📚 فیلم آموزشی Introduction to Cyber Security & Ethical Hacking
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
امنیت در هوش مصنوعی
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
برای مبتدیان
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
@Engineer_Computer
هکر اشتباه میکند، پلیس و امنیت چگونه او را در دام میاندازند.
گزارش تازه زیر از مندینت و FBI که هکر سریالی را دستگیر کرده اند که مرگ جعلی را ثبت کند
https://techcrunch.com/2024/10/01/how-the-fbi-and-mandiant-caught-a-serial-hacker-who-tried-to-fake-his-own-death/?linkId=11167761
@Engineer_Computer
گزارش تازه زیر از مندینت و FBI که هکر سریالی را دستگیر کرده اند که مرگ جعلی را ثبت کند
https://techcrunch.com/2024/10/01/how-the-fbi-and-mandiant-caught-a-serial-hacker-who-tried-to-fake-his-own-death/?linkId=11167761
@Engineer_Computer
TechCrunch
How the FBI and Mandiant caught a 'serial hacker' who tried to fake his own death | TechCrunch
Jesse Kipf was a prolific hacker who sold access to systems he hacked, had contacts with a notorious cybercrime gang, and tried to use his hacking skills to get off the grid for good.
#MalwareAnalysis
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
@Engineer_Computer
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
@Engineer_Computer
#Article
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
@Engineer_Computer
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
@Engineer_Computer
❤1
ترکیبی از تزریق پراسس و درب پشتی را در این تحلیل بخوانید
https://nikhilh-20.github.io/blog/inject_bugsleep/
@Engineer_Computer
https://nikhilh-20.github.io/blog/inject_bugsleep/
@Engineer_Computer
Nikhil “Kaido” Hegde
Process Injection in BugSleep Loader
M&M: Malware and Musings
Comptia Security Plus Study Notes .pdf
1.1 MB
خلاصه سکوریتی پلاس
@Engineer_Computer
@Engineer_Computer
بدافزاری برای سرور های لینوکس
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
@Engineer_Computer
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
@Engineer_Computer
Aqua
perfctl: A Stealthy Malware Targeting Millions of Linux Servers
Perfctl is particularly elusive and persistent malware employing several sophisticated techniques
باسلام واحترام
اعلام آماده باش سایبری
آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزهها اعلام میشود
باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خدماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابهروزرسانی، با مرکز افتا هماهنگی شود
مرکز مدیریت راهبردی افتا
@Engineer_Computer
اعلام آماده باش سایبری
آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزهها اعلام میشود
باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خدماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابهروزرسانی، با مرکز افتا هماهنگی شود
مرکز مدیریت راهبردی افتا
@Engineer_Computer
سلام دوستان
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network
@Engineer_Computer
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network
@Engineer_Computer
موضوع: امنیت شبکه با DHCP Snooping و IP Source Guard
فرض کن توی شبکه LAN یه نفر میخواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو بهجای DHCP سرور جا بزنه. چی میشه؟ دستگاهها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا میخوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امنتر کنیم.
دو تا قابلیت خفن داریم به نامهای DHCP Snooping و IP Source Guard که کمک میکنن جلوی این داستانها رو بگیریم.
---
### مرحله 1: فعال کردن DHCP Snooping
DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت میگه "باشه، من فقط اجازه میدم DHCP سرورهای واقعی به کلاینتها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ میگه: "نچ، اجازه نداری!"
1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:
2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:
3. پورتهایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ میفهمه که این پورتها قانونیان:
4. پورتهای دیگه (مثل جایی که کلاینتها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!
---
### مرحله 2: فعال کردن IP Source Guard
اینجا قضیه جالبتر میشه! IP Source Guard میگه هر دستگاه فقط میتونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ میگه: "نه رفیق، اینجا نمیتونی با این IP کار کنی!"
1. این دستور رو روی پورت کلاینتها فعال کن:
با این کار، سوئیچ مطمئن میشه هر دستگاه فقط از آدرس IP و MAC خودش استفاده میکنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگهای استفاده کنه، سوئیچ بستههاش رو بلوکه میکنه.
---
نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاههاش به شبکه دسترسی پیدا نمیکنن و اون شخص حسابی گیج میشه که چرا شبکه بهش اجازه کار نمیده!
@Engineer_Computer
فرض کن توی شبکه LAN یه نفر میخواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو بهجای DHCP سرور جا بزنه. چی میشه؟ دستگاهها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا میخوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امنتر کنیم.
دو تا قابلیت خفن داریم به نامهای DHCP Snooping و IP Source Guard که کمک میکنن جلوی این داستانها رو بگیریم.
---
### مرحله 1: فعال کردن DHCP Snooping
DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت میگه "باشه، من فقط اجازه میدم DHCP سرورهای واقعی به کلاینتها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ میگه: "نچ، اجازه نداری!"
1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:
Switch(config)# ip dhcp snooping
2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:
Switch(config)# ip dhcp snooping vlan 10
3. پورتهایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ میفهمه که این پورتها قانونیان:
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# ip dhcp snooping trust
4. پورتهای دیگه (مثل جایی که کلاینتها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!
---
### مرحله 2: فعال کردن IP Source Guard
اینجا قضیه جالبتر میشه! IP Source Guard میگه هر دستگاه فقط میتونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ میگه: "نه رفیق، اینجا نمیتونی با این IP کار کنی!"
1. این دستور رو روی پورت کلاینتها فعال کن:
Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# ip verify source
با این کار، سوئیچ مطمئن میشه هر دستگاه فقط از آدرس IP و MAC خودش استفاده میکنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگهای استفاده کنه، سوئیچ بستههاش رو بلوکه میکنه.
---
نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاههاش به شبکه دسترسی پیدا نمیکنن و اون شخص حسابی گیج میشه که چرا شبکه بهش اجازه کار نمیده!
@Engineer_Computer
👍2
یکی از ترفندهای پیشرفته که در سطح CCIE میتونی توی شبکههای LAN با تجهیزات سیسکو استفاده کنی، Private VLAN (PVLAN) است. این ویژگی بیشتر توی شبکههای بزرگ مثل دیتاسنترها کاربرد داره و میتونه امنیت شبکه رو افزایش بده.
### Private VLAN چیست؟
Private VLAN ها به شما امکان میدن که توی یک VLAN، بخشهای مختلفی ایجاد کنید تا دستگاهها نتونن بهطور مستقیم با هم ارتباط برقرار کنن، اما همچنان به روتر یا سرور مرکزی دسترسی داشته باشن. این کار برای افزایش امنیت استفاده میشه و دسترسی غیرمجاز بین دستگاهها رو محدود میکنه.
### سناریوی معمولی:
فرض کن یه شبکه بزرگ داری با چندین دستگاه که همشون توی یک VLAN قرار دارن (مثلاً VLAN 10). بهطور پیشفرض، همه دستگاهها توی یه VLAN میتونن با هم ارتباط برقرار کنن. اما شاید بخوای بعضی دستگاهها نتونن مستقیماً با هم حرف بزنن، ولی به روتر یا سرور مرکزی دسترسی داشته باشن. اینجا Private VLAN به کار میاد.
---
### مراحل پیکربندی Private VLAN:
فرض کنیم که VLAN 10 رو بهعنوان VLAN اصلی (Primary VLAN) در نظر گرفتیم. حالا دو نوع VLAN فرعی (Secondary VLAN) تعریف میکنیم:
- Isolated VLAN: دستگاهها توی این VLAN هیچ ارتباطی با هم ندارن و فقط میتونن با پورت Promiscuous (مثل روتر) ارتباط داشته باشن.
- Community VLAN: دستگاههای توی این VLAN میتونن با هم ارتباط داشته باشن، ولی با دستگاههای توی Isolated VLAN نمیتونن ارتباط برقرار کنن.
#### 1. ایجاد VLAN اصلی و VLANهای فرعی:
#### 2. ارتباط دادن VLAN های فرعی به VLAN اصلی:
#### 3. تنظیم پورت Promiscuous (برای روتر یا سرور):
پورت Promiscuous میتونه با همه VLAN ها ارتباط داشته باشه. این پورت معمولاً برای ارتباط با روتر یا سرور استفاده میشه.
#### 4. تنظیم پورتهای Isolated:
پورتهای Isolated توی این VLAN فقط میتونن به پورت Promiscuous دسترسی داشته باشن، نه به دستگاههای دیگه.
#### 5. تنظیم پورتهای Community:
پورتهای Community میتونن با دستگاههای داخل همون Community VLAN ارتباط برقرار کنن و همچنین به پورت Promiscuous دسترسی داشته باشن.
---
### نتیجه:
با استفاده از Private VLAN، شما میتونید دستگاهها رو توی یک VLAN مشترک قرار بدید ولی ارتباط مستقیم بین اونها رو محدود کنید. مثلاً دستگاههایی که در Isolated VLAN هستند نمیتونن با هم ارتباط برقرار کنن ولی به سرور مرکزی دسترسی دارن. این ویژگی توی شبکههای بزرگ که امنیت و جداسازی ارتباطات مهمه، خیلی به کار میاد.
### سناریوی واقعی:
این ترفند رو معمولاً توی دیتاسنترها و شبکههای سازمانی برای جلوگیری از ارتباطات غیرمجاز یا محدود کردن ترافیک بین سرویسهای مختلف استفاده میکنن.
این نوع از پیکربندی میتونه یه ترفند حرفهای و پیشرفته باشه که هرکسی با دیدنش متوجه بشه شما توی سطح بالای CCIE قرار دارید!
@Engineer_Computer
### Private VLAN چیست؟
Private VLAN ها به شما امکان میدن که توی یک VLAN، بخشهای مختلفی ایجاد کنید تا دستگاهها نتونن بهطور مستقیم با هم ارتباط برقرار کنن، اما همچنان به روتر یا سرور مرکزی دسترسی داشته باشن. این کار برای افزایش امنیت استفاده میشه و دسترسی غیرمجاز بین دستگاهها رو محدود میکنه.
### سناریوی معمولی:
فرض کن یه شبکه بزرگ داری با چندین دستگاه که همشون توی یک VLAN قرار دارن (مثلاً VLAN 10). بهطور پیشفرض، همه دستگاهها توی یه VLAN میتونن با هم ارتباط برقرار کنن. اما شاید بخوای بعضی دستگاهها نتونن مستقیماً با هم حرف بزنن، ولی به روتر یا سرور مرکزی دسترسی داشته باشن. اینجا Private VLAN به کار میاد.
---
### مراحل پیکربندی Private VLAN:
فرض کنیم که VLAN 10 رو بهعنوان VLAN اصلی (Primary VLAN) در نظر گرفتیم. حالا دو نوع VLAN فرعی (Secondary VLAN) تعریف میکنیم:
- Isolated VLAN: دستگاهها توی این VLAN هیچ ارتباطی با هم ندارن و فقط میتونن با پورت Promiscuous (مثل روتر) ارتباط داشته باشن.
- Community VLAN: دستگاههای توی این VLAN میتونن با هم ارتباط داشته باشن، ولی با دستگاههای توی Isolated VLAN نمیتونن ارتباط برقرار کنن.
#### 1. ایجاد VLAN اصلی و VLANهای فرعی:
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan primary
Switch(config)# vlan 100
Switch(config-vlan)# private-vlan isolated
Switch(config)# vlan 200
Switch(config-vlan)# private-vlan community
#### 2. ارتباط دادن VLAN های فرعی به VLAN اصلی:
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan association 100, 200
#### 3. تنظیم پورت Promiscuous (برای روتر یا سرور):
پورت Promiscuous میتونه با همه VLAN ها ارتباط داشته باشه. این پورت معمولاً برای ارتباط با روتر یا سرور استفاده میشه.
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 10 100,200
#### 4. تنظیم پورتهای Isolated:
پورتهای Isolated توی این VLAN فقط میتونن به پورت Promiscuous دسترسی داشته باشن، نه به دستگاههای دیگه.
Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 10 100
#### 5. تنظیم پورتهای Community:
پورتهای Community میتونن با دستگاههای داخل همون Community VLAN ارتباط برقرار کنن و همچنین به پورت Promiscuous دسترسی داشته باشن.
Switch(config)# interface GigabitEthernet0/3
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 10 200
---
### نتیجه:
با استفاده از Private VLAN، شما میتونید دستگاهها رو توی یک VLAN مشترک قرار بدید ولی ارتباط مستقیم بین اونها رو محدود کنید. مثلاً دستگاههایی که در Isolated VLAN هستند نمیتونن با هم ارتباط برقرار کنن ولی به سرور مرکزی دسترسی دارن. این ویژگی توی شبکههای بزرگ که امنیت و جداسازی ارتباطات مهمه، خیلی به کار میاد.
### سناریوی واقعی:
این ترفند رو معمولاً توی دیتاسنترها و شبکههای سازمانی برای جلوگیری از ارتباطات غیرمجاز یا محدود کردن ترافیک بین سرویسهای مختلف استفاده میکنن.
این نوع از پیکربندی میتونه یه ترفند حرفهای و پیشرفته باشه که هرکسی با دیدنش متوجه بشه شما توی سطح بالای CCIE قرار دارید!
@Engineer_Computer
👍1
چالش های تحلیل حافظه در لینوکس
https://memoryforensic.com/linux-memory-forensics-challenge/
@Engineer_Computer
https://memoryforensic.com/linux-memory-forensics-challenge/
@Engineer_Computer