
I recently got a question from our field inquiring about the minimum vSphere privileges that would be required to either install or remove a patch (VIB/Component) from an ESXi host. The customer wa…
#Articles #ReverseEngineering
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
گزارش تحلیلی در خصوص تاکتیک و تکنیک یک کی لاگر ؛
از اسپلانک
https://www.splunk.com/en_us/blog/security/under-the-hood-of-snakekeylogger-analyzing-its-loader-and-its-tactics-techniques-and-procedures.html?utm_source=linkedin&utm_medium=social-media&linkId=403358334
@Engineer_Computer
از اسپلانک
https://www.splunk.com/en_us/blog/security/under-the-hood-of-snakekeylogger-analyzing-its-loader-and-its-tactics-techniques-and-procedures.html?utm_source=linkedin&utm_medium=social-media&linkId=403358334
@Engineer_Computer
Splunk
Under the Hood of SnakeKeylogger: Analyzing its Loader and its Tactics, Techniques, and Procedures | Splunk
In this blog, the Splunk Threat Research Team provides valuable insights to enable security analysts and blue teamers to defend and be aware of these scam tactics.
وقتی ویندوز دیفندر و EDR کسپرسکی رو گول میزنی که فایل سالمی در دیتابیس رو پاک کنند
#cybersecurity
@Engineer_Computer
https://www.theregister.com/AMP/2024/04/22/edr_attack_remote_data_deletion/
#cybersecurity
@Engineer_Computer
https://www.theregister.com/AMP/2024/04/22/edr_attack_remote_data_deletion/
The Register
Researchers claim Windows Defender can be fooled into deleting databases
Two rounds of reports and patches may not have completely closed this hole
چطور در SIEM ها کوئری هایمان بهینه باشد؟
@Engineer_Computer
https://detect.fyi/what-makes-up-a-solid-siem-query-8f93c7a5a952
@Engineer_Computer
@Engineer_Computer
https://detect.fyi/what-makes-up-a-solid-siem-query-8f93c7a5a952
@Engineer_Computer
Medium
What makes up a solid SIEM query?
After writing and peer-reviewing numerous SIEM searches, here I share some tips to help others enhance their query-foo.
FortiGate Authentication.pdf
15.4 MB
احراز هویت فایروال فورتی گیت
@Engineer_Computer
@Engineer_Computer
آشنایی با واژه های جدید امنیت سایبری که شاید رشد یافته واژه های قبلی باشند
@Engineer_Computer
https://www.sentinelone.com/cybersecurity-101/what-is-an-adversary-in-the-middle-aitm-attack/
@Engineer_Computer
https://www.sentinelone.com/cybersecurity-101/what-is-an-adversary-in-the-middle-aitm-attack/
SentinelOne
What is an AitM (Adversary-in-the-Middle) Attack?
AitM attacks involve threat actors eavesdropping, intercepting, or manipulating data traffic before actively engaging or hijacking.
نگارشی خوش نوشت بر آخرین تغییرات ATT&CK
@Engineer_Computer
https://medium.com/mitre-attack/attack-v15-26685f300acc
@Engineer_Computer
https://medium.com/mitre-attack/attack-v15-26685f300acc
Medium
ATT&CK v15 Brings the Action: Upgraded Detections, New Analytic Format, & Cross-Domain Adversary Insights
Upgraded Detections, New Analytic Format, & Cross-Domain Adversary Insights
درباره هدرهای امنیتی HTTP و نحوه پیکربندی آنها برای ایمن سازی برنامه های وب بیاموزید.
لینک : https://adityatelange.in/http-security-headers
Primer on HTTP Security Headers
Link : https://adityatelange.in/http-security-headers
@Engineer_Computer
لینک : https://adityatelange.in/http-security-headers
Primer on HTTP Security Headers
Link : https://adityatelange.in/http-security-headers
@Engineer_Computer
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.
Link
#Android #RE
@Engineer_Computer
Link
#Android #RE
@Engineer_Computer
به نظر میرسد لینک زیر درحال گرفتن جایگاه NVD برای انتشار آسیب پذیری ها است
** مدتی است سایت NVD دیگر به روز نمیشود
https://github.com/CVEProject/cvelistV5/tree/main
@Engineer_Computer
** مدتی است سایت NVD دیگر به روز نمیشود
https://github.com/CVEProject/cvelistV5/tree/main
@Engineer_Computer
GitHub
GitHub - CVEProject/cvelistV5: CVE cache of the official CVE List in CVE JSON 5 format
CVE cache of the official CVE List in CVE JSON 5 format - CVEProject/cvelistV5
مقاله زیبای امشب برای تیمهای آبی
**اجباری برای هرکه در SOC کار میکند
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
@Engineer_Computer
**اجباری برای هرکه در SOC کار میکند
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
@Engineer_Computer
Medium
JA4T: TCP Fingerprinting
And How to Use It to Identify Malicious Traffic
دور خوردن وف که سازمان به داشتن آن افتخار میکند و لاگ آنرا در SOC پایش میکند
برای کشف درخصوص این نفوذ ها چه میکنید؟
https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2
@Engineer_Computer
برای کشف درخصوص این نفوذ ها چه میکنید؟
https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2
@Engineer_Computer
Medium
5 Ways I Bypassed Your Web Application Firewall (WAF)
Introduction