قطعاتی از تصنیف پاورشل علیه اکتیو دایرکتوری
@Engineer_Computer
https://0xstarlight.github.io/posts/Offensive-powershell/
@Engineer_Computer
https://0xstarlight.github.io/posts/Offensive-powershell/
0xStarlight
Active Directory - Offensive PowerShell
Cyber security, Red Teaming and CTF Writeup’s
عصر جدید هک و فارنزیک ویندوز با ظهور Recall در ویندوز ۱۱
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/windows-11-recall-ai-feature-will-record-everything-you-do-on-your-pc/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/windows-11-recall-ai-feature-will-record-everything-you-do-on-your-pc/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Windows 11 Recall AI feature will record everything you do on your PC
Microsoft has announced a new AI-powered feature for Windows 11 called 'Recall,' which records everything you do on your PC and lets you search through your historical activities.
داشبورد زیبا برای خروجی Nmap
@Engineer_Computer
در همین لینک هم میتوانید لینک داشبورد زیک را هم ملاحظه فرمایید
https://hackertarget.com/nmap-dashboard-with-grafana/
@Engineer_Computer
در همین لینک هم میتوانید لینک داشبورد زیک را هم ملاحظه فرمایید
https://hackertarget.com/nmap-dashboard-with-grafana/
HackerTarget.com
Nmap Dashboard Using Grafana | HackerTarget.com
Visualise Nmap Results with a detailed Dashboard built using the powerful Open Source Grafana Analytics Software.
seven-best-practices-for-workstation-protection.pdf
2 MB
امروزه ایستگاههای کاری کاربران یکی از لبه های شبکه و خط دفاعی شما است .
پس امنیت آنرا جدی بگیرید
۷ بهروش برای امنیت دستگاههای کاربران
@Engineer_Computer
پس امنیت آنرا جدی بگیرید
۷ بهروش برای امنیت دستگاههای کاربران
@Engineer_Computer
با پسورد ها هنگام کار با پاورشل چگونه برخورد کنیم ؟
@Engineer_Computer
https://www.noscript-example.com/en-powershell-password
@Engineer_Computer
https://www.noscript-example.com/en-powershell-password
دستورات دم دستی برای مراحل اولیه فارنزیک ( پاورشل و sysinternals)
@Engineer_Computer
https://medium.com/@rihanmujahid46/live-windows-forensics-using-powershell-and-sysinternals-c6997e869075
@Engineer_Computer
https://medium.com/@rihanmujahid46/live-windows-forensics-using-powershell-and-sysinternals-c6997e869075
Medium
Live Windows Forensics using Powershell and SysInternals
Hello everyone! I’m excited to share a blog post about the DFIR module, where I’ll explore different techniques and approaches for…
NIST CSF 2.0 Audit Checklist - Identify.pdf
547.4 KB
چک لیست بهروش NIST CSF 2.0
@Engineer_Computer
@Engineer_Computer
❤1
IR-Guidebook-Final.pdf
451.6 KB
مستند جدیدی از مایکروسافت برای پاسخ به حادثه
@Engineer_Computer
@Engineer_Computer
آرتیفکت هایی برای فارنزیک
اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد
@Engineer_Computer
https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد
@Engineer_Computer
https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
CrowdStrike.com
How to Leverage User Access Logging for Forensic Investigations
o help your investigations, this blog post provides an overview of UAL databases and offers examples of interpreting the treasure trove of data that they contain.
سومین مقاله MITRE از سلسله مقالات در مورد نفوذ به خودش.
ترکیبی از بک دور ، وبشل و محیط مجازی سازی
به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم
@Engineer_Computer
✅مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است
https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
ترکیبی از بک دور ، وبشل و محیط مجازی سازی
به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم
@Engineer_Computer
✅مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است
https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
Medium
Infiltrating Defenses: Abusing VMware in MITRE’s Cyber Intrusion
MITRE introduce the notion of a rogue VMs within the Ivanti breach
Kubernetes-Security-101.pdf
3.1 MB
کتاب رایگان امنیت کوبرنتیس
@Engineer_Computer
@Engineer_Computer
Suspicious Traffic Detection .pdf
668.8 KB
شناسایی برخی ترافیک های نرمال و آنرمال در شبکه
@Engineer_Computer
@Engineer_Computer
Malware analysis
1. Scam .pdf files
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads
2. ComPromptMized: Unleashing 0-click Worms that Target GenAI-Powered Applications
https://sites.google.com/view/compromptmized
3. Malicious traffic detection system
https://github.com/stamparm/maltrail
4. CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit
@Engineer_Computer
1. Scam .pdf files
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads
2. ComPromptMized: Unleashing 0-click Worms that Target GenAI-Powered Applications
https://sites.google.com/view/compromptmized
3. Malicious traffic detection system
https://github.com/stamparm/maltrail
4. CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit
@Engineer_Computer
McAfee Blog
Rise in Deceptive PDF: The Gateway to Malicious Payloads | McAfee Blog
Authored by Yashvi Shah and Preksha Saxena McAfee Labs has recently observed a significant surge in the distribution of prominent malware through PDF
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023
Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
Outbreak Alerts Annual Report 2023
Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
❤2
CryptoCrime_Rep_2024.pdf
20.8 MB
Analytics
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking
@Engineer_Computer
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking
@Engineer_Computer
❤2
یارای جدید : YARA-X
توانمندیها و دلایل ایجاد،همچنین نحوه ساپورت از یارای فعلی را در لینک زیر بخوانید
https://blog.virustotal.com/2024/05/yara-is-dead-long-live-yara-x.html?m=1
@Engineer_Computer
توانمندیها و دلایل ایجاد،همچنین نحوه ساپورت از یارای فعلی را در لینک زیر بخوانید
https://blog.virustotal.com/2024/05/yara-is-dead-long-live-yara-x.html?m=1
@Engineer_Computer
Virustotal
YARA is dead, long live YARA-X
For over 15 years, YARA has been growing and evolving until it became an indispensable tool in every malware researcher's toolbox. Througho...
👍2
یکی از اون چیزایی که باید بدونید چیه :
VMware PowerCLI is a command-line and noscripting tool built on PowerShell
@Engineer_Computer
https://developer.broadcom.com/tools/vmware-powercli/latest
VMware PowerCLI is a command-line and noscripting tool built on PowerShell
@Engineer_Computer
https://developer.broadcom.com/tools/vmware-powercli/latest
👍2
نحوه استفاده از PowerCLI
@Engineer_Computer
**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .
https://www.altaro.com/vmware/vmware-powercli-guide/
@Engineer_Computer
**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .
https://www.altaro.com/vmware/vmware-powercli-guide/
Altaro DOJO | VMware
Getting Started with VMware PowerCLI – A Beginner's Guide
Did you know that VMware PowerCLI allows IT Pros to not only perform most vSphere admin tasks but also automate them? Learn how to get started with it.