یارای جدید : YARA-X
توانمندیها و دلایل ایجاد،همچنین نحوه ساپورت از یارای فعلی را در لینک زیر بخوانید
https://blog.virustotal.com/2024/05/yara-is-dead-long-live-yara-x.html?m=1
@Engineer_Computer
توانمندیها و دلایل ایجاد،همچنین نحوه ساپورت از یارای فعلی را در لینک زیر بخوانید
https://blog.virustotal.com/2024/05/yara-is-dead-long-live-yara-x.html?m=1
@Engineer_Computer
Virustotal
YARA is dead, long live YARA-X
For over 15 years, YARA has been growing and evolving until it became an indispensable tool in every malware researcher's toolbox. Througho...
👍2
یکی از اون چیزایی که باید بدونید چیه :
VMware PowerCLI is a command-line and noscripting tool built on PowerShell
@Engineer_Computer
https://developer.broadcom.com/tools/vmware-powercli/latest
VMware PowerCLI is a command-line and noscripting tool built on PowerShell
@Engineer_Computer
https://developer.broadcom.com/tools/vmware-powercli/latest
👍2
نحوه استفاده از PowerCLI
@Engineer_Computer
**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .
https://www.altaro.com/vmware/vmware-powercli-guide/
@Engineer_Computer
**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .
https://www.altaro.com/vmware/vmware-powercli-guide/
Altaro DOJO | VMware
Getting Started with VMware PowerCLI – A Beginner's Guide
Did you know that VMware PowerCLI allows IT Pros to not only perform most vSphere admin tasks but also automate them? Learn how to get started with it.
NMAP Commands.pdf
83.5 KB
۱۲ اسلاید از دستورات کاربردی NMAP
@Engineer_Computer
@Engineer_Computer
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.
این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.
اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.
که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.
این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.
اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.
که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer
ابزاری برای جمع آوری ادله دیجیتال قبل از اخذ ایمیج فارنزیک
**نوشته شده توسط عضو سابق FBI و مدرس فعلی سنز
https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape
@Engineer_Computer
**نوشته شده توسط عضو سابق FBI و مدرس فعلی سنز
https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape
@Engineer_Computer
Kroll
Kroll Artifact Parser and Extractor (KAPE) is an efficient and highly configurable triage program that will target essentially…
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
Offensive Sqecurity
ReflectiveLoading And InflativeLoading
https://winslow1984.com/books/malware/page/reflectiveloading-and-inflativeloading
https://github.com/senzee1984/InflativeLoading
Red Team Tactics
1. Adventures in Fortinet Decryption
https://bishopfox.com/blog/further-adventures-in-fortinet-decryption
@Engineer_Computer
ReflectiveLoading And InflativeLoading
https://winslow1984.com/books/malware/page/reflectiveloading-and-inflativeloading
https://github.com/senzee1984/InflativeLoading
Red Team Tactics
1. Adventures in Fortinet Decryption
https://bishopfox.com/blog/further-adventures-in-fortinet-decryption
@Engineer_Computer
Winslow1984
ReflectiveLoading And ... | Winslow Blog
CobaltStrike's Beacon is essentially a DLL. The raw format payload is a patched DLL file. Through in...
Hard_RT_Computing_Systems.pdf
18.1 MB
Tech book
Hard Real-Time Computing Systems: Predictable Scheduling Algorithms and Applications. Fourth Edition 2024.
@Engineer_Computer
Hard Real-Time Computing Systems: Predictable Scheduling Algorithms and Applications. Fourth Edition 2024.
@Engineer_Computer
Administration_up_run.pdf
24.9 MB
Tech book
Okta Administration Up and Running: Drive operational excellence with IAM solutions for on-premises and cloud apps 2023.
@Engineer_Computer
Okta Administration Up and Running: Drive operational excellence with IAM solutions for on-premises and cloud apps 2023.
@Engineer_Computer
CIS_Controls_v8_Mapping_to_CSF_2.0__February_2024_.xlsx
741 KB
تناظر کنترل های CIS و NIST CSF 2
@Engineer_Computer
@Engineer_Computer
👺 3 ابزار برتر برای XSS
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@Engineer_Computer
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@Engineer_Computer
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP ....
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@Engineer_Computer
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@Engineer_Computer
👍1