بخش ۴
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
pepe berba
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
How attackers create can maintain persistence by inserting noscripts and executables in special locations that will run on boot or logon
سمیناری از مایتره
۱۵ ساعت پیش منتشر شده است
https://www.youtube.com/watch?v=B86QP361t8E
@Engineer_Computer
۱۵ ساعت پیش منتشر شده است
https://www.youtube.com/watch?v=B86QP361t8E
@Engineer_Computer
YouTube
Shmoocon 2024: Summiting the Pyramid of Pain
Speakers: Michaela Adams, Roman Daszczyszak, & Steve Luke
The Center for Threat-Informed Defense presents their “Summiting the Pyramid” research project at Schmoocon, a major cybersecurity conference. Steve Luke, Michaela Adams, and Roman Dasczcyszak explain…
The Center for Threat-Informed Defense presents their “Summiting the Pyramid” research project at Schmoocon, a major cybersecurity conference. Steve Luke, Michaela Adams, and Roman Dasczcyszak explain…
مشهد
یه دورهمی امنیت سایبری هست شنبه هفته آینده
دوست داشتین شرکت کنید
اینم گروه شونه
https://news.1rj.ru/str/+iTCUvszF91BkZjc0
@Engineer_Computer
یه دورهمی امنیت سایبری هست شنبه هفته آینده
دوست داشتین شرکت کنید
اینم گروه شونه
https://news.1rj.ru/str/+iTCUvszF91BkZjc0
@Engineer_Computer
🤩5🔥2
☺️ فرصت همکاری
☺️ شرکت ارتباطات تارا (تارا تلکام)
☺️عنوان شغل: کارشناس تستنفوذ شبکه
☺️ تواناییها
☺️ تسلط به شبکه و زیرساختهای فناوری اطلاعات در سطح CCNA، Active Directory
☺️ تسلط به دوره SANS504 یا CEH
☺️ آشنایی با Sans560
☺️ شرایط عمومی:
☺️ دارای روحیه کار تیمی، خلاق و مسئولیتپذیر
☺️ دارای انگیزه یادگیری و پیشرفت
☺️ منظم و متعهد
☺️ انتفاع نیرو از فعالیت:
☺️ دارای بیمه تامین اجتماعی از روز اول فعالیت
☺️ حقوق مناسب با توانمندی فرد و پرداخت به موقع
☺️ پاداش فصلی متناسب با بهرهوری فرد
☺️ حضور در محیطی جوان و صمیمی
☺️ زمان آموزش و مطالعه
☺️ فرصت ارتقاء و پیشرفت شغلی
☺️ارسال رزومه به:
🌀 tam.nms@tara-telecom.com
👈 در صورت نداشتن غیبت سربازی، شرایط پذیرفتن امریه به راحتی فراهم میباشد.
👈 از فردی که دانش و تسلط خوبی در شبکه داشته باشد و علاقهمند به حوزه امنیت باشد، به شرط مستعد بودن، دعوت به کار میشود
@Engineer_Computer
☺️ شرکت ارتباطات تارا (تارا تلکام)
☺️عنوان شغل: کارشناس تستنفوذ شبکه
☺️ تواناییها
☺️ تسلط به شبکه و زیرساختهای فناوری اطلاعات در سطح CCNA، Active Directory
☺️ تسلط به دوره SANS504 یا CEH
☺️ آشنایی با Sans560
☺️ شرایط عمومی:
☺️ دارای روحیه کار تیمی، خلاق و مسئولیتپذیر
☺️ دارای انگیزه یادگیری و پیشرفت
☺️ منظم و متعهد
☺️ انتفاع نیرو از فعالیت:
☺️ دارای بیمه تامین اجتماعی از روز اول فعالیت
☺️ حقوق مناسب با توانمندی فرد و پرداخت به موقع
☺️ پاداش فصلی متناسب با بهرهوری فرد
☺️ حضور در محیطی جوان و صمیمی
☺️ زمان آموزش و مطالعه
☺️ فرصت ارتقاء و پیشرفت شغلی
☺️ارسال رزومه به:
🌀 tam.nms@tara-telecom.com
👈 در صورت نداشتن غیبت سربازی، شرایط پذیرفتن امریه به راحتی فراهم میباشد.
👈 از فردی که دانش و تسلط خوبی در شبکه داشته باشد و علاقهمند به حوزه امنیت باشد، به شرط مستعد بودن، دعوت به کار میشود
@Engineer_Computer
دامپ کردنشیال بدون نیاز به دیسک
@Engineer_Computer
نیاز به تفکر : روشهای مقابله و کشف
https://github.com/fortra/impacket/pull/1698
@Engineer_Computer
نیاز به تفکر : روشهای مقابله و کشف
https://github.com/fortra/impacket/pull/1698
GitHub
secretsdump.py: Dumping credentials without touching disk by antuache · Pull Request #1698 · fortra/impacket
This PR allows to remotely extract hashes from the SAM and SECURITY (LSA Secrets and cached credentials) registry hives without touching disk. There is no need to save these registry hives to disk ...
چرا اکتیو دایرکتوری هدف جذابی برای هکر ها است ؟ ابزارهای آنها چی هستند ؟
سطح مقاله : متوسط
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/why-and-how-threat-actors-target-your-active-directory/amp/
سطح مقاله : متوسط
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/why-and-how-threat-actors-target-your-active-directory/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Why (and how) threat actors target your Active Directory
Microsoft Active Directory is a common target for threat actors after breaching a network. Learn more from Specops Software about the tools attackers use and how to protect your Active Directory.
گزارش تحلیلی هفته
@Engineer_Computer
https://blog.talosintelligence.com/darkgate-remote-template-injection/
@Engineer_Computer
https://blog.talosintelligence.com/darkgate-remote-template-injection/
Cisco Talos Blog
DarkGate switches up its tactics with new payload, email templates
DarkGate has been observed distributing malware through Microsoft Teams and even via malvertising campaigns.
با مبانی EDR ها در ویندوز آشنا شدیم
این مفاهیم را در مک و لینوکس مرور کنیم
@Engineer_Computer
https://www.outflank.nl/blog/2024/06/03/edr-internals-macos-linux/
این مفاهیم را در مک و لینوکس مرور کنیم
@Engineer_Computer
https://www.outflank.nl/blog/2024/06/03/edr-internals-macos-linux/
Media is too big
VIEW IN TELEGRAM
آموزش نحوه اجرا کردن Mini Apps های تلگرام در وب
و نحوه دوره زدن مکانیزم امنیتی چک کردن آن
آموزش Debugger مرورگر Chrome و دستکاری کدهای Java Script
نحوه بدست آوردن ترافیک Telegram Mini Apps
میثم منصف
@Engineer_Computer
و نحوه دوره زدن مکانیزم امنیتی چک کردن آن
آموزش Debugger مرورگر Chrome و دستکاری کدهای Java Script
نحوه بدست آوردن ترافیک Telegram Mini Apps
میثم منصف
@Engineer_Computer
❤2
Media is too big
VIEW IN TELEGRAM
آموزش هک بازی Hamster Kombat 🐹
نحوه پیدا کردن کد های Morse و ثبت آن به صورت آب خوردن 😃
بصورت 100% عملی
میثم منصف
@Engineer_Computer
نحوه پیدا کردن کد های Morse و ثبت آن به صورت آب خوردن 😃
بصورت 100% عملی
میثم منصف
@Engineer_Computer
👍5❤1😱1
روشهای_مدیریت_مخاطرات_امنیت_اطلاعات.pdf
14.3 MB
کتاب روشهای مدیریت و ارزیابی مخاطرات امنیت اطلاعات
(کتابی عالی در ضمینه مقایسه روشها و مدلهای ارزیابی ریسک امنیت اطلاعات - سال انتشار ۱۴۰۰)
@Engineer_Computer
#Risk
#ریسک #کتاب
(کتابی عالی در ضمینه مقایسه روشها و مدلهای ارزیابی ریسک امنیت اطلاعات - سال انتشار ۱۴۰۰)
@Engineer_Computer
#Risk
#ریسک #کتاب
مقاله ای خوش نگاشت و کوتاه درمورد اهمیت ساده سازی
@Engineer_Computer
خواندن آنرا به تمام مدیران امنیت و مدیران پروژه توصیه میکنم
https://cisotradecraft.substack.com/p/complexity-is-killing-us-simplifying
@Engineer_Computer
خواندن آنرا به تمام مدیران امنیت و مدیران پروژه توصیه میکنم
https://cisotradecraft.substack.com/p/complexity-is-killing-us-simplifying
Substack
Complexity is Killing Us: Simplifying Cybersecurity for Better Outcomes
Introduction
اگر فکر میکنید در SOC لحظه ای خواهد رسید که به انتهای دانش رسیده باشید ؛مطلقا در اشتباه هستید
SeDebugPrivilege matters when accessing process and thread objects. Accessing certain objects, namely processes, is a very common action performed by adversaries and offensive engineers.
@Engineer_Computer
https://jsecurity101.medium.com/mastering-windows-access-control-understanding-sedebugprivilege-28a58c2e5314
SeDebugPrivilege matters when accessing process and thread objects. Accessing certain objects, namely processes, is a very common action performed by adversaries and offensive engineers.
@Engineer_Computer
https://jsecurity101.medium.com/mastering-windows-access-control-understanding-sedebugprivilege-28a58c2e5314
Medium
Mastering Windows Access Control: Understanding SeDebugPrivilege
Originally posted on the Binary Defense page, but was authored by me.
❤1