پادکست برای کسانی که به آینده فکر میکنند و میخواهند در مهندسی معکوس از LLM استفاده کنند
باتشکر از جناب فرشید فره خواه بابت اشتراک
https://www.youtube.com/watch?v=IfiFpIoWwic
@Engineer_Computer
باتشکر از جناب فرشید فره خواه بابت اشتراک
https://www.youtube.com/watch?v=IfiFpIoWwic
@Engineer_Computer
YouTube
Using LLMs to Analyze Windows Binaries
Vicente Diaz, Threat Intelligence Strategist at VirusTotal, joins host Luke McNamara to discuss his research into using LLMs to analyze malware. Vicente covers how he used Gemini to analyze various windows binaries, the use cases this could help address for…
حمله به اکتیو دایرکتوری از لینوکس
https://gatari.dev/posts/the-art-of-exploiting-ad-from-linux/
@Engineer_Computer
https://gatari.dev/posts/the-art-of-exploiting-ad-from-linux/
@Engineer_Computer
Applying artificial intelligence in Cybersecurity.pdf
3 MB
هوش مصنوعی در امنیت سایبری
@Engineer_Computer
@Engineer_Computer
رایتاپ Orwa و دوستش درمورد اینکه ۳۵۰۰۰ دلار بانتی زدن که از طریق باگ EAR رسیدن به SQLI و RCE
نکته رایتاپ فاز سابدامین (همون DNS Brute خودمون) و ریکانیه که انجام دادن، البته چیزی که هست اینه اینجا با فاف فاز کرده درصورتی که بهتره کلا HTTP نفرستیم واسه بروت فورسه سابدامین
https://medium.com/@HX007/subdomain-fuzzing-worth-35k-bounty-daebcb56d9bc
@Engineer_Computer
نکته رایتاپ فاز سابدامین (همون DNS Brute خودمون) و ریکانیه که انجام دادن، البته چیزی که هست اینه اینجا با فاف فاز کرده درصورتی که بهتره کلا HTTP نفرستیم واسه بروت فورسه سابدامین
https://medium.com/@HX007/subdomain-fuzzing-worth-35k-bounty-daebcb56d9bc
@Engineer_Computer
Medium
Subdomain Fuzzing worth 35k bounty!
Subdomain Fuzzing worth 35k bounty! Introduce Myself: My Name is Abdullah Nawaf, Full Time Bug Bounty Hunter, Working actively in BugCrowd with Top 50 Rank, Rank 11 for P1 Bugs, Hunting For P1, and …
Network Security Channel
احتمالا برای اینجلسه این موراد رو در پیش بگیریم شاید هم به پیشنهاد یکی از دوستان جلسه ای آنلاین ترتیب بدیم چطور یک اختراع ثبت کنیم؟؟؟ صفرتاصد مسیر ثبت اختراع و مخترع شدن ... ۱-آشنایی با تعاریف اولیه مسیر اختراعات ۲- اصول تبدیل ایده به اختراع و ثبت اختراع…
⭕️ #ثبت_اختراع داخلی و جهانی
فردا دوشنبه 23 مهر 1403
ساعت 20
جلسه ای دوستانه آنلاین در جهت ثبت اختراعات داخلی و بین المللی به صورت صوتی در کانال انجام خواهد
⭕️ثبت اختراعات در تمامی رشته ها مقدور هست از جمله رشته های اموزشی - مدیریتی یا روانشناسی و غیره ولی در حوزه کامپیوتر و امنیت هم صحبت میکنیم
لطفا با دوستان خود به اشتراک بگذارید
@Engineer_Computer
فردا دوشنبه 23 مهر 1403
ساعت 20
جلسه ای دوستانه آنلاین در جهت ثبت اختراعات داخلی و بین المللی به صورت صوتی در کانال انجام خواهد
⭕️ثبت اختراعات در تمامی رشته ها مقدور هست از جمله رشته های اموزشی - مدیریتی یا روانشناسی و غیره ولی در حوزه کامپیوتر و امنیت هم صحبت میکنیم
لطفا با دوستان خود به اشتراک بگذارید
@Engineer_Computer
👏3🤩2🔥1
گزارش تحلیل بدافزار
https://harfanglab.io/insidethelab/hijackloader-abusing-genuine-certificates/
@Engineer_Computer
https://harfanglab.io/insidethelab/hijackloader-abusing-genuine-certificates/
@Engineer_Computer
HarfangLab | Your endpoints, our protection
HijackLoader evolution: abusing genuine signing certificates
Our telemetry has revealed a significant increase in Lumma Stealer malware deployments via the HijackLoader malicious loader.
100 SOC Analyst Interview Questions and Answers .pdf
1.3 MB
سوالات مصاحبه در SOC
@Engineer_Computer
@Engineer_Computer
Threat_Hunting_with_Splunk.pdf
6.7 MB
اسلاید های هانت با اسپلانک
@Engineer_Computer
@Engineer_Computer
GitHub Dorking.pdf
922.8 KB
کند و کاو در گیت هاب
@Engineer_Computer
@Engineer_Computer
The EV Code Signature Market for eCrime.pdf
1.5 MB
مستندی در رابطه با امضای دیجیتال
@Engineer_Computer
@Engineer_Computer
تحلیلی از ۱۳۸ آسیب پذیری که در سال ۲۰۲۳ اکسپلویت شده
از مندینت
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/
@Engineer_Computer
از مندینت
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/
@Engineer_Computer
Google Cloud Blog
How Low Can You Go? An Analysis of 2023 Time-to-Exploit Trends | Google Cloud Blog
Mandiant analyzed 138 vulnerabilities that were disclosed in 2023 and that we tracked as exploited in the wild.
مفاهیم پایه در کشف برای محیط لینوکس
https://redcanary.com/blog/linux-security/detection-engineer-guide-to-linux/
@Engineer_Computer
https://redcanary.com/blog/linux-security/detection-engineer-guide-to-linux/
@Engineer_Computer
Red Canary
The detection engineer’s guide to Linux | Red Canary
Learn the basics of Linux detector development and effective testing methodologies for Linux detectors from a Red Canary detection engineer.
از فعالیت های گروه هکریUAT-5647
تهیه شده توسط تالس سیسکو
https://blog.talosintelligence.com/uat-5647-romcom/
@Engineer_Computer
تهیه شده توسط تالس سیسکو
https://blog.talosintelligence.com/uat-5647-romcom/
@Engineer_Computer
Cisco Talos Blog
UAT-5647 targets Ukrainian and Polish entities with RomCom malware variants
Cisco Talos has observed a new wave of attacks active since at least late 2023, from a Russian speaking group we track as “UAT-5647”, against Ukrainian government entities and unknown Polish entities
👍1
نفوذ گروه گلدن جکال را جدی بگیرید
دنبال هانت و نشانه های آن باشید
حتی به کامپیوتر های جدا از شبکه هم نفوذ کرده است
https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/
@Engineer_Computer
دنبال هانت و نشانه های آن باشید
حتی به کامپیوتر های جدا از شبکه هم نفوذ کرده است
https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/
@Engineer_Computer
Welivesecurity
Mind the (air) gap: GoldenJackal gooses government guardrails
ESET Research analyzed two separate toolsets for breaching air-gapped systems, used by a cyberespionage threat actor known as GoldenJackal.
### OT و IT: معنا و تفاوت
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
❤2