داشبورد زیبا برای خروجی Nmap
@Engineer_Computer
در همین لینک هم میتوانید لینک داشبورد زیک را هم ملاحظه فرمایید
https://hackertarget.com/nmap-dashboard-with-grafana/
@Engineer_Computer
در همین لینک هم میتوانید لینک داشبورد زیک را هم ملاحظه فرمایید
https://hackertarget.com/nmap-dashboard-with-grafana/
HackerTarget.com
Nmap Dashboard Using Grafana | HackerTarget.com
Visualise Nmap Results with a detailed Dashboard built using the powerful Open Source Grafana Analytics Software.
seven-best-practices-for-workstation-protection.pdf
2 MB
امروزه ایستگاههای کاری کاربران یکی از لبه های شبکه و خط دفاعی شما است .
پس امنیت آنرا جدی بگیرید
۷ بهروش برای امنیت دستگاههای کاربران
@Engineer_Computer
پس امنیت آنرا جدی بگیرید
۷ بهروش برای امنیت دستگاههای کاربران
@Engineer_Computer
با پسورد ها هنگام کار با پاورشل چگونه برخورد کنیم ؟
@Engineer_Computer
https://www.noscript-example.com/en-powershell-password
@Engineer_Computer
https://www.noscript-example.com/en-powershell-password
دستورات دم دستی برای مراحل اولیه فارنزیک ( پاورشل و sysinternals)
@Engineer_Computer
https://medium.com/@rihanmujahid46/live-windows-forensics-using-powershell-and-sysinternals-c6997e869075
@Engineer_Computer
https://medium.com/@rihanmujahid46/live-windows-forensics-using-powershell-and-sysinternals-c6997e869075
Medium
Live Windows Forensics using Powershell and SysInternals
Hello everyone! I’m excited to share a blog post about the DFIR module, where I’ll explore different techniques and approaches for…
NIST CSF 2.0 Audit Checklist - Identify.pdf
547.4 KB
چک لیست بهروش NIST CSF 2.0
@Engineer_Computer
@Engineer_Computer
❤1
IR-Guidebook-Final.pdf
451.6 KB
مستند جدیدی از مایکروسافت برای پاسخ به حادثه
@Engineer_Computer
@Engineer_Computer
آرتیفکت هایی برای فارنزیک
اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد
@Engineer_Computer
https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد
@Engineer_Computer
https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
CrowdStrike.com
How to Leverage User Access Logging for Forensic Investigations
o help your investigations, this blog post provides an overview of UAL databases and offers examples of interpreting the treasure trove of data that they contain.
سومین مقاله MITRE از سلسله مقالات در مورد نفوذ به خودش.
ترکیبی از بک دور ، وبشل و محیط مجازی سازی
به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم
@Engineer_Computer
✅مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است
https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
ترکیبی از بک دور ، وبشل و محیط مجازی سازی
به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم
@Engineer_Computer
✅مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است
https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
Medium
Infiltrating Defenses: Abusing VMware in MITRE’s Cyber Intrusion
MITRE introduce the notion of a rogue VMs within the Ivanti breach
Kubernetes-Security-101.pdf
3.1 MB
کتاب رایگان امنیت کوبرنتیس
@Engineer_Computer
@Engineer_Computer
Suspicious Traffic Detection .pdf
668.8 KB
شناسایی برخی ترافیک های نرمال و آنرمال در شبکه
@Engineer_Computer
@Engineer_Computer
Malware analysis
1. Scam .pdf files
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads
2. ComPromptMized: Unleashing 0-click Worms that Target GenAI-Powered Applications
https://sites.google.com/view/compromptmized
3. Malicious traffic detection system
https://github.com/stamparm/maltrail
4. CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit
@Engineer_Computer
1. Scam .pdf files
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads
2. ComPromptMized: Unleashing 0-click Worms that Target GenAI-Powered Applications
https://sites.google.com/view/compromptmized
3. Malicious traffic detection system
https://github.com/stamparm/maltrail
4. CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit
@Engineer_Computer
McAfee Blog
Rise in Deceptive PDF: The Gateway to Malicious Payloads | McAfee Blog
Authored by Yashvi Shah and Preksha Saxena McAfee Labs has recently observed a significant surge in the distribution of prominent malware through PDF
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023
Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
Outbreak Alerts Annual Report 2023
Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
❤2
CryptoCrime_Rep_2024.pdf
20.8 MB
Analytics
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking
@Engineer_Computer
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking
@Engineer_Computer
❤2
یارای جدید : YARA-X
توانمندیها و دلایل ایجاد،همچنین نحوه ساپورت از یارای فعلی را در لینک زیر بخوانید
https://blog.virustotal.com/2024/05/yara-is-dead-long-live-yara-x.html?m=1
@Engineer_Computer
توانمندیها و دلایل ایجاد،همچنین نحوه ساپورت از یارای فعلی را در لینک زیر بخوانید
https://blog.virustotal.com/2024/05/yara-is-dead-long-live-yara-x.html?m=1
@Engineer_Computer
Virustotal
YARA is dead, long live YARA-X
For over 15 years, YARA has been growing and evolving until it became an indispensable tool in every malware researcher's toolbox. Througho...
👍2
یکی از اون چیزایی که باید بدونید چیه :
VMware PowerCLI is a command-line and noscripting tool built on PowerShell
@Engineer_Computer
https://developer.broadcom.com/tools/vmware-powercli/latest
VMware PowerCLI is a command-line and noscripting tool built on PowerShell
@Engineer_Computer
https://developer.broadcom.com/tools/vmware-powercli/latest
👍2
نحوه استفاده از PowerCLI
@Engineer_Computer
**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .
https://www.altaro.com/vmware/vmware-powercli-guide/
@Engineer_Computer
**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .
https://www.altaro.com/vmware/vmware-powercli-guide/
Altaro DOJO | VMware
Getting Started with VMware PowerCLI – A Beginner's Guide
Did you know that VMware PowerCLI allows IT Pros to not only perform most vSphere admin tasks but also automate them? Learn how to get started with it.
NMAP Commands.pdf
83.5 KB
۱۲ اسلاید از دستورات کاربردی NMAP
@Engineer_Computer
@Engineer_Computer
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.
این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.
اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.
که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.
این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.
اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.
که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer