برای علاقمندان SOC
مروری بر همبسته سازی در رولهای سیگما
کارشناسانی که دائما رولها رو در SIEM به روز میکنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده .
اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.
رولهای سیگما کمک مهمی در تبادلات فیمابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.
ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.
#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule
https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527
@Engineer_Computer
مروری بر همبسته سازی در رولهای سیگما
کارشناسانی که دائما رولها رو در SIEM به روز میکنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده .
اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.
رولهای سیگما کمک مهمی در تبادلات فیمابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.
ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.
#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule
https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527
@Engineer_Computer
Medium
Introducing Sigma Correlations
One of the most requested features for Sigma in the last years was the ability to express correlation searches. Now it’s available!
راهنمایی برای تیم آبی
دربرابر کبالت استرایک
https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/
@Engineer_Computer
دربرابر کبالت استرایک
https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/
@Engineer_Computer
The DFIR Report
Cobalt Strike, a Defender’s Guide – Part 2
Our previous report on Cobalt Strike focused on the most frequently used capabilities that we had observed. In this report, we will focus on the network traffic it produced, and provide some easy w…
اگر به CISSP علاقمندید این فیلمها که مرتبط با سرفصل های این آموزش و آزمون هستند را ببینید
https://www.studynotesandtheory.com/single-post/if-you-re-studying-for-the-cissp-watch-these-movies
@Engineer_Computer
https://www.studynotesandtheory.com/single-post/if-you-re-studying-for-the-cissp-watch-these-movies
@Engineer_Computer
studynotesandtheory
If You’re Studying For The CISSP, Watch These Movies
I knew if I wanted to pass the CISSP the first time, I’d need to eat, sleep, dream, breathe the CISSP. Studying for the CISSP became a strong part of my everyday thinking. I’d wake up thinking about DRP/BCP, and I’d go to sleep thinking about Mandatory Access…
اهمیت زمان در مدیریت حادثه سایبری
#مثال
در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.
اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.
حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد میتوان کاری کرد.
اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین میروند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک میتواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است .
#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
#مثال
در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.
اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.
حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد میتوان کاری کرد.
اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین میروند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک میتواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است .
#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
DoD DevSecOps Guide.pdf
1.2 MB
راهنمای DevSecOps وزارت دفاع آمریکا
@Engineer_Computer
@Engineer_Computer
فورتی نت هک شد!
به گزارش خبرگزاری ها 440 گیگابایت از دیتاهای این شرکت توسط هکرها سرقت شده است.سرقت این اطلاعات از microsoft sharepoint server بوده است.
@Engineer_Computer
به گزارش خبرگزاری ها 440 گیگابایت از دیتاهای این شرکت توسط هکرها سرقت شده است.سرقت این اطلاعات از microsoft sharepoint server بوده است.
@Engineer_Computer
🗿1
یک گزارش APT بخونیم
https://intel471.com/blog/threat-hunting-case-study-uncovering-fin7?utm_content=307648580&utm_medium=social&utm_source=linkedin&hss_channel=lcp-3744600
@Engineer_Computer
https://intel471.com/blog/threat-hunting-case-study-uncovering-fin7?utm_content=307648580&utm_medium=social&utm_source=linkedin&hss_channel=lcp-3744600
@Engineer_Computer
Intel 471
Threat hunting case study: Uncovering FIN7
FIN7 is one of the most persistent and capable financially motivated threat actor groups. Here's how to threat hunt for signs of a FIN7 intrusion.
امکان ارتقای دسترسی با توجه به آسیب پذیری در Installer ویندوز
https://sec-consult.com/blog/detail/msi-installer-repair-to-system-a-detailed-journey/
@Engineer_Computer
https://sec-consult.com/blog/detail/msi-installer-repair-to-system-a-detailed-journey/
@Engineer_Computer
SEC Consult
Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey
Repair functions of Microsoft Windows MSI installers can be vulnerable in several ways, for instance allowing local attackers to escalate their privileges to SYSTEM rights. This vulnerability is referenced as CVE-2024-38014.
🗒 Server Side Template Injection Payload List
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
🗒Open Redirect via Non\-Latin Subdomain in vcc\-\*\.8x8\.com/AGUI/test\.php
https://hackerone.com/reports/2331473
@Engineer_Computer
https://hackerone.com/reports/2331473
@Engineer_Computer
HackerOne
8x8 Bounty disclosed on HackerOne: Open Redirect via Non-Latin...
@pentestor reported an issue where a filter that prevents the usage of [1-9] and [a-z] characters in the `subdomain` parameter can be bypassed by utilizing a non-Latin domain. The report...
چرا حمله به اکتیو دایرکتوری میتونه از لینوکس راحت تر باشه
https://gatari.dev/posts/the-art-of-exploiting-ad-from-linux/
@Engineer_Computer
https://gatari.dev/posts/the-art-of-exploiting-ad-from-linux/
@Engineer_Computer
۱۱ ابزار هک جدید در نسخه جدید کالی
https://www.kali.org/blog/kali-linux-2024-3-release/
@Engineer_Computer
https://www.kali.org/blog/kali-linux-2024-3-release/
@Engineer_Computer
Kali Linux
Kali Linux 2024.3 Release (Multiple transitions)
With summer coming to an end, so are package migrations, and Kali 2024.3 can now be released. You can now start downloading or upgrading if you have an existing Kali installation. The summary of the changelog since the 2024.2 release from June is: Qualcomm…
خبر جدید اینکه lockheed martin هم هک شد...!
Major US Military Supplier Hacked by EvilWeb: Reports
@Engineer_Computer
Major US Military Supplier Hacked by EvilWeb: Reports
@Engineer_Computer
آشنایی با مفهومی مهم برای SOC
بسیار کاربردی در رول نویسی و هانت
https://redcanary.com/blog/threat-detection/better-know-a-data-source/process-integrity-levels/
@Engineer_Computer
بسیار کاربردی در رول نویسی و هانت
https://redcanary.com/blog/threat-detection/better-know-a-data-source/process-integrity-levels/
@Engineer_Computer
Red Canary
Better know a data source: Process integrity levels | Red Canary
Impossible to spoof, process integrity levels dictate trust between securable objects, offering great visibility into privilege escalation.
مقاله ی خوب بخوانیم
امروز درمورد متریک های هانت مطلبی داشتم.
اما یک مقاله کاملتر در این زمینه در لینک زیر هست که توصیه میکنم بخونید
اگر سخت بود و نتونستید بخاطر شرایط تحریم اکانت مدیوم داشته باشید لینک مقاله رو در سایت readmedium دات کام بگذارید سپس مقاله کامل رو دریافت کنید
https://kostas-ts.medium.com/threat-hunting-metrics-the-good-the-bad-and-the-ugly-d662907379b2
امروز درمورد متریک های هانت مطلبی داشتم.
اما یک مقاله کاملتر در این زمینه در لینک زیر هست که توصیه میکنم بخونید
اگر سخت بود و نتونستید بخاطر شرایط تحریم اکانت مدیوم داشته باشید لینک مقاله رو در سایت readmedium دات کام بگذارید سپس مقاله کامل رو دریافت کنید
https://kostas-ts.medium.com/threat-hunting-metrics-the-good-the-bad-and-the-ugly-d662907379b2
Medium
Threat Hunting Metrics: The Good, The Bad and The Ugly
Threat hunting is a crucial aspect of information security, but measuring its effectiveness can be challenging. In this article, we will…