VMware در ۲۱ مه ۲۰۲۴ بروزرسانیهای امنیتی برای ESXi، Workstation، Fusion و vCenter Server ارائه کرد. این بروزرسانیها آسیبپذیریهای مهمی را رفع میکنند، از جمله امکان اجرای کد از راه دور. استفاده از پچهای امنیتی توصیه میشود.
جهت مطالعه ادامه مقاله به این سایت مراجعه کنید: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
VMware released security updates for ESXi, Workstation, Fusion, and vCenter Server on May 21, 2024. These updates address important vulnerabilities, including the possibility of remote code execution. It is recommended to use security patches.
To read the rest of the article, visit this site: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
@Engineer_Computer
جهت مطالعه ادامه مقاله به این سایت مراجعه کنید: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
VMware released security updates for ESXi, Workstation, Fusion, and vCenter Server on May 21, 2024. These updates address important vulnerabilities, including the possibility of remote code execution. It is recommended to use security patches.
To read the rest of the article, visit this site: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
@Engineer_Computer
#Gartner #Cybersecurity #Technology 2024
در گزارش اخیر مجله Gartner تکنولوژی های امنیت سایبری ای که تاثیر بیشتری داشته و در بازار بیشتر مورد توجه بوده اند، مشخص شده است.
جالب توجه است که طی سالهای اخیر محصولات و سامانه های امنیت تهاجمی بیشتر مورد توجه بوده اند، بطور مثال سامانه های زیر:
Attack Surface Management
API Security Testing
Breach and Attack Simulation
Threat Modeling Automation
Mobile Application Security Testing
لذا همواره راهکار های امنیت تهاجمی کار آمدی لازمه خود را داشته و در کنار تکنولوژی های امنیت دفاعی، مکمل مهم و جدی ای به حساب می آمده است.
لازم به ذکر است که بسیاری از تکنولوژی های امنیت تهاجمی در چرخه تولید محصول قرار نداشته و یک خلع چشم گیری در آن دیده میشود.
این در حالی است که گستره تکنیک ها و تاکتیک های حوزه امنیت تهاجمی هر ساله چندین برابر شده و سطح تهاجمات تکنیک ها پیشرفته تر میشود.
@Engineer_Computer
در گزارش اخیر مجله Gartner تکنولوژی های امنیت سایبری ای که تاثیر بیشتری داشته و در بازار بیشتر مورد توجه بوده اند، مشخص شده است.
جالب توجه است که طی سالهای اخیر محصولات و سامانه های امنیت تهاجمی بیشتر مورد توجه بوده اند، بطور مثال سامانه های زیر:
Attack Surface Management
API Security Testing
Breach and Attack Simulation
Threat Modeling Automation
Mobile Application Security Testing
لذا همواره راهکار های امنیت تهاجمی کار آمدی لازمه خود را داشته و در کنار تکنولوژی های امنیت دفاعی، مکمل مهم و جدی ای به حساب می آمده است.
لازم به ذکر است که بسیاری از تکنولوژی های امنیت تهاجمی در چرخه تولید محصول قرار نداشته و یک خلع چشم گیری در آن دیده میشود.
این در حالی است که گستره تکنیک ها و تاکتیک های حوزه امنیت تهاجمی هر ساله چندین برابر شده و سطح تهاجمات تکنیک ها پیشرفته تر میشود.
@Engineer_Computer
👍1
۱۶ عدد از برترین آسیب پذیریهای اکتیو دایرکتوری
@Engineer_Computer
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
@Engineer_Computer
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
InfosecMatter
Top 16 Active Directory Vulnerabilities - InfosecMatter
Practical steps on how to pentest Active Directory environments using a list of most common AD vulnerabilities. Tools and command examples for testing and exploitation of AD vulnerabilities.
تحلیل نفوذ امشب را بخوانیم
@Engineer_Computer
داغ و تازه
برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.
https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
@Engineer_Computer
داغ و تازه
برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.
https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
دستور امروز از اسپلانک که شاید به شناسایی data exfil برسیم .
⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر
برای این کار از دستور transaction کمک میگیریم.
این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی میکند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.
در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته میشوند که میتوانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .
در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده میشود. شاید بتوان از این طریق data exfil را شناسایی کرد !!
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration
@Engineer_Computer
**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر
برای این کار از دستور transaction کمک میگیریم.
این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی میکند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.
در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته میشوند که میتوانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .
در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده میشود. شاید بتوان از این طریق data exfil را شناسایی کرد !!
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration
@Engineer_Computer
**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
👍1
Assembly for Hackers.pdf
50.6 MB
نگاهی جالب به اسمبلی
@Engineer_Computer
@Engineer_Computer
تنظیماتی برای افزایش مقاومت درون سازمانی دربرابر حملات به کاربران
Initial foothold phase
https://www.huntress.com/blog/addressing-initial-access
@Engineer_Computer
Initial foothold phase
https://www.huntress.com/blog/addressing-initial-access
@Engineer_Computer
Huntress
Addressing Initial Access | Huntress
Series of blog posts that share the breadth and depth of Huntress’ experience to assist others in reducing their attack surface, and inhibiting or even obviating cyber attacks.
🔵🔴 Red & Bule Team Repository
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
تمرکز هکرها بر روی فورتی گیت
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
Bishop Fox
Breaking Fortinet Firmware Encryption
Review our latest Fortinet analysis that breaks encryption on firmware images, leading to improved detection, fingerprinting, and exploit development.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آشنایی با دیتا مدل یکی از مسائل مهم در اسپلانک است
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
Kinney Group
Data Models Made Easy in Splunk
How are you maximizing your searching and reporting abilities? Splunk Data Models can take your searches and their efficiency to the next level.
هکر در سامانه ی شما نفوذ خود را تثبیت کرده
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
👍1
بخش ۲
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
pepe berba
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
How attackers use newly created and existing accounts for peristence and how to detect them.
بخش ۴
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
pepe berba
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
How attackers create can maintain persistence by inserting noscripts and executables in special locations that will run on boot or logon