Tools for searching emails for a specific domain:
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailF…
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/email-finder-b…
minelead.io
@Engineer_Computer
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailF…
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/email-finder-b…
minelead.io
@Engineer_Computer
🔥1
Guide to Good Governance in Cybersecurity.pdf
6.4 MB
یک مستند برای حکمرانی امنیت
@Engineer_Computer
@Engineer_Computer
#کارآموزی #مشهد
#شرکت_توزیع_نیروی_برق_استان_خراسان_رضوی
#مهندسی_برق، #مهندسی_کامپیوتر (امنیت سایبری)، #مهندسی_صنایع، #مهندسی_انرژی
🔰دفتر اتوماسیون و هوشمند سازی شرکت توزیع نیروی برق استان خراسان رضوی در حوزه مطالعه استانداردها و مقالات و پژوهش در موضوعات فنآوری نوین از دانشجویان مستعد و توانمند برای انجام پروژه جهت گذراندن دوره کارآموزی دعوت به همکاری مینماید.
⏰ علاقهمندان میتوانند از ساعت ۷ تا ۱۴ روزهای شنبه تا چهارشنبه برای کسب اطلاعات بیشتر با شماره ۳۸۱۸۹۰۰۰ داخلی ۰۳۲۱ تماس حاصل فرمایند.
☎️ شماره تماس: ۰۵۱۳۸۱۸۹۰۳۷
📍آدرس: بلوار فرهنگ،بین فرهنگ ۲۸ و ۳۰، شرکت توزیع نیروی برق استان خراسان رضوی
@Engineer_Computer
#شرکت_توزیع_نیروی_برق_استان_خراسان_رضوی
#مهندسی_برق، #مهندسی_کامپیوتر (امنیت سایبری)، #مهندسی_صنایع، #مهندسی_انرژی
🔰دفتر اتوماسیون و هوشمند سازی شرکت توزیع نیروی برق استان خراسان رضوی در حوزه مطالعه استانداردها و مقالات و پژوهش در موضوعات فنآوری نوین از دانشجویان مستعد و توانمند برای انجام پروژه جهت گذراندن دوره کارآموزی دعوت به همکاری مینماید.
⏰ علاقهمندان میتوانند از ساعت ۷ تا ۱۴ روزهای شنبه تا چهارشنبه برای کسب اطلاعات بیشتر با شماره ۳۸۱۸۹۰۰۰ داخلی ۰۳۲۱ تماس حاصل فرمایند.
☎️ شماره تماس: ۰۵۱۳۸۱۸۹۰۳۷
📍آدرس: بلوار فرهنگ،بین فرهنگ ۲۸ و ۳۰، شرکت توزیع نیروی برق استان خراسان رضوی
@Engineer_Computer
#استخدام #مشهد
🔰شرکت دانش بنیان ویراسنس، فعال در زمینه هوشمندسازی صنایع از توسعه دهندگان فرانتاند مسلط به فریم ورک React دعوت به همکاری مینماید.
✳️ نیازمندیها و وظایف:
• پیادهسازی طرحهای گرافیکی به صفحات وب
• توسعه پنلهای مدیریتی (SPA)
• توسعه وب اپلیکیشن (PWA)
• داشتن حداقل 3 سال سابقه کاری مرتبط
• تسلط کامل به JavaScript ،ES5, ES6
• تسلط کامل به React.JS
• تسلط کامل به JSX
• تسلط کامل به Restful API
• تسلط کامل به CSS – HTML
• آشنایی با سیستم کنترل نسخه گیت (Git)
• کدنویسی خوانا، قابل نگهداری و مستند سازی
• دارای مهارت حل مسئله
• تسلط به تولید Modular Components
• تسلط کامل به Responsive
• تسلط به پیش پردازندههای CSS
• علاقمند به کار تیمی
• داشتن روحیه چالشپذیر
• تحقیق و مطالعه مقالات تخصصی به زبان انگلیسی
❇️ آشنایی به فرآیندهای بکاند و مدلهای هوش مصنوعی مزیت محسوب میشود.
❎ شرایط حضور
تمام وقت و حضوری
ارسال رزومه:
📥 hiring@veerasense.com
📍نشانی:
بلوار ملک آباد، بزرگمهر جنوبی
☎️ شماره تماس:
05137684213
@Engineer_Computer
🔰شرکت دانش بنیان ویراسنس، فعال در زمینه هوشمندسازی صنایع از توسعه دهندگان فرانتاند مسلط به فریم ورک React دعوت به همکاری مینماید.
✳️ نیازمندیها و وظایف:
• پیادهسازی طرحهای گرافیکی به صفحات وب
• توسعه پنلهای مدیریتی (SPA)
• توسعه وب اپلیکیشن (PWA)
• داشتن حداقل 3 سال سابقه کاری مرتبط
• تسلط کامل به JavaScript ،ES5, ES6
• تسلط کامل به React.JS
• تسلط کامل به JSX
• تسلط کامل به Restful API
• تسلط کامل به CSS – HTML
• آشنایی با سیستم کنترل نسخه گیت (Git)
• کدنویسی خوانا، قابل نگهداری و مستند سازی
• دارای مهارت حل مسئله
• تسلط به تولید Modular Components
• تسلط کامل به Responsive
• تسلط به پیش پردازندههای CSS
• علاقمند به کار تیمی
• داشتن روحیه چالشپذیر
• تحقیق و مطالعه مقالات تخصصی به زبان انگلیسی
❇️ آشنایی به فرآیندهای بکاند و مدلهای هوش مصنوعی مزیت محسوب میشود.
❎ شرایط حضور
تمام وقت و حضوری
ارسال رزومه:
📥 hiring@veerasense.com
📍نشانی:
بلوار ملک آباد، بزرگمهر جنوبی
☎️ شماره تماس:
05137684213
@Engineer_Computer
❤2
#امنیت_به_زبان_ساده
در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .
بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت
اما بیاییم ساده ببینیم کام آبجکت چیست ؟
از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط میگیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.
مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که میخواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار میکند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.
مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما میدهد. و درون برنامه خودتان شیت اکسل میسازید به کمک برنامه اکسل.
مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر میخواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما میتواند فرم پر کند و دکمه ها را بزند بدون حضور شما.
مشکلات استفاده از کام آبجکت ها:
بهتر است اگر برنامه ای کام آبجکت ایجاد میکند تا میتواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.
اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.
اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد
همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )
استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی میکند
بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است
خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه میدهد اما مشکلی کشف نشده رخ داده است.
در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.
#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance
🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید
@Engineer_Computer
در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .
بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت
اما بیاییم ساده ببینیم کام آبجکت چیست ؟
از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط میگیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.
مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که میخواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار میکند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.
مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما میدهد. و درون برنامه خودتان شیت اکسل میسازید به کمک برنامه اکسل.
مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر میخواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما میتواند فرم پر کند و دکمه ها را بزند بدون حضور شما.
مشکلات استفاده از کام آبجکت ها:
بهتر است اگر برنامه ای کام آبجکت ایجاد میکند تا میتواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.
اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.
اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد
همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )
استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی میکند
بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است
خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه میدهد اما مشکلی کشف نشده رخ داده است.
در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.
#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance
🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید
@Engineer_Computer
❤1👍1
الان شنیدم و خواستم بپرسم ارزشش رو داشت ؟
هر 1000 توکن همستر که حداقل 20-30 ساعت زمان برده جمع کردنش در طول 6 ماه، میشه 8.3 دلار!
اگر اشتباهی فکر کردم بفرمایید .
هر 1000 توکن همستر که حداقل 20-30 ساعت زمان برده جمع کردنش در طول 6 ماه، میشه 8.3 دلار!
اگر اشتباهی فکر کردم بفرمایید .
🤣11👏1😁1
آیا ubuntu ها در ایران سالم هستند ؟
داشتم برای آزمایشگاه امنیت یه ابونتو نصب میکردم؛ موقع به روز رسانی توجهم به این آدرس جلب شد:
http://ir.archive.ubuntu.com
بارها این آدرسها رو دیده بودم اما بحث های زنجیره تامین که در ماههای اخیر در جریان است منو به فکر فرو برد . نفوذ به یک محصول برای نفوذ اصلی به یک هدف بزرگ .supply chain attack
در نصب و به روز رسانی اوبونتو ، کاربران ایرانی ابونتو به ریپوی خاص هدایت میشن. خب این محل خوبیه برای تارگت کردن یکسری کاربر خاص. حالا آیا کسی در این زنجیره نصب و به روز رسانی ابونتو نفوذ نکرده ؟ چون کاربر مشخص هست و نفوذ گر علاقمند هم داره . ریسک این موضوع درنظر گرفته شده ؟
پی نوشت: ویندوز که همش میتونه باتلاقی برای نفوذ باشه اینو میدونم ولی خواستم توجه رو به سمت لینوکس که خیلی ها فکر میکنن مشکل فقط ویندوزه ؛ جلب کنم .
#امنیت #امنیت_سایبری #زنجیره_تامین
#cybersecurity #supplychain #supplychainsecurity #linux #ubuntu
@Engineer_Computer
داشتم برای آزمایشگاه امنیت یه ابونتو نصب میکردم؛ موقع به روز رسانی توجهم به این آدرس جلب شد:
http://ir.archive.ubuntu.com
بارها این آدرسها رو دیده بودم اما بحث های زنجیره تامین که در ماههای اخیر در جریان است منو به فکر فرو برد . نفوذ به یک محصول برای نفوذ اصلی به یک هدف بزرگ .supply chain attack
در نصب و به روز رسانی اوبونتو ، کاربران ایرانی ابونتو به ریپوی خاص هدایت میشن. خب این محل خوبیه برای تارگت کردن یکسری کاربر خاص. حالا آیا کسی در این زنجیره نصب و به روز رسانی ابونتو نفوذ نکرده ؟ چون کاربر مشخص هست و نفوذ گر علاقمند هم داره . ریسک این موضوع درنظر گرفته شده ؟
پی نوشت: ویندوز که همش میتونه باتلاقی برای نفوذ باشه اینو میدونم ولی خواستم توجه رو به سمت لینوکس که خیلی ها فکر میکنن مشکل فقط ویندوزه ؛ جلب کنم .
#امنیت #امنیت_سایبری #زنجیره_تامین
#cybersecurity #supplychain #supplychainsecurity #linux #ubuntu
@Engineer_Computer
👍5❤1
آیا مایل هستید در خصوص اختراعات جهانی در حوزه کامپیوتر و در حوزه امنیت سایبری و امنیت شبکه مطالبی رو بزاریم ؟ و یا شاید هم جلسه آنلاینی رو ترتیب بدیم تا گفت و گو کنیم
Anonymous Poll
92%
مایل هستم پست و جلسه آنلاین بزارید
8%
مایل نیستم
🔥3❤1👏1🤩1
Guide for Preparing and Responding to Deepfake Events.pdf
2.3 MB
مستندی از OWASP در مورد دیپ فیک
@Engineer_Computer
@Engineer_Computer
بررسی دلایل اعلام شرایط وضعیت قرمز سایبری
بصورت عام
همانطور که بنا به اعلام در منابع خبری مختلف مطلع هستید برای شرایط سایبری اعلام وضعیت قرمز از سوی افتا و پدافند غیر عامل انجام شده است.
حال سوال برخی بر این است آیا الان که همه هشیارند دشمن حمله خواهد کرد ؟ و آیا این اعلام هشدار فقط یک واکنش احساسی است ؟
اصولا پس از اینکه حمله ای چون دو روز گذشته علیه یک هدف خاص اونهم فیزیکی انجام میگیرد انجام عملیات سایبری علیه ایران اگر چه رد نمیشود ولی در شرایط فعلی بسیار کم میباشد. تمرکز دشمن بر حمله اولیه و مهار تنش و واکنش ایجاد شده است. لذا در سطح حملات کنونی احتمال حمله سایبری از نظر اینجانب پایین میباشد.
اما اعلام وضعیت قرمز از سوی سازمانهای متولی در کشور در وهله اول انجام وظایف قانونی برای هشدار و آماده باش است اما مساله اصلی به نظر اینجانب در واکنش احتمالی ایران به مساله نهفته است.
کسی نمیتواند منکر شود که احتمال زیاد دشمن در ایران ایمپلنت هایی را برای روز مبادا و فعال سازی بمب های دیجیتالی انجام داده است . لذا ممکن است با واکنش احتمالی ایران به قضیه؛ از دو جهت امکان حمله سایبری علیه ایران وجود دارد :
حمله از بیرون
حمله از طریق ایمپلنت های کار گذاشته شده
لذا به نظر من واکنش افتا در صدور اطلاعیه سطح قرمز بیشتر به حمله دشمن پس از واکنش احتمالی ایران برمیگردد.
🔴 حالا وظیفه شما چیست ؟
به این فکر کنید آیا شبکه و سیستم های شما مبدا حملات به کشور در روز حمله خواهند شد؟ پس بهتر است دنبال ایمپلنت های احتمالی و آلودگی ها و نفوذ های خفته ای باشید تا از هم اکنون جلوی فاجعه را بگیرید .
@Engineer_Computer
#تفکر_نقادانه
#استدلال_منطقی
#cybersecurity #cyberforensics #Stuxnet
بصورت عام
همانطور که بنا به اعلام در منابع خبری مختلف مطلع هستید برای شرایط سایبری اعلام وضعیت قرمز از سوی افتا و پدافند غیر عامل انجام شده است.
حال سوال برخی بر این است آیا الان که همه هشیارند دشمن حمله خواهد کرد ؟ و آیا این اعلام هشدار فقط یک واکنش احساسی است ؟
اصولا پس از اینکه حمله ای چون دو روز گذشته علیه یک هدف خاص اونهم فیزیکی انجام میگیرد انجام عملیات سایبری علیه ایران اگر چه رد نمیشود ولی در شرایط فعلی بسیار کم میباشد. تمرکز دشمن بر حمله اولیه و مهار تنش و واکنش ایجاد شده است. لذا در سطح حملات کنونی احتمال حمله سایبری از نظر اینجانب پایین میباشد.
اما اعلام وضعیت قرمز از سوی سازمانهای متولی در کشور در وهله اول انجام وظایف قانونی برای هشدار و آماده باش است اما مساله اصلی به نظر اینجانب در واکنش احتمالی ایران به مساله نهفته است.
کسی نمیتواند منکر شود که احتمال زیاد دشمن در ایران ایمپلنت هایی را برای روز مبادا و فعال سازی بمب های دیجیتالی انجام داده است . لذا ممکن است با واکنش احتمالی ایران به قضیه؛ از دو جهت امکان حمله سایبری علیه ایران وجود دارد :
حمله از بیرون
حمله از طریق ایمپلنت های کار گذاشته شده
لذا به نظر من واکنش افتا در صدور اطلاعیه سطح قرمز بیشتر به حمله دشمن پس از واکنش احتمالی ایران برمیگردد.
🔴 حالا وظیفه شما چیست ؟
به این فکر کنید آیا شبکه و سیستم های شما مبدا حملات به کشور در روز حمله خواهند شد؟ پس بهتر است دنبال ایمپلنت های احتمالی و آلودگی ها و نفوذ های خفته ای باشید تا از هم اکنون جلوی فاجعه را بگیرید .
@Engineer_Computer
#تفکر_نقادانه
#استدلال_منطقی
#cybersecurity #cyberforensics #Stuxnet
یکی از حملاتی که در چند ماه اخیر مشاهده شده ؛ آلودگی PDF های ارسالی برای استخدام افراد هست. ضمنا شنیده شده پکیج های آلوده پایتون که برای حل تمرین در مصاحبه ها ارائه میشه هم آلوده هستند.
آموزش رو سرلوحه کارتون قرار بدین
آنتی ویروس و خصوصا EDR رو به روز نگهدارید و لاگ رو بپایید .
اینترنت رو برای گروه های کاربران تقسیم بندی کنید مثلا برای گروه Develop خیلی از سایت ها رو ببندین یا به یه روش مثل vdi بهشون اینترنت بدین
البته کاری نکنین کار ایشون بخوابه .
چیزی مثل ISE پیاده کنید
@Engineer_Computer
آموزش رو سرلوحه کارتون قرار بدین
آنتی ویروس و خصوصا EDR رو به روز نگهدارید و لاگ رو بپایید .
اینترنت رو برای گروه های کاربران تقسیم بندی کنید مثلا برای گروه Develop خیلی از سایت ها رو ببندین یا به یه روش مثل vdi بهشون اینترنت بدین
البته کاری نکنین کار ایشون بخوابه .
چیزی مثل ISE پیاده کنید
@Engineer_Computer
فعلا که زنگ بیداری زده شد.
لذا امشب درخدمتتون با مطالب بیشتر هستم. البته اگر هم منتشر نشه در طول هفته بیرون میاد.
============//==/============
نکاتی که به نظرم تواین لحظات مهم بیاد اینجا update میکنم
۱- هرنوع آنومالی مهمه؛ هرنوع تفاوت با شب و روز قبل یا هفته و ماه قبل مهمه
۲-اگر برای کامند لاین رول خاصی ننوشتین ، مجبورین امشب همشون رو بپایین
۳-هرنوع پاورشل امشب بسته .
۴-من جای شما بودم در دو مرحله امشب لایه ۲ گزارشات لایه ۱ رو آدیت میکرد.
۵- اگر تابحال انجام ندادید حتما یه Ftkimager دانلود کنید و نحوه اخذ دامپ RAM رو به یکی از اعضای تیم آموزش بدین. ۳ دقیقه وقت نمیگیره
۶-با خودتون خلوت کنید ببینید چه کارهایی باید میکردید ولی بنا به دلیلی نشده.لیست بنویسید . دلیل برای پیگیری
۷-به نظر من در این شرایط EDR خیلی مهمه. اگر SOC ندارید داشبورد EDR رو بپایید.
۸-نمیدونم واسه outbound کانکشن ها چه کردید. ولی حواستون باشه. چون امشب داده بیرون نمیره احتمالا ولی میتونه کامند نفوذ و تخریب صادر بشه
۹-به نظر من کسی نباید این روزها پن تست رو سیستمهاتون انجام بده . هر قراردادی هم دارید فعلا دست نگه دارند محیط نباید برای تیم SOC نویزی باشه
۱۰-این لحظات جای مچ گیری نیست. همیاری لازمه مدیریت کشف و حادثه است
۱۱-میدونم برخی جاها مجبور شدید رولهای کشفی رو در SIEM غیر فعال کنید. الان یه بار مرور کنید اونها که لازمند فعال کنید
۱۲-اگر بلوغ کامل در چیزی مثل SOAR ندارین ؛ همه چیز رو فعلا دستی کنید
۱۳-راستی یادم نرفته بگم اگر بیزنستون موردی نداره کلا قطع کنید همه چیز رو یا خیلی چیزها رو خاموش کنید یا با فایروال ببندین.افتخار نداره وقتی وابسته به نت نیستین ، کاملا کانکت باشین
۱۴-تمام ریموت های زیرپوستی که دادین هم فعلا تعطیل و بسته.
۱۵-مرور کنین اینترفیس های مدیریتی در چه حالن
۱۶-فرد جدیدی این روزها به لیست افراد مجاز پیمانکار اضافه نشن
۱۷-من جای شما باشم الان یه بار موبایل تمام پشتیبان ها رو چک میکنم و شرایط روبهشون گوشزد
۱۸- برای اونها که SOC شون رو خودشون قبول ندارن و میدونن چه خبره ، الان واجب شد لاگ آنتی ویروس رو کامل بپایین.
۱۹-یکی که سرش خلوته بگذارین ببینه این وضعیت exclude های آنتی ویروس چیه . عجیب هاش رو برداره. اونهارو هم که مهم نیست حذف کنه
۲۰-اگه لیست event id های مهم در SIEM تون رول نداره ، همین الان چیت شیتش رو دانلود کنین بدین بچه هاتون مرور کنن
۲۱-یه نظر دارم اینه که : دیتا رفت و رمز شد و ... ولی لاگ رو از دست نده .
نکات #ادامه_دارد
اینها فقط یه مرور هستند نه جامع هستند نه مانع
نظرات یه کسی هست که تجربه اش رو داره به اشتراک میگذاره . بلده معماری تمام و کمال بده اما داره الان فقط نسخه میده کسی نمیره!!
@Engineer_Computer
لذا امشب درخدمتتون با مطالب بیشتر هستم. البته اگر هم منتشر نشه در طول هفته بیرون میاد.
============//==/============
نکاتی که به نظرم تواین لحظات مهم بیاد اینجا update میکنم
۱- هرنوع آنومالی مهمه؛ هرنوع تفاوت با شب و روز قبل یا هفته و ماه قبل مهمه
۲-اگر برای کامند لاین رول خاصی ننوشتین ، مجبورین امشب همشون رو بپایین
۳-هرنوع پاورشل امشب بسته .
۴-من جای شما بودم در دو مرحله امشب لایه ۲ گزارشات لایه ۱ رو آدیت میکرد.
۵- اگر تابحال انجام ندادید حتما یه Ftkimager دانلود کنید و نحوه اخذ دامپ RAM رو به یکی از اعضای تیم آموزش بدین. ۳ دقیقه وقت نمیگیره
۶-با خودتون خلوت کنید ببینید چه کارهایی باید میکردید ولی بنا به دلیلی نشده.لیست بنویسید . دلیل برای پیگیری
۷-به نظر من در این شرایط EDR خیلی مهمه. اگر SOC ندارید داشبورد EDR رو بپایید.
۸-نمیدونم واسه outbound کانکشن ها چه کردید. ولی حواستون باشه. چون امشب داده بیرون نمیره احتمالا ولی میتونه کامند نفوذ و تخریب صادر بشه
۹-به نظر من کسی نباید این روزها پن تست رو سیستمهاتون انجام بده . هر قراردادی هم دارید فعلا دست نگه دارند محیط نباید برای تیم SOC نویزی باشه
۱۰-این لحظات جای مچ گیری نیست. همیاری لازمه مدیریت کشف و حادثه است
۱۱-میدونم برخی جاها مجبور شدید رولهای کشفی رو در SIEM غیر فعال کنید. الان یه بار مرور کنید اونها که لازمند فعال کنید
۱۲-اگر بلوغ کامل در چیزی مثل SOAR ندارین ؛ همه چیز رو فعلا دستی کنید
۱۳-راستی یادم نرفته بگم اگر بیزنستون موردی نداره کلا قطع کنید همه چیز رو یا خیلی چیزها رو خاموش کنید یا با فایروال ببندین.افتخار نداره وقتی وابسته به نت نیستین ، کاملا کانکت باشین
۱۴-تمام ریموت های زیرپوستی که دادین هم فعلا تعطیل و بسته.
۱۵-مرور کنین اینترفیس های مدیریتی در چه حالن
۱۶-فرد جدیدی این روزها به لیست افراد مجاز پیمانکار اضافه نشن
۱۷-من جای شما باشم الان یه بار موبایل تمام پشتیبان ها رو چک میکنم و شرایط روبهشون گوشزد
۱۸- برای اونها که SOC شون رو خودشون قبول ندارن و میدونن چه خبره ، الان واجب شد لاگ آنتی ویروس رو کامل بپایین.
۱۹-یکی که سرش خلوته بگذارین ببینه این وضعیت exclude های آنتی ویروس چیه . عجیب هاش رو برداره. اونهارو هم که مهم نیست حذف کنه
۲۰-اگه لیست event id های مهم در SIEM تون رول نداره ، همین الان چیت شیتش رو دانلود کنین بدین بچه هاتون مرور کنن
۲۱-یه نظر دارم اینه که : دیتا رفت و رمز شد و ... ولی لاگ رو از دست نده .
نکات #ادامه_دارد
اینها فقط یه مرور هستند نه جامع هستند نه مانع
نظرات یه کسی هست که تجربه اش رو داره به اشتراک میگذاره . بلده معماری تمام و کمال بده اما داره الان فقط نسخه میده کسی نمیره!!
@Engineer_Computer
پادکست امروز
یکی از راههای به روز ماندن ، پادکست هست.
https://podcasts.apple.com/us/podcast/whois-or-not-whois/id1643725696?i=1000670562832
@Engineer_Computer
یکی از راههای به روز ماندن ، پادکست هست.
https://podcasts.apple.com/us/podcast/whois-or-not-whois/id1643725696?i=1000670562832
@Engineer_Computer
Apple Podcasts
WHOIS, or Not WHOIS…
Podcast Episode · Out of the Woods: The Threat Hunting Podcast · 09/24/2024 · 39m
آیا بهتر است نقش دیجیتال فازنزیک از متخصص پاسخ به حادثه جدا شود؟
https://brettshavers-com.cdn.ampproject.org/c/s/brettshavers.com/brett-s-blog/entry/should-df-be-separated-from-ir-1?format=amp
@Engineer_Computer
https://brettshavers-com.cdn.ampproject.org/c/s/brettshavers.com/brett-s-blog/entry/should-df-be-separated-from-ir-1?format=amp
@Engineer_Computer
یکی از راههای دور زدن EDR و XDR ؛ سیستم کال های دایرکت است.
اینکه اصولا چه هستند و اینکه Cortex چطور اونو کشف میکنه رو در لینک زیر بخونین . ابزارهای enterprise و در کلاس جهانی سریعا راهکار دور خوردن خودشونو پیدا کرده و وصله میکنند.
البته در امنیت همیشه راه برای دور زدن هست.
اگر مطالب لینک زیر سنگین است بدونین بعدا ساده شده ی این لینک رو در مجموعه نوشتار خواهیم گذاشت
https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/
@Engineer_Computer
اینکه اصولا چه هستند و اینکه Cortex چطور اونو کشف میکنه رو در لینک زیر بخونین . ابزارهای enterprise و در کلاس جهانی سریعا راهکار دور خوردن خودشونو پیدا کرده و وصله میکنند.
البته در امنیت همیشه راه برای دور زدن هست.
اگر مطالب لینک زیر سنگین است بدونین بعدا ساده شده ی این لینک رو در مجموعه نوشتار خواهیم گذاشت
https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/
@Engineer_Computer
Palo Alto Networks Blog
A Deep Dive Into Malicious Direct Syscall Detection - Palo Alto Networks Blog
This blog explains how attackers use direct syscalls to overcome most EDR solutions, by first discussing the conventional Windows syscall flow and how most EDR solutions monitor those calls.
اگر در مورد بدهی های تکنیکال مطالعه داشته اید این مقاله در حوزه امنیت برایتان جالب خواهد بود
https://www.csoonline.com/article/3532475/when-technical-debt-strikes-the-security-stack.html
@Engineer_Computer
https://www.csoonline.com/article/3532475/when-technical-debt-strikes-the-security-stack.html
@Engineer_Computer
CSO Online
When technical debt strikes the security stack
The bigger the cybersecurity technical debt the bigger the risk of being exposed to security flaws. Experts share how to reduce the debt therefore reducing risk.
اگر این گزارش ها به دقت خوانده شود و مدیران عامل تفهیم شوند؛ سرعت پیاده سازی امنیت بالا خواهد بود.
مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار
https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/
@Engineer_Computer
مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار
https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/
@Engineer_Computer
The DFIR Report
Nitrogen Campaign Drops Sliver and Ends With BlackCat Ransomware
Key Takeaways In November 2023, we identified a BlackCat ransomware intrusion started by Nitrogen malware hosted on a website impersonating Advanced IP Scanner. Nitrogen was leveraged to deploy Sli…