🔴هکرها ۲۰ بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانکها، سه میلیون دلار باج گرفتند!
🔹پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانکهای ایران (شرکت توسن) به هکرها میلیونها دلار باج پرداخت کند.
🔹براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
🔹به گزارش پولتیکو، این بدترین حمله سایبری به بانکهای ایران بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
https://www.politico.eu/article/iran-millions-ransom-massive-cyberattack-banks/?fbclid=PAZXh0bgNhZW0CMTEAAaZokRER9U5ItK06AQS6LhcWgfYWcTcsVfldlf_vr4Bi6-vWOAjboMjxehg_aem_wTcnFBfh0ocHkZCNGVp4UQ
@Engineer_Computer
🔹پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانکهای ایران (شرکت توسن) به هکرها میلیونها دلار باج پرداخت کند.
🔹براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
🔹به گزارش پولتیکو، این بدترین حمله سایبری به بانکهای ایران بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
https://www.politico.eu/article/iran-millions-ransom-massive-cyberattack-banks/?fbclid=PAZXh0bgNhZW0CMTEAAaZokRER9U5ItK06AQS6LhcWgfYWcTcsVfldlf_vr4Bi6-vWOAjboMjxehg_aem_wTcnFBfh0ocHkZCNGVp4UQ
@Engineer_Computer
POLITICO
Iran pays millions in ransom to end massive cyberattack on banks, officials say – POLITICO
IRLeaks, a group with a history of hacking Iranian companies, was said to be responsible.
👍1
المپیاد جهانی کامپیوتر در مصر در جریان هست
برای دوستان ایرانی ارزوی موفقیت و سربلندی داریم
https://ranking.ioi2024.eg/
@Engineer_Computer
برای دوستان ایرانی ارزوی موفقیت و سربلندی داریم
https://ranking.ioi2024.eg/
@Engineer_Computer
❤5🕊1
به تازگی آسیب پذیری جدیدی از نوع Privilege Escalation برای کرنل ویندوز با کد شناسایی CVE-2024-38106 منتشر شده است.این آسیب پذیری برای سیستم عامل های Windows 10 و Windows 11 ویندوز سرورهای 2016 و 2019 و 2022 وجود دارد. آسیب پذیری فوق ، مربوط به پروسس ntoskrnl.exe می باشد .برای پیشگیری و مقابله با این تهدید به روز رسانی منتشر شده توسط ماکروسافت را اعمال نمایید.
@Engineer_Computer
@Engineer_Computer
Network Security Channel
1725646736810.jpeg
ایمیلهای بین آیآر لیکس و آرش بابایی (مدیرعامل شرکت توسن) که توسط شخص ثالث بهدست آمده، با CyberScoop به اشتراک گذاشته شده و توسط منبع جداگانهای آشنا به این موضوع تأیید شده است، دو طرف را در حال مذاکره برای پرداخت از ۸ آگوست نشان میدهد.
پیام تلگرامی، کاری که گروه آیآر لیکس انجام داد، توسن ۱ بیت کوین را به آدرسی که آیآر لیکس ارائه کرده بود ارسال کرد و آیآر لیکس دریافت آن را تأیید کرد.
دو طرف با پرداخت اولیه ۱ بیت کوین و پس از آن برنامه پرداخت ۳ بیت کوین در هفته تا زمانی که مجموعاً ۳۵ بیت کوین پرداخت شود، موافقت کردند. این کیف پول تاکنون تقریباً ۱۰ بیت کوین به ارزش حدود ۵۶۱۰۰۰ دلار دریافت کرده است.
جکی برنز کوون، رئیس اطلاعات تهدیدات سایبری در Chainalysis، به CyberScoop گفت که کیف پول مورد نظر حداقل از دو صرافی مختلف ایرانی پرداختهایی دریافت کرده است که «میتواند با پرداختهای قربانیان ایرانی مطابقت داشته باشد».
این کیف پول در مجموع ۱.۱ میلیون دلار بین ۳ سپتامبر ۲۰۲۳ و ۲ سپتامبر ۲۰۲۴ از طریق ۶۰ سپرده دریافت کرده بود. کوون گفت که این کیف پول همچنین برای خرید زیرساختهای فناوری اطلاعات از جمله دامنهها و خدمات میزبانی استفاده شده است.
لینک مقاله CyberScoop از گزارش ارائه شده بین شرکت توسن و گروه هکری IRLeaks
https://cyberscoop.com/iranian-it-vendor-ransom-cyberattack-banks/
@Engineer_Computer
پیام تلگرامی، کاری که گروه آیآر لیکس انجام داد، توسن ۱ بیت کوین را به آدرسی که آیآر لیکس ارائه کرده بود ارسال کرد و آیآر لیکس دریافت آن را تأیید کرد.
دو طرف با پرداخت اولیه ۱ بیت کوین و پس از آن برنامه پرداخت ۳ بیت کوین در هفته تا زمانی که مجموعاً ۳۵ بیت کوین پرداخت شود، موافقت کردند. این کیف پول تاکنون تقریباً ۱۰ بیت کوین به ارزش حدود ۵۶۱۰۰۰ دلار دریافت کرده است.
جکی برنز کوون، رئیس اطلاعات تهدیدات سایبری در Chainalysis، به CyberScoop گفت که کیف پول مورد نظر حداقل از دو صرافی مختلف ایرانی پرداختهایی دریافت کرده است که «میتواند با پرداختهای قربانیان ایرانی مطابقت داشته باشد».
این کیف پول در مجموع ۱.۱ میلیون دلار بین ۳ سپتامبر ۲۰۲۳ و ۲ سپتامبر ۲۰۲۴ از طریق ۶۰ سپرده دریافت کرده بود. کوون گفت که این کیف پول همچنین برای خرید زیرساختهای فناوری اطلاعات از جمله دامنهها و خدمات میزبانی استفاده شده است.
لینک مقاله CyberScoop از گزارش ارائه شده بین شرکت توسن و گروه هکری IRLeaks
https://cyberscoop.com/iranian-it-vendor-ransom-cyberattack-banks/
@Engineer_Computer
CyberScoop
Major Iranian IT vendor paying large ransom to resolve recent cyberattack
The company, Tosan, which provides IT services to 45% of the country’s banks, has paid $561,000 worth of bitcoin so far.
😱2❤1🤯1
دوره خانم شبنم جعفر پور
یکی از کار درست ترین هارو شرکت کنید
پیشنهاد میشه برای بچه هایی که علاقه به نوشتن مقالات سطح بین المللی دارن و قصد مهاجرت ...
از طرف این کانال اگر ثبت نام کردید فکر میکنم تخفیف کوچکی هم دارند ...😊🌹
@Engineer_Computer
یکی از کار درست ترین هارو شرکت کنید
پیشنهاد میشه برای بچه هایی که علاقه به نوشتن مقالات سطح بین المللی دارن و قصد مهاجرت ...
از طرف این کانال اگر ثبت نام کردید فکر میکنم تخفیف کوچکی هم دارند ...😊🌹
@Engineer_Computer
دوستان سلام و وقت بخیر
شرکت مهراندیش آکام( فناوری اطلاعات بانک مهر)
در حال جذب برنامه نویس بک اند مسلط به زبان #c و asp.net هستیم
به صورت حضوری و تمام وقت
روز های کاری: شنبه تا چهارشنبه
ساعات کاری: ۸ الی ۱۷
محل کار: محدوده هفت تیر
مزایا: بن کارت، سبدکالا، دوره های آموزشی، پاداش ارزیابی عملکرد، تسهیلات، گیفت و هدایای مناسبتی، بیمه تکمیلی
داشتن پایان خدمت یا معافیت برای اقایان الزامی است
لطفا در صورت تمایل رزومه خود ارسال نمایید
@arezoo7114
@Engineer_Computer
شرکت مهراندیش آکام( فناوری اطلاعات بانک مهر)
در حال جذب برنامه نویس بک اند مسلط به زبان #c و asp.net هستیم
به صورت حضوری و تمام وقت
روز های کاری: شنبه تا چهارشنبه
ساعات کاری: ۸ الی ۱۷
محل کار: محدوده هفت تیر
مزایا: بن کارت، سبدکالا، دوره های آموزشی، پاداش ارزیابی عملکرد، تسهیلات، گیفت و هدایای مناسبتی، بیمه تکمیلی
داشتن پایان خدمت یا معافیت برای اقایان الزامی است
لطفا در صورت تمایل رزومه خود ارسال نمایید
@arezoo7114
@Engineer_Computer
استخدام
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
Awesome Annual Security Reports
https://github.com/jacobdjwilson/awesome-annual-security-reports
@Engineer_Computer
https://github.com/jacobdjwilson/awesome-annual-security-reports
@Engineer_Computer
GitHub
GitHub - jacobdjwilson/awesome-annual-security-reports: A curated list of annual cyber security reports
A curated list of annual cyber security reports. Contribute to jacobdjwilson/awesome-annual-security-reports development by creating an account on GitHub.
گفته میشه روش جدید APT های منتسب به ایران لینک زیر هست .
شاید اونوری ها هم علیه ما استفاده کرده بودند.
چک کنیم.
https://gist.github.com/MHaggis/7e67b659af9148fa593cf2402edebb41
@Engineer_Computer
شاید اونوری ها هم علیه ما استفاده کرده بودند.
چک کنیم.
https://gist.github.com/MHaggis/7e67b659af9148fa593cf2402edebb41
@Engineer_Computer
Gist
PSWA.md
GitHub Gist: instantly share code, notes, and snippets.
روش مقابله و کشف رو از ChatGPT بخونیم
@Engineer_Computer
Detecting and defending against PowerShell web access attacks requires a multi-layered security approach. Here’s a guide on how to address these threats:
### Detection Methods
1. Monitor PowerShell Activity:
- Script Block Logging: Enable noscript block logging in PowerShell. This records all blocks of PowerShell code that are executed, which helps identify malicious noscripts.
- Set-ExecutionPolicy RemoteSigned
- Enable-Module Logging:
- Enable PowerShell trannoscription logging:
- PowerShell Script Block Logs will be saved in Event ID 4104.
2. Windows Event Logs:
- Monitor Windows Event IDs 4103, 4104, and 4688 for suspicious PowerShell commands. These logs give information on noscript execution and process creation.
- Use Sysmon (System Monitor) to track detailed process creations and network connections initiated via PowerShell.
3. Network Traffic Analysis:
- PowerShell-based attacks often involve external communication (C2 servers). Analyze outbound traffic for unusual connections (especially HTTP or HTTPS traffic) from PowerShell processes.
- Use network intrusion detection systems (IDS) such as Snort or Suricata to inspect traffic for patterns like base64-encoded PowerShell commands or suspicious PowerShell downloads.
4. Monitor PowerShell Web Access (PSWA) Logs:
- PSWA is a web-based feature allowing users to run PowerShell commands. Logs for PSWA are stored in the Windows Event Logs under Event ID 4100. Review these logs to detect unusual access patterns.
5. Detect PowerShell Encoding or Obfuscation:
- Attackers often use encoded or obfuscated PowerShell commands. Check for use of Base64-encoded commands (flag -EncodedCommand) and obfuscated strings in noscripts.
6. Behavioral Analysis:
- Use Endpoint Detection and Response (EDR) tools to detect suspicious behavior from PowerShell, such as:
- PowerShell invoking wget or curl to download files.
- PowerShell spawning new processes, especially if it triggers noscripts or executables.
### Defense Methods
1. Disable or Restrict PowerShell Web Access:
- If PowerShell Web Access is not required, disable it entirely to minimize the attack surface. If necessary, limit access to authorized users only and restrict it via firewall rules.
2. Application Whitelisting:
- Use tools like AppLocker or Windows Defender Application Control to restrict which PowerShell noscripts can be executed. Block execution of unsigned or unknown PowerShell noscripts.
3. Constrained Language Mode:
- Enforce Constrained Language Mode for PowerShell, which limits the functionality of the language and prevents the execution of dangerous commands unless noscripts are signed and trusted.
4. JEA (Just Enough Administration):
- Implement Just Enough Administration (JEA) to limit the PowerShell capabilities of users. JEA restricts users to only the minimal PowerShell commands required to perform specific tasks.
5. Network Segmentation:
- Segregate critical systems from each other using VLANs and firewalls. PowerShell attacks often involve lateral movement within a network, so strong segmentation can contain attacks.
6. Anti-Malware and EDR Solutions:
- Use modern anti-malware tools that support real-time monitoring and detection of malicious PowerShell activities, like Microsoft Defender for Endpoint, CrowdStrike, or TrendMicro Vision One.
7. Regular Patching:
- Ensure all systems and software are patched against known vulnerabilities, including Windows OS, PowerShell, and third-party software.
@Engineer_Computer
Detecting and defending against PowerShell web access attacks requires a multi-layered security approach. Here’s a guide on how to address these threats:
### Detection Methods
1. Monitor PowerShell Activity:
- Script Block Logging: Enable noscript block logging in PowerShell. This records all blocks of PowerShell code that are executed, which helps identify malicious noscripts.
- Set-ExecutionPolicy RemoteSigned
- Enable-Module Logging:
Set-PSDebug -Trace 1
- Enable PowerShell trannoscription logging:
Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\PowerShell\3\PowerShellEngine' -Name 'EnableScriptBlockLogging' -Value 1
- PowerShell Script Block Logs will be saved in Event ID 4104.
2. Windows Event Logs:
- Monitor Windows Event IDs 4103, 4104, and 4688 for suspicious PowerShell commands. These logs give information on noscript execution and process creation.
- Use Sysmon (System Monitor) to track detailed process creations and network connections initiated via PowerShell.
3. Network Traffic Analysis:
- PowerShell-based attacks often involve external communication (C2 servers). Analyze outbound traffic for unusual connections (especially HTTP or HTTPS traffic) from PowerShell processes.
- Use network intrusion detection systems (IDS) such as Snort or Suricata to inspect traffic for patterns like base64-encoded PowerShell commands or suspicious PowerShell downloads.
4. Monitor PowerShell Web Access (PSWA) Logs:
- PSWA is a web-based feature allowing users to run PowerShell commands. Logs for PSWA are stored in the Windows Event Logs under Event ID 4100. Review these logs to detect unusual access patterns.
5. Detect PowerShell Encoding or Obfuscation:
- Attackers often use encoded or obfuscated PowerShell commands. Check for use of Base64-encoded commands (flag -EncodedCommand) and obfuscated strings in noscripts.
6. Behavioral Analysis:
- Use Endpoint Detection and Response (EDR) tools to detect suspicious behavior from PowerShell, such as:
- PowerShell invoking wget or curl to download files.
- PowerShell spawning new processes, especially if it triggers noscripts or executables.
### Defense Methods
1. Disable or Restrict PowerShell Web Access:
- If PowerShell Web Access is not required, disable it entirely to minimize the attack surface. If necessary, limit access to authorized users only and restrict it via firewall rules.
2. Application Whitelisting:
- Use tools like AppLocker or Windows Defender Application Control to restrict which PowerShell noscripts can be executed. Block execution of unsigned or unknown PowerShell noscripts.
3. Constrained Language Mode:
- Enforce Constrained Language Mode for PowerShell, which limits the functionality of the language and prevents the execution of dangerous commands unless noscripts are signed and trusted.
4. JEA (Just Enough Administration):
- Implement Just Enough Administration (JEA) to limit the PowerShell capabilities of users. JEA restricts users to only the minimal PowerShell commands required to perform specific tasks.
5. Network Segmentation:
- Segregate critical systems from each other using VLANs and firewalls. PowerShell attacks often involve lateral movement within a network, so strong segmentation can contain attacks.
6. Anti-Malware and EDR Solutions:
- Use modern anti-malware tools that support real-time monitoring and detection of malicious PowerShell activities, like Microsoft Defender for Endpoint, CrowdStrike, or TrendMicro Vision One.
7. Regular Patching:
- Ensure all systems and software are patched against known vulnerabilities, including Windows OS, PowerShell, and third-party software.
Network Security Channel
روش مقابله و کشف رو از ChatGPT بخونیم @Engineer_Computer Detecting and defending against PowerShell web access attacks requires a multi-layered security approach. Here’s a guide on how to address these threats: ### Detection Methods 1. Monitor PowerShell…
ادامه از پست قبل
8. Threat Intelligence:
- Subscribe to threat intelligence feeds that provide information on the latest PowerShell-based attack patterns. This helps in proactively updating detection and defense mechanisms.
9. Network Firewall and Proxy Restrictions:
- Block direct internet access from servers or endpoints that don’t require it. Control PowerShell’s access to external resources by using proxies and strict firewall rules.
By implementing these detection and defense strategies, you can significantly reduce the risk of PowerShell web access attacks while maintaining a secure environment.
@Engineer_Computer
8. Threat Intelligence:
- Subscribe to threat intelligence feeds that provide information on the latest PowerShell-based attack patterns. This helps in proactively updating detection and defense mechanisms.
9. Network Firewall and Proxy Restrictions:
- Block direct internet access from servers or endpoints that don’t require it. Control PowerShell’s access to external resources by using proxies and strict firewall rules.
By implementing these detection and defense strategies, you can significantly reduce the risk of PowerShell web access attacks while maintaining a secure environment.
@Engineer_Computer
اینکه هکر میخواد پس از نفوذ اولیه ؛ هنوز به سیستم دسترسی داشته باشه میشه تلاش برای ثبوت دسترسی
درمورد لینوکس اونو از زبان اسپلانک ببینیم
https://research.splunk.com/stories/linux_persistence_techniques/
@Engineer_Computer
درمورد لینوکس اونو از زبان اسپلانک ببینیم
https://research.splunk.com/stories/linux_persistence_techniques/
@Engineer_Computer
Splunk Security Content
Analytics Story: Linux Persistence Techniques
Date: 2021-12-17 ID: e40d13e5-d38b-457e-af2a-e8e6a2f2b516 Author: Teoderick Contreras, Splunk Product: Splunk Enterprise Security Denoscription Monitor for activities and techniques associated with maintaining persistence on a Linux system--a sign that an adversary…
Network Security Channel
استخدام
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
استخدام
کارشناس CSIRT و تحلیلگر بدافزار
اگر رزومه قوی و حرفه ای دارید اقدام کنید
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
کارشناس CSIRT و تحلیلگر بدافزار
اگر رزومه قوی و حرفه ای دارید اقدام کنید
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
🔸پذیرش دانشجوی دکتری استادمحور (از طریق مصاحبه) در رشته مهندسی کامپیوتر دانشگاه اصفهان برای مهرماه 1403
با سلام و احترام،
اینجانب (دکتر بهروز ترک لادانی) برای سال تحصیلی جدید (مهر 1403) یک سهمیه دانشجوی دکتری در رشته «مهندسی نرم افزار» یا «رایانش امن» در دانشگاه اصفهان دارم که به صورت استاد محور پذیرش می شود. متقاضیان لطفا حداکثر تا 24 شهریور 1403 رزومه خود را به ایمیل اینجانب (ladani@eng.ui.ac.ir) و یا آیدی ایتا (@ladani) ارسال فرمایند.
پذیرش از طریق بررسی سوابق و مصاحبه علمی انجام می شود.
🔹زمینه های تحقیقاتی:
- امنیت نرم افزار (تشخیص و تحلیل آسیب پذیری)
- تشخیص و تحلیل بدافزار
- تهدیدات شناختی (امنیت نرم، تشخیص و تحلیل انتشار شایعه و اخبار جعلی، دستکاری افکار عمومی و ...)
🔹شرایط اولیه پذیرش:
1- دانش آموخته از دانشگاه های دولتی معتبر با معدل كارشناسي حداقل 16 و معدل كارشناسي ارشد حداقل 17
تبصره 1: براي دانش آموختگان دانشگاه هاي سطح 1، معدل كارشناسي حداقل 14/5 و معدل كارشناسي ارشد حداقل 16 قابل قبول است.
2- تاريخ فراغت از تحصيل در مقطع كارشناسي ارشد متقاضي بايد از 1400/7/1 به بعد باشد و حداکثر تا آخر شهریور 1403 از دوره ارشد فارغ التحصیل شده باشند.
@Engineer_Computer
با سلام و احترام،
اینجانب (دکتر بهروز ترک لادانی) برای سال تحصیلی جدید (مهر 1403) یک سهمیه دانشجوی دکتری در رشته «مهندسی نرم افزار» یا «رایانش امن» در دانشگاه اصفهان دارم که به صورت استاد محور پذیرش می شود. متقاضیان لطفا حداکثر تا 24 شهریور 1403 رزومه خود را به ایمیل اینجانب (ladani@eng.ui.ac.ir) و یا آیدی ایتا (@ladani) ارسال فرمایند.
پذیرش از طریق بررسی سوابق و مصاحبه علمی انجام می شود.
🔹زمینه های تحقیقاتی:
- امنیت نرم افزار (تشخیص و تحلیل آسیب پذیری)
- تشخیص و تحلیل بدافزار
- تهدیدات شناختی (امنیت نرم، تشخیص و تحلیل انتشار شایعه و اخبار جعلی، دستکاری افکار عمومی و ...)
🔹شرایط اولیه پذیرش:
1- دانش آموخته از دانشگاه های دولتی معتبر با معدل كارشناسي حداقل 16 و معدل كارشناسي ارشد حداقل 17
تبصره 1: براي دانش آموختگان دانشگاه هاي سطح 1، معدل كارشناسي حداقل 14/5 و معدل كارشناسي ارشد حداقل 16 قابل قبول است.
2- تاريخ فراغت از تحصيل در مقطع كارشناسي ارشد متقاضي بايد از 1400/7/1 به بعد باشد و حداکثر تا آخر شهریور 1403 از دوره ارشد فارغ التحصیل شده باشند.
@Engineer_Computer
[𝐅𝐑𝐄𝐄 𝐑𝐄𝐒𝐎𝐔𝐑𝐂𝐄𝐒 - 𝐃𝐎𝐂𝐊𝐄𝐑 𝐏𝐄𝐍𝐓𝐄𝐒𝐓 - 𝐔𝐏𝐃𝐀𝐓𝐄𝐃]
Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.
👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
http://tinyurl.com/3w5p8buk
🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM
🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW
👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP
🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ
🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX
🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx
🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf
🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW
🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6
🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8
🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai
🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4
🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk
⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz
⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ
⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh
👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn
⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk
🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J
⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd
⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x
⭐️Docker Layers
https://lnkd.in/eZs5JQ7S
⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3
🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux
🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2
🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨
➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️
⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️
#cybersecurity #cybersécurité #pentest
@Engineer_Computer
Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.
👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
http://tinyurl.com/3w5p8buk
🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM
🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW
👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP
🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ
🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX
🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx
🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf
🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW
🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6
🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8
🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai
🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4
🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk
⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz
⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ
⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh
👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn
⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk
🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J
⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd
⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x
⭐️Docker Layers
https://lnkd.in/eZs5JQ7S
⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3
🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux
🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2
🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨
➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️
⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️
#cybersecurity #cybersécurité #pentest
@Engineer_Computer
Docker Documentation
What is Docker?
Get an in-depth overview of the Docker platform including what it can be used for, the architecture it employs, and its underlying technology.
👍1