فعلا که زنگ بیداری زده شد.
لذا امشب درخدمتتون با مطالب بیشتر هستم. البته اگر هم منتشر نشه در طول هفته بیرون میاد.
============//==/============
نکاتی که به نظرم تواین لحظات مهم بیاد اینجا update میکنم
۱- هرنوع آنومالی مهمه؛ هرنوع تفاوت با شب و روز قبل یا هفته و ماه قبل مهمه
۲-اگر برای کامند لاین رول خاصی ننوشتین ، مجبورین امشب همشون رو بپایین
۳-هرنوع پاورشل امشب بسته .
۴-من جای شما بودم در دو مرحله امشب لایه ۲ گزارشات لایه ۱ رو آدیت میکرد.
۵- اگر تابحال انجام ندادید حتما یه Ftkimager دانلود کنید و نحوه اخذ دامپ RAM رو به یکی از اعضای تیم آموزش بدین. ۳ دقیقه وقت نمیگیره
۶-با خودتون خلوت کنید ببینید چه کارهایی باید میکردید ولی بنا به دلیلی نشده.لیست بنویسید . دلیل برای پیگیری
۷-به نظر من در این شرایط EDR خیلی مهمه. اگر SOC ندارید داشبورد EDR رو بپایید.
۸-نمیدونم واسه outbound کانکشن ها چه کردید. ولی حواستون باشه. چون امشب داده بیرون نمیره احتمالا ولی میتونه کامند نفوذ و تخریب صادر بشه
۹-به نظر من کسی نباید این روزها پن تست رو سیستمهاتون انجام بده . هر قراردادی هم دارید فعلا دست نگه دارند محیط نباید برای تیم SOC نویزی باشه
۱۰-این لحظات جای مچ گیری نیست. همیاری لازمه مدیریت کشف و حادثه است
۱۱-میدونم برخی جاها مجبور شدید رولهای کشفی رو در SIEM غیر فعال کنید. الان یه بار مرور کنید اونها که لازمند فعال کنید
۱۲-اگر بلوغ کامل در چیزی مثل SOAR ندارین ؛ همه چیز رو فعلا دستی کنید
۱۳-راستی یادم نرفته بگم اگر بیزنستون موردی نداره کلا قطع کنید همه چیز رو یا خیلی چیزها رو خاموش کنید یا با فایروال ببندین.افتخار نداره وقتی وابسته به نت نیستین ، کاملا کانکت باشین
۱۴-تمام ریموت های زیرپوستی که دادین هم فعلا تعطیل و بسته.
۱۵-مرور کنین اینترفیس های مدیریتی در چه حالن
۱۶-فرد جدیدی این روزها به لیست افراد مجاز پیمانکار اضافه نشن
۱۷-من جای شما باشم الان یه بار موبایل تمام پشتیبان ها رو چک میکنم و شرایط روبهشون گوشزد
۱۸- برای اونها که SOC شون رو خودشون قبول ندارن و میدونن چه خبره ، الان واجب شد لاگ آنتی ویروس رو کامل بپایین.
۱۹-یکی که سرش خلوته بگذارین ببینه این وضعیت exclude های آنتی ویروس چیه . عجیب هاش رو برداره. اونهارو هم که مهم نیست حذف کنه
۲۰-اگه لیست event id های مهم در SIEM تون رول نداره ، همین الان چیت شیتش رو دانلود کنین بدین بچه هاتون مرور کنن
۲۱-یه نظر دارم اینه که : دیتا رفت و رمز شد و ... ولی لاگ رو از دست نده .
نکات #ادامه_دارد
اینها فقط یه مرور هستند نه جامع هستند نه مانع
نظرات یه کسی هست که تجربه اش رو داره به اشتراک میگذاره . بلده معماری تمام و کمال بده اما داره الان فقط نسخه میده کسی نمیره!!
@Engineer_Computer
لذا امشب درخدمتتون با مطالب بیشتر هستم. البته اگر هم منتشر نشه در طول هفته بیرون میاد.
============//==/============
نکاتی که به نظرم تواین لحظات مهم بیاد اینجا update میکنم
۱- هرنوع آنومالی مهمه؛ هرنوع تفاوت با شب و روز قبل یا هفته و ماه قبل مهمه
۲-اگر برای کامند لاین رول خاصی ننوشتین ، مجبورین امشب همشون رو بپایین
۳-هرنوع پاورشل امشب بسته .
۴-من جای شما بودم در دو مرحله امشب لایه ۲ گزارشات لایه ۱ رو آدیت میکرد.
۵- اگر تابحال انجام ندادید حتما یه Ftkimager دانلود کنید و نحوه اخذ دامپ RAM رو به یکی از اعضای تیم آموزش بدین. ۳ دقیقه وقت نمیگیره
۶-با خودتون خلوت کنید ببینید چه کارهایی باید میکردید ولی بنا به دلیلی نشده.لیست بنویسید . دلیل برای پیگیری
۷-به نظر من در این شرایط EDR خیلی مهمه. اگر SOC ندارید داشبورد EDR رو بپایید.
۸-نمیدونم واسه outbound کانکشن ها چه کردید. ولی حواستون باشه. چون امشب داده بیرون نمیره احتمالا ولی میتونه کامند نفوذ و تخریب صادر بشه
۹-به نظر من کسی نباید این روزها پن تست رو سیستمهاتون انجام بده . هر قراردادی هم دارید فعلا دست نگه دارند محیط نباید برای تیم SOC نویزی باشه
۱۰-این لحظات جای مچ گیری نیست. همیاری لازمه مدیریت کشف و حادثه است
۱۱-میدونم برخی جاها مجبور شدید رولهای کشفی رو در SIEM غیر فعال کنید. الان یه بار مرور کنید اونها که لازمند فعال کنید
۱۲-اگر بلوغ کامل در چیزی مثل SOAR ندارین ؛ همه چیز رو فعلا دستی کنید
۱۳-راستی یادم نرفته بگم اگر بیزنستون موردی نداره کلا قطع کنید همه چیز رو یا خیلی چیزها رو خاموش کنید یا با فایروال ببندین.افتخار نداره وقتی وابسته به نت نیستین ، کاملا کانکت باشین
۱۴-تمام ریموت های زیرپوستی که دادین هم فعلا تعطیل و بسته.
۱۵-مرور کنین اینترفیس های مدیریتی در چه حالن
۱۶-فرد جدیدی این روزها به لیست افراد مجاز پیمانکار اضافه نشن
۱۷-من جای شما باشم الان یه بار موبایل تمام پشتیبان ها رو چک میکنم و شرایط روبهشون گوشزد
۱۸- برای اونها که SOC شون رو خودشون قبول ندارن و میدونن چه خبره ، الان واجب شد لاگ آنتی ویروس رو کامل بپایین.
۱۹-یکی که سرش خلوته بگذارین ببینه این وضعیت exclude های آنتی ویروس چیه . عجیب هاش رو برداره. اونهارو هم که مهم نیست حذف کنه
۲۰-اگه لیست event id های مهم در SIEM تون رول نداره ، همین الان چیت شیتش رو دانلود کنین بدین بچه هاتون مرور کنن
۲۱-یه نظر دارم اینه که : دیتا رفت و رمز شد و ... ولی لاگ رو از دست نده .
نکات #ادامه_دارد
اینها فقط یه مرور هستند نه جامع هستند نه مانع
نظرات یه کسی هست که تجربه اش رو داره به اشتراک میگذاره . بلده معماری تمام و کمال بده اما داره الان فقط نسخه میده کسی نمیره!!
@Engineer_Computer
پادکست امروز
یکی از راههای به روز ماندن ، پادکست هست.
https://podcasts.apple.com/us/podcast/whois-or-not-whois/id1643725696?i=1000670562832
@Engineer_Computer
یکی از راههای به روز ماندن ، پادکست هست.
https://podcasts.apple.com/us/podcast/whois-or-not-whois/id1643725696?i=1000670562832
@Engineer_Computer
Apple Podcasts
WHOIS, or Not WHOIS…
Podcast Episode · Out of the Woods: The Threat Hunting Podcast · 09/24/2024 · 39m
آیا بهتر است نقش دیجیتال فازنزیک از متخصص پاسخ به حادثه جدا شود؟
https://brettshavers-com.cdn.ampproject.org/c/s/brettshavers.com/brett-s-blog/entry/should-df-be-separated-from-ir-1?format=amp
@Engineer_Computer
https://brettshavers-com.cdn.ampproject.org/c/s/brettshavers.com/brett-s-blog/entry/should-df-be-separated-from-ir-1?format=amp
@Engineer_Computer
یکی از راههای دور زدن EDR و XDR ؛ سیستم کال های دایرکت است.
اینکه اصولا چه هستند و اینکه Cortex چطور اونو کشف میکنه رو در لینک زیر بخونین . ابزارهای enterprise و در کلاس جهانی سریعا راهکار دور خوردن خودشونو پیدا کرده و وصله میکنند.
البته در امنیت همیشه راه برای دور زدن هست.
اگر مطالب لینک زیر سنگین است بدونین بعدا ساده شده ی این لینک رو در مجموعه نوشتار خواهیم گذاشت
https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/
@Engineer_Computer
اینکه اصولا چه هستند و اینکه Cortex چطور اونو کشف میکنه رو در لینک زیر بخونین . ابزارهای enterprise و در کلاس جهانی سریعا راهکار دور خوردن خودشونو پیدا کرده و وصله میکنند.
البته در امنیت همیشه راه برای دور زدن هست.
اگر مطالب لینک زیر سنگین است بدونین بعدا ساده شده ی این لینک رو در مجموعه نوشتار خواهیم گذاشت
https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/
@Engineer_Computer
Palo Alto Networks Blog
A Deep Dive Into Malicious Direct Syscall Detection - Palo Alto Networks Blog
This blog explains how attackers use direct syscalls to overcome most EDR solutions, by first discussing the conventional Windows syscall flow and how most EDR solutions monitor those calls.
اگر در مورد بدهی های تکنیکال مطالعه داشته اید این مقاله در حوزه امنیت برایتان جالب خواهد بود
https://www.csoonline.com/article/3532475/when-technical-debt-strikes-the-security-stack.html
@Engineer_Computer
https://www.csoonline.com/article/3532475/when-technical-debt-strikes-the-security-stack.html
@Engineer_Computer
CSO Online
When technical debt strikes the security stack
The bigger the cybersecurity technical debt the bigger the risk of being exposed to security flaws. Experts share how to reduce the debt therefore reducing risk.
اگر این گزارش ها به دقت خوانده شود و مدیران عامل تفهیم شوند؛ سرعت پیاده سازی امنیت بالا خواهد بود.
مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار
https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/
@Engineer_Computer
مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار
https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/
@Engineer_Computer
The DFIR Report
Nitrogen Campaign Drops Sliver and Ends With BlackCat Ransomware
Key Takeaways In November 2023, we identified a BlackCat ransomware intrusion started by Nitrogen malware hosted on a website impersonating Advanced IP Scanner. Nitrogen was leveraged to deploy Sli…
سری مقالات درخصوص کربروس
https://labs.lares.com/fear-kerberos-pt1/
https://labs.lares.com/fear-kerberos-pt2/
https://labs.lares.com/fear-kerberos-pt3/
https://labs.lares.com/fear-kerberos-pt4/
@Engineer_Computer
https://labs.lares.com/fear-kerberos-pt1/
https://labs.lares.com/fear-kerberos-pt2/
https://labs.lares.com/fear-kerberos-pt3/
https://labs.lares.com/fear-kerberos-pt4/
@Engineer_Computer
Lares Labs
Kerberos I - Overview
This post, is the first in the series and will aim to provide an overview of the protocol, from its beginnings to the different (ab)use techniques.
an_ace_up_the_sleeve (2).pdf
5.7 MB
اگر میتوانی چیزی را تصور کنی ؛ احتمال زیاد اون حمله قبلا انجام شده است!!. پس سازمانت رو برای یافتن اثر رد پا بگرد .
Designing Active Directory DACL Backdoors
مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security denoscriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها میشوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که میتواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.
#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory
@Engineer_Computer
Designing Active Directory DACL Backdoors
مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security denoscriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها میشوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که میتواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.
#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory
@Engineer_Computer
مقاله ای خوش نوشت در راستای استفاده از هوش تهدید در هانت
https://filigran.io/threat-hunting-for-proactive-cyber-defense/
@Engineer_Computer
https://filigran.io/threat-hunting-for-proactive-cyber-defense/
@Engineer_Computer
Filigran
Threat Hunting: How to leverage Threat Intelligence for proactive cyber defense | Filigran Blog
A look at the main tasks of a threat hunter and how to efficiently integrate threat intelligence with threat hunting in order to improve their campaigns.
یک روش جدید در دور زدن EDR
سوال : نمیتوان رخداد حملات جدید و وقوع آسیب پذیری های zero day رو انکار کرد. ولی چطور میتوان از این حملات جلوتر بود ؟
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
@Engineer_Computer
سوال : نمیتوان رخداد حملات جدید و وقوع آسیب پذیری های zero day رو انکار کرد. ولی چطور میتوان از این حملات جلوتر بود ؟
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
@Engineer_Computer
Fox-IT International blog
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
Authors: Boudewijn Meijer && Rick Veldhoven Introduction As defensive security products improve, attackers must refine their craft. Gone are the days of executing malicious binaries from di…
به روز باشید
استفاده از نسخه های جدید سیستم عامل ویندوز ؛ شما را به معماری امن تر منتقل میکند و این مساله با وصله کردن سیستم عامل فعلی متفاوت است
جدید ها را در نسخه ویندوز 2025 در لینک زیر ببینید
خصوصا بهینه سازی ها در خصوص SMB
https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-windows-server-2025#server-message-block
@Engineer_Computer
استفاده از نسخه های جدید سیستم عامل ویندوز ؛ شما را به معماری امن تر منتقل میکند و این مساله با وصله کردن سیستم عامل فعلی متفاوت است
جدید ها را در نسخه ویندوز 2025 در لینک زیر ببینید
خصوصا بهینه سازی ها در خصوص SMB
https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-windows-server-2025#server-message-block
@Engineer_Computer
Docs
What's new in Windows Server 2025
Learn about the features and enhancements in Windows Server 2025 that help to improve security, performance, and flexibility.
نشت اطلاعات در هنگام تعامل با ChatGPT
وصله شد.
اما
کلا الان چطور شنود میشویم و نمیدانیم ؟
https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html?m=1
@Engineer_Computer
وصله شد.
اما
کلا الان چطور شنود میشویم و نمیدانیم ؟
https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html?m=1
@Engineer_Computer
✴️ کمیته حرفه ای های جوان بخش ایران IEEE به مناسب روز IEEE تقدیم می نماید:
✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.
✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و دادهها را بر عهده دارد. او پیشتر مدیر ارشد Intel بوده و بهخاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاههای پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.
🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.
✴️ علاقهمندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.
✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و دادهها را بر عهده دارد. او پیشتر مدیر ارشد Intel بوده و بهخاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاههای پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.
🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.
✴️ علاقهمندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
@Engineer_Computer
👍4🤣1
📚 فیلم آموزشی Introduction to Cyber Security & Ethical Hacking
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
امنیت در هوش مصنوعی
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
برای مبتدیان
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
@Engineer_Computer