سومین رویداد اتصالات و پیرینگ منطقه آسیای مرکزی(#CAPIF3) در تاریخ ۳ الی ۴ مهرماه امسال در شهر بیشکک کشور قرقیزستان برگزار خواهد شد.
این رویداد به زبانهای انگلیسی، روسی و فارسی خواهد بود.
اگر علاقهمند هستید در این رویداد در خصوص موضوعات زیر ارائه فنی داشته باشید، از طریق این لینک اقدام نمایید:
https://www.ripe.net/membership/meetings/regional-meetings/capif/capif-3/call-for-presentations/
موضوعات قابل ارائه:
· Managing IPv4 scarcity in operations
· Network migrations from IPv4 to IPv6
· Commercial transactions of IPv4 addresses
· Data center technologies
· Network and DNS operations
· Network monitoring and measurements
· Network management and automation
· Internet governance and regulatory practices
· Network and routing security
· Internet peering and mobile data exchange
لینک دسترسی به فرم ثبتنام و درخواست ارائه فنی در رویداد:
https://www.ripe.net/membership/meetings/regional-meetings/capif/capif-3/
پ.ن: ویزای قرقیزستان برای ایرانیان به صورت الکترونیکی صادر میشود.
@Engineer_Computer
این رویداد به زبانهای انگلیسی، روسی و فارسی خواهد بود.
اگر علاقهمند هستید در این رویداد در خصوص موضوعات زیر ارائه فنی داشته باشید، از طریق این لینک اقدام نمایید:
https://www.ripe.net/membership/meetings/regional-meetings/capif/capif-3/call-for-presentations/
موضوعات قابل ارائه:
· Managing IPv4 scarcity in operations
· Network migrations from IPv4 to IPv6
· Commercial transactions of IPv4 addresses
· Data center technologies
· Network and DNS operations
· Network monitoring and measurements
· Network management and automation
· Internet governance and regulatory practices
· Network and routing security
· Internet peering and mobile data exchange
لینک دسترسی به فرم ثبتنام و درخواست ارائه فنی در رویداد:
https://www.ripe.net/membership/meetings/regional-meetings/capif/capif-3/
پ.ن: ویزای قرقیزستان برای ایرانیان به صورت الکترونیکی صادر میشود.
@Engineer_Computer
بررسی یک حمله گروه هکری APT28 از ابتدا تا تسلط کامل
https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf
@Engineer_Computer
https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf
@Engineer_Computer
Medium
APT28: From Initial Damage to Domain Controller Threats in an Hour (CERT-UA#8399)
Translation of the CERT-UA Alert and Technical Analysis
⭕️ کد جدیدی به جهت Dump کردن LSASS توسعه داده شده که قابلیت دور زدن AV و EDR های زیر را دارد:
از جمله ویژگی های این کد میتوان مثال زد:
#RedTeam #Evasion
@Engineer_Computer
Windows Defender
Malwarebytes Anti-Malware
CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
از جمله ویژگی های این کد میتوان مثال زد:
Manually implementing NTAPI operations through indirect system calls
Disabling Breaking telemetry features (i.e ETW)
Polymorphism through compile-time hash generation
Obfuscating API function names and pointers
Duplicating existing LSASS handles instead of opening new ones
Creating offline copies of the LSASS process to perform memory dumps on
Corrupting the MDMP signature of dropped files
Probably other stuff I forgot to mention here
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
👍1
⭕️ بهرهبرداری از آسیبپذیری CVE-2022-1471، که یک آسیبپذیری Insecure Deserialization در کتابخانه SnakeYaml، برای اندروید هست.
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@Engineer_Computer
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@Engineer_Computer
Linkedin
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. |…
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. In my video, I tackled the "Config Editor" lab from #MobileHackingLab, sharing my experience in Persian. This lab underscores the…
⭕️ پروژه ای توسعه داده شده که Dropper ای از نوع Macro Office ها ایجاد میکند.
این پروژه با استفاده از DLL SideLoading و Embed کردن در LNK فایل اقدام به دور زدن Mark of The Web (MOTW) میکند.
https://github.com/SaadAhla/dropper
#RedTeam #MalDev
@Engineer_Computer
این پروژه با استفاده از DLL SideLoading و Embed کردن در LNK فایل اقدام به دور زدن Mark of The Web (MOTW) میکند.
https://github.com/SaadAhla/dropper
#RedTeam #MalDev
@Engineer_Computer
exploit.education provides a variety of resources that can be used to learn about vulnerability analysis, exploit development, software debugging, binary analysis, and general cyber security issues.
@Engineer_Computer
http://exploit.education/
@Engineer_Computer
http://exploit.education/
شرحی بر نحوه نفوذ به MITRE و نحوه مدیریت آن
@Engineer_Computer
https://medium.com/mitre-engenuity/technical-deep-dive-understanding-the-anatomy-of-a-cyber-intrusion-080bddc679f3
@Engineer_Computer
https://medium.com/mitre-engenuity/technical-deep-dive-understanding-the-anatomy-of-a-cyber-intrusion-080bddc679f3
Medium
Technical Deep Dive: Understanding the Anatomy of a Cyber Intrusion
MITRE’s experiences detecting and responding to a nation-state cyber threat actor incident in our research and experimentation network
آنالیز تحلیلی یکی از کمپین های گروه هکری APT28
@Engineer_Computer
https://cert.pl/en/posts/2024/05/apt28-campaign/
@Engineer_Computer
https://cert.pl/en/posts/2024/05/apt28-campaign/
cert.pl
APT28 campaign targeting Polish government institutions
CERT Polska is observing a malicious e-mail campaign targeting Polish government institutions conducted by the APT28 group.
رویداد های لینوکس را بهتر تحلیل کنیم
@Engineer_Computer
https://www.socinvestigation.com/linux-event-logs-and-its-record-types-detect-respond/
@Engineer_Computer
https://www.socinvestigation.com/linux-event-logs-and-its-record-types-detect-respond/
Security Investigation - Be the first to investigate
Linux Event Logs and Its Record Types – Detect & Respond - Security Investigation
The word "auditing" is used in most technologies in a variety of contexts. As a SOC analyst, I hear the term "log auditing" at least a dozen times throughout a work shift. Mostly it will be related to Linux audit logs. The Linux Audit system is a useful feature…
⚡️ ای پی ای تشخیص وی پی ان و لوکیشن
میتوانید مشخصاتی از کاربر خود دریافت کنید .
https://api.ipapi.is
@Engineer_Computer
میتوانید مشخصاتی از کاربر خود دریافت کنید .
https://api.ipapi.is
@Engineer_Computer
🔥5👎1
هانت حرکت عرضی با SMB
@Engineer_Computer
https://bherunda.medium.com/hunting-detecting-smb-named-pipe-pivoting-lateral-movement-b4382bd1df4
@Engineer_Computer
https://bherunda.medium.com/hunting-detecting-smb-named-pipe-pivoting-lateral-movement-b4382bd1df4
Medium
Hunting & Detecting SMB Named Pipe Pivoting (Lateral Movement)
Hunting & Detecting SMB Named Pipe Pivoting (Lateral Movement) With SMB traffic being ubiquitous in enterprise networks, adversaries and Offensive Security Tools can abuse pivoting over SMB named …