اگر در مورد بدهی های تکنیکال مطالعه داشته اید این مقاله در حوزه امنیت برایتان جالب خواهد بود
https://www.csoonline.com/article/3532475/when-technical-debt-strikes-the-security-stack.html
@Engineer_Computer
https://www.csoonline.com/article/3532475/when-technical-debt-strikes-the-security-stack.html
@Engineer_Computer
CSO Online
When technical debt strikes the security stack
The bigger the cybersecurity technical debt the bigger the risk of being exposed to security flaws. Experts share how to reduce the debt therefore reducing risk.
اگر این گزارش ها به دقت خوانده شود و مدیران عامل تفهیم شوند؛ سرعت پیاده سازی امنیت بالا خواهد بود.
مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار
https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/
@Engineer_Computer
مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار
https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/
@Engineer_Computer
The DFIR Report
Nitrogen Campaign Drops Sliver and Ends With BlackCat Ransomware
Key Takeaways In November 2023, we identified a BlackCat ransomware intrusion started by Nitrogen malware hosted on a website impersonating Advanced IP Scanner. Nitrogen was leveraged to deploy Sli…
سری مقالات درخصوص کربروس
https://labs.lares.com/fear-kerberos-pt1/
https://labs.lares.com/fear-kerberos-pt2/
https://labs.lares.com/fear-kerberos-pt3/
https://labs.lares.com/fear-kerberos-pt4/
@Engineer_Computer
https://labs.lares.com/fear-kerberos-pt1/
https://labs.lares.com/fear-kerberos-pt2/
https://labs.lares.com/fear-kerberos-pt3/
https://labs.lares.com/fear-kerberos-pt4/
@Engineer_Computer
Lares Labs
Kerberos I - Overview
This post, is the first in the series and will aim to provide an overview of the protocol, from its beginnings to the different (ab)use techniques.
an_ace_up_the_sleeve (2).pdf
5.7 MB
اگر میتوانی چیزی را تصور کنی ؛ احتمال زیاد اون حمله قبلا انجام شده است!!. پس سازمانت رو برای یافتن اثر رد پا بگرد .
Designing Active Directory DACL Backdoors
مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security denoscriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها میشوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که میتواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.
#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory
@Engineer_Computer
Designing Active Directory DACL Backdoors
مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security denoscriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها میشوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که میتواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.
#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory
@Engineer_Computer
مقاله ای خوش نوشت در راستای استفاده از هوش تهدید در هانت
https://filigran.io/threat-hunting-for-proactive-cyber-defense/
@Engineer_Computer
https://filigran.io/threat-hunting-for-proactive-cyber-defense/
@Engineer_Computer
Filigran
Threat Hunting: How to leverage Threat Intelligence for proactive cyber defense | Filigran Blog
A look at the main tasks of a threat hunter and how to efficiently integrate threat intelligence with threat hunting in order to improve their campaigns.
یک روش جدید در دور زدن EDR
سوال : نمیتوان رخداد حملات جدید و وقوع آسیب پذیری های zero day رو انکار کرد. ولی چطور میتوان از این حملات جلوتر بود ؟
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
@Engineer_Computer
سوال : نمیتوان رخداد حملات جدید و وقوع آسیب پذیری های zero day رو انکار کرد. ولی چطور میتوان از این حملات جلوتر بود ؟
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
@Engineer_Computer
Fox-IT International blog
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
Authors: Boudewijn Meijer && Rick Veldhoven Introduction As defensive security products improve, attackers must refine their craft. Gone are the days of executing malicious binaries from di…
به روز باشید
استفاده از نسخه های جدید سیستم عامل ویندوز ؛ شما را به معماری امن تر منتقل میکند و این مساله با وصله کردن سیستم عامل فعلی متفاوت است
جدید ها را در نسخه ویندوز 2025 در لینک زیر ببینید
خصوصا بهینه سازی ها در خصوص SMB
https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-windows-server-2025#server-message-block
@Engineer_Computer
استفاده از نسخه های جدید سیستم عامل ویندوز ؛ شما را به معماری امن تر منتقل میکند و این مساله با وصله کردن سیستم عامل فعلی متفاوت است
جدید ها را در نسخه ویندوز 2025 در لینک زیر ببینید
خصوصا بهینه سازی ها در خصوص SMB
https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-windows-server-2025#server-message-block
@Engineer_Computer
Docs
What's new in Windows Server 2025
Learn about the features and enhancements in Windows Server 2025 that help to improve security, performance, and flexibility.
نشت اطلاعات در هنگام تعامل با ChatGPT
وصله شد.
اما
کلا الان چطور شنود میشویم و نمیدانیم ؟
https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html?m=1
@Engineer_Computer
وصله شد.
اما
کلا الان چطور شنود میشویم و نمیدانیم ؟
https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html?m=1
@Engineer_Computer
✴️ کمیته حرفه ای های جوان بخش ایران IEEE به مناسب روز IEEE تقدیم می نماید:
✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.
✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و دادهها را بر عهده دارد. او پیشتر مدیر ارشد Intel بوده و بهخاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاههای پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.
🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.
✴️ علاقهمندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.
✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و دادهها را بر عهده دارد. او پیشتر مدیر ارشد Intel بوده و بهخاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاههای پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.
🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.
✴️ علاقهمندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
@Engineer_Computer
👍4🤣1
📚 فیلم آموزشی Introduction to Cyber Security & Ethical Hacking
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
امنیت در هوش مصنوعی
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
برای مبتدیان
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
@Engineer_Computer
هکر اشتباه میکند، پلیس و امنیت چگونه او را در دام میاندازند.
گزارش تازه زیر از مندینت و FBI که هکر سریالی را دستگیر کرده اند که مرگ جعلی را ثبت کند
https://techcrunch.com/2024/10/01/how-the-fbi-and-mandiant-caught-a-serial-hacker-who-tried-to-fake-his-own-death/?linkId=11167761
@Engineer_Computer
گزارش تازه زیر از مندینت و FBI که هکر سریالی را دستگیر کرده اند که مرگ جعلی را ثبت کند
https://techcrunch.com/2024/10/01/how-the-fbi-and-mandiant-caught-a-serial-hacker-who-tried-to-fake-his-own-death/?linkId=11167761
@Engineer_Computer
TechCrunch
How the FBI and Mandiant caught a 'serial hacker' who tried to fake his own death | TechCrunch
Jesse Kipf was a prolific hacker who sold access to systems he hacked, had contacts with a notorious cybercrime gang, and tried to use his hacking skills to get off the grid for good.
#MalwareAnalysis
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
@Engineer_Computer
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
@Engineer_Computer
#Article
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
@Engineer_Computer
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
@Engineer_Computer
❤1
ترکیبی از تزریق پراسس و درب پشتی را در این تحلیل بخوانید
https://nikhilh-20.github.io/blog/inject_bugsleep/
@Engineer_Computer
https://nikhilh-20.github.io/blog/inject_bugsleep/
@Engineer_Computer
Nikhil “Kaido” Hegde
Process Injection in BugSleep Loader
M&M: Malware and Musings
Comptia Security Plus Study Notes .pdf
1.1 MB
خلاصه سکوریتی پلاس
@Engineer_Computer
@Engineer_Computer