اصل امنیت اطلاعات
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
WilliamLam.com
Minimum vSphere privileges to install or remove patch from ESXi
I recently got a question from our field inquiring about the minimum vSphere privileges that would be required to either install or remove a patch (VIB/Component) from an ESXi host. The customer wa…
#Articles #ReverseEngineering
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
گزارش تحلیلی در خصوص تاکتیک و تکنیک یک کی لاگر ؛
از اسپلانک
https://www.splunk.com/en_us/blog/security/under-the-hood-of-snakekeylogger-analyzing-its-loader-and-its-tactics-techniques-and-procedures.html?utm_source=linkedin&utm_medium=social-media&linkId=403358334
@Engineer_Computer
از اسپلانک
https://www.splunk.com/en_us/blog/security/under-the-hood-of-snakekeylogger-analyzing-its-loader-and-its-tactics-techniques-and-procedures.html?utm_source=linkedin&utm_medium=social-media&linkId=403358334
@Engineer_Computer
Splunk
Under the Hood of SnakeKeylogger: Analyzing its Loader and its Tactics, Techniques, and Procedures | Splunk
In this blog, the Splunk Threat Research Team provides valuable insights to enable security analysts and blue teamers to defend and be aware of these scam tactics.
وقتی ویندوز دیفندر و EDR کسپرسکی رو گول میزنی که فایل سالمی در دیتابیس رو پاک کنند
#cybersecurity
@Engineer_Computer
https://www.theregister.com/AMP/2024/04/22/edr_attack_remote_data_deletion/
#cybersecurity
@Engineer_Computer
https://www.theregister.com/AMP/2024/04/22/edr_attack_remote_data_deletion/
The Register
Researchers claim Windows Defender can be fooled into deleting databases
Two rounds of reports and patches may not have completely closed this hole
چطور در SIEM ها کوئری هایمان بهینه باشد؟
@Engineer_Computer
https://detect.fyi/what-makes-up-a-solid-siem-query-8f93c7a5a952
@Engineer_Computer
@Engineer_Computer
https://detect.fyi/what-makes-up-a-solid-siem-query-8f93c7a5a952
@Engineer_Computer
Medium
What makes up a solid SIEM query?
After writing and peer-reviewing numerous SIEM searches, here I share some tips to help others enhance their query-foo.
FortiGate Authentication.pdf
15.4 MB
احراز هویت فایروال فورتی گیت
@Engineer_Computer
@Engineer_Computer
آشنایی با واژه های جدید امنیت سایبری که شاید رشد یافته واژه های قبلی باشند
@Engineer_Computer
https://www.sentinelone.com/cybersecurity-101/what-is-an-adversary-in-the-middle-aitm-attack/
@Engineer_Computer
https://www.sentinelone.com/cybersecurity-101/what-is-an-adversary-in-the-middle-aitm-attack/
SentinelOne
What is an AitM (Adversary-in-the-Middle) Attack?
AitM attacks involve threat actors eavesdropping, intercepting, or manipulating data traffic before actively engaging or hijacking.
نگارشی خوش نوشت بر آخرین تغییرات ATT&CK
@Engineer_Computer
https://medium.com/mitre-attack/attack-v15-26685f300acc
@Engineer_Computer
https://medium.com/mitre-attack/attack-v15-26685f300acc
Medium
ATT&CK v15 Brings the Action: Upgraded Detections, New Analytic Format, & Cross-Domain Adversary Insights
Upgraded Detections, New Analytic Format, & Cross-Domain Adversary Insights
درباره هدرهای امنیتی HTTP و نحوه پیکربندی آنها برای ایمن سازی برنامه های وب بیاموزید.
لینک : https://adityatelange.in/http-security-headers
Primer on HTTP Security Headers
Link : https://adityatelange.in/http-security-headers
@Engineer_Computer
لینک : https://adityatelange.in/http-security-headers
Primer on HTTP Security Headers
Link : https://adityatelange.in/http-security-headers
@Engineer_Computer
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.
Link
#Android #RE
@Engineer_Computer
Link
#Android #RE
@Engineer_Computer
به نظر میرسد لینک زیر درحال گرفتن جایگاه NVD برای انتشار آسیب پذیری ها است
** مدتی است سایت NVD دیگر به روز نمیشود
https://github.com/CVEProject/cvelistV5/tree/main
@Engineer_Computer
** مدتی است سایت NVD دیگر به روز نمیشود
https://github.com/CVEProject/cvelistV5/tree/main
@Engineer_Computer
GitHub
GitHub - CVEProject/cvelistV5: CVE cache of the official CVE List in CVE JSON 5 format
CVE cache of the official CVE List in CVE JSON 5 format - CVEProject/cvelistV5
مقاله زیبای امشب برای تیمهای آبی
**اجباری برای هرکه در SOC کار میکند
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
@Engineer_Computer
**اجباری برای هرکه در SOC کار میکند
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
@Engineer_Computer
Medium
JA4T: TCP Fingerprinting
And How to Use It to Identify Malicious Traffic
دور خوردن وف که سازمان به داشتن آن افتخار میکند و لاگ آنرا در SOC پایش میکند
برای کشف درخصوص این نفوذ ها چه میکنید؟
https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2
@Engineer_Computer
برای کشف درخصوص این نفوذ ها چه میکنید؟
https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2
@Engineer_Computer
Medium
5 Ways I Bypassed Your Web Application Firewall (WAF)
Introduction
وقتی سرتیفیکیت سرویس اکتیو دایرکتوری مورد سوء استفاده قرار گیرد
@Engineer_Computer
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547
@Engineer_Computer
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547
Medium
ADCS Attack Paths in BloodHound — Part 2
In this blog post, we will cover how we have incorporated the Golden Certificates and the ADCS ESC3 abuse technique in BloodHound.
اگر در SOC این روزها شاهد ترافیک بالای NTLM هستید بدانید بخاطر یک بروزرسانی مایکروسافت است که مایکروسافت در تلاش است این به روزرسانی را به روزرسانی کند !!
@Engineer_Computer
https://learn.microsoft.com/en-gb/windows/release-health/status-windows-server-2022#3292msgdesc
@Engineer_Computer
https://learn.microsoft.com/en-gb/windows/release-health/status-windows-server-2022#3292msgdesc
Docs
Windows Server 2022 known issues and notifications
View announcements and review known issues and fixes for Windows Server 2022