CIS_Controls_v8_Mapping_to_CSF_2.0__February_2024_.xlsx
741 KB
تناظر کنترل های CIS و NIST CSF 2
@Engineer_Computer
@Engineer_Computer
👺 3 ابزار برتر برای XSS
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@Engineer_Computer
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@Engineer_Computer
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP ....
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@Engineer_Computer
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@Engineer_Computer
👍1
VMware در ۲۱ مه ۲۰۲۴ بروزرسانیهای امنیتی برای ESXi، Workstation، Fusion و vCenter Server ارائه کرد. این بروزرسانیها آسیبپذیریهای مهمی را رفع میکنند، از جمله امکان اجرای کد از راه دور. استفاده از پچهای امنیتی توصیه میشود.
جهت مطالعه ادامه مقاله به این سایت مراجعه کنید: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
VMware released security updates for ESXi, Workstation, Fusion, and vCenter Server on May 21, 2024. These updates address important vulnerabilities, including the possibility of remote code execution. It is recommended to use security patches.
To read the rest of the article, visit this site: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
@Engineer_Computer
جهت مطالعه ادامه مقاله به این سایت مراجعه کنید: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
VMware released security updates for ESXi, Workstation, Fusion, and vCenter Server on May 21, 2024. These updates address important vulnerabilities, including the possibility of remote code execution. It is recommended to use security patches.
To read the rest of the article, visit this site: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
@Engineer_Computer
#Gartner #Cybersecurity #Technology 2024
در گزارش اخیر مجله Gartner تکنولوژی های امنیت سایبری ای که تاثیر بیشتری داشته و در بازار بیشتر مورد توجه بوده اند، مشخص شده است.
جالب توجه است که طی سالهای اخیر محصولات و سامانه های امنیت تهاجمی بیشتر مورد توجه بوده اند، بطور مثال سامانه های زیر:
Attack Surface Management
API Security Testing
Breach and Attack Simulation
Threat Modeling Automation
Mobile Application Security Testing
لذا همواره راهکار های امنیت تهاجمی کار آمدی لازمه خود را داشته و در کنار تکنولوژی های امنیت دفاعی، مکمل مهم و جدی ای به حساب می آمده است.
لازم به ذکر است که بسیاری از تکنولوژی های امنیت تهاجمی در چرخه تولید محصول قرار نداشته و یک خلع چشم گیری در آن دیده میشود.
این در حالی است که گستره تکنیک ها و تاکتیک های حوزه امنیت تهاجمی هر ساله چندین برابر شده و سطح تهاجمات تکنیک ها پیشرفته تر میشود.
@Engineer_Computer
در گزارش اخیر مجله Gartner تکنولوژی های امنیت سایبری ای که تاثیر بیشتری داشته و در بازار بیشتر مورد توجه بوده اند، مشخص شده است.
جالب توجه است که طی سالهای اخیر محصولات و سامانه های امنیت تهاجمی بیشتر مورد توجه بوده اند، بطور مثال سامانه های زیر:
Attack Surface Management
API Security Testing
Breach and Attack Simulation
Threat Modeling Automation
Mobile Application Security Testing
لذا همواره راهکار های امنیت تهاجمی کار آمدی لازمه خود را داشته و در کنار تکنولوژی های امنیت دفاعی، مکمل مهم و جدی ای به حساب می آمده است.
لازم به ذکر است که بسیاری از تکنولوژی های امنیت تهاجمی در چرخه تولید محصول قرار نداشته و یک خلع چشم گیری در آن دیده میشود.
این در حالی است که گستره تکنیک ها و تاکتیک های حوزه امنیت تهاجمی هر ساله چندین برابر شده و سطح تهاجمات تکنیک ها پیشرفته تر میشود.
@Engineer_Computer
👍1
۱۶ عدد از برترین آسیب پذیریهای اکتیو دایرکتوری
@Engineer_Computer
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
@Engineer_Computer
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
InfosecMatter
Top 16 Active Directory Vulnerabilities - InfosecMatter
Practical steps on how to pentest Active Directory environments using a list of most common AD vulnerabilities. Tools and command examples for testing and exploitation of AD vulnerabilities.
تحلیل نفوذ امشب را بخوانیم
@Engineer_Computer
داغ و تازه
برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.
https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
@Engineer_Computer
داغ و تازه
برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.
https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
دستور امروز از اسپلانک که شاید به شناسایی data exfil برسیم .
⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر
برای این کار از دستور transaction کمک میگیریم.
این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی میکند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.
در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته میشوند که میتوانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .
در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده میشود. شاید بتوان از این طریق data exfil را شناسایی کرد !!
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration
@Engineer_Computer
**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر
برای این کار از دستور transaction کمک میگیریم.
این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی میکند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.
در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته میشوند که میتوانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .
در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده میشود. شاید بتوان از این طریق data exfil را شناسایی کرد !!
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration
@Engineer_Computer
**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
👍1
Assembly for Hackers.pdf
50.6 MB
نگاهی جالب به اسمبلی
@Engineer_Computer
@Engineer_Computer
تنظیماتی برای افزایش مقاومت درون سازمانی دربرابر حملات به کاربران
Initial foothold phase
https://www.huntress.com/blog/addressing-initial-access
@Engineer_Computer
Initial foothold phase
https://www.huntress.com/blog/addressing-initial-access
@Engineer_Computer
Huntress
Addressing Initial Access | Huntress
Series of blog posts that share the breadth and depth of Huntress’ experience to assist others in reducing their attack surface, and inhibiting or even obviating cyber attacks.
🔵🔴 Red & Bule Team Repository
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
تمرکز هکرها بر روی فورتی گیت
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
Bishop Fox
Breaking Fortinet Firmware Encryption
Review our latest Fortinet analysis that breaks encryption on firmware images, leading to improved detection, fingerprinting, and exploit development.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آشنایی با دیتا مدل یکی از مسائل مهم در اسپلانک است
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
Kinney Group
Data Models Made Easy in Splunk
How are you maximizing your searching and reporting abilities? Splunk Data Models can take your searches and their efficiency to the next level.
هکر در سامانه ی شما نفوذ خود را تثبیت کرده
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
👍1
بخش ۲
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
pepe berba
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
How attackers use newly created and existing accounts for peristence and how to detect them.