The EV Code Signature Market for eCrime.pdf
1.5 MB
مستندی در رابطه با امضای دیجیتال
@Engineer_Computer
@Engineer_Computer
تحلیلی از ۱۳۸ آسیب پذیری که در سال ۲۰۲۳ اکسپلویت شده
از مندینت
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/
@Engineer_Computer
از مندینت
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/
@Engineer_Computer
Google Cloud Blog
How Low Can You Go? An Analysis of 2023 Time-to-Exploit Trends | Google Cloud Blog
Mandiant analyzed 138 vulnerabilities that were disclosed in 2023 and that we tracked as exploited in the wild.
مفاهیم پایه در کشف برای محیط لینوکس
https://redcanary.com/blog/linux-security/detection-engineer-guide-to-linux/
@Engineer_Computer
https://redcanary.com/blog/linux-security/detection-engineer-guide-to-linux/
@Engineer_Computer
Red Canary
The detection engineer’s guide to Linux | Red Canary
Learn the basics of Linux detector development and effective testing methodologies for Linux detectors from a Red Canary detection engineer.
از فعالیت های گروه هکریUAT-5647
تهیه شده توسط تالس سیسکو
https://blog.talosintelligence.com/uat-5647-romcom/
@Engineer_Computer
تهیه شده توسط تالس سیسکو
https://blog.talosintelligence.com/uat-5647-romcom/
@Engineer_Computer
Cisco Talos Blog
UAT-5647 targets Ukrainian and Polish entities with RomCom malware variants
Cisco Talos has observed a new wave of attacks active since at least late 2023, from a Russian speaking group we track as “UAT-5647”, against Ukrainian government entities and unknown Polish entities
👍1
نفوذ گروه گلدن جکال را جدی بگیرید
دنبال هانت و نشانه های آن باشید
حتی به کامپیوتر های جدا از شبکه هم نفوذ کرده است
https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/
@Engineer_Computer
دنبال هانت و نشانه های آن باشید
حتی به کامپیوتر های جدا از شبکه هم نفوذ کرده است
https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/
@Engineer_Computer
Welivesecurity
Mind the (air) gap: GoldenJackal gooses government guardrails
ESET Research analyzed two separate toolsets for breaching air-gapped systems, used by a cyberespionage threat actor known as GoldenJackal.
### OT و IT: معنا و تفاوت
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
❤2
جهت شرکت در مسابقات جهانی برنامه نویسی icpc acm
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network
@Engineer_Computer
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network
@Engineer_Computer
برای مسابقات جهانی اختراعات کویت هرکس میخواد شرایط شو بدونه یا آموزش ببینه به ایدی زیر پیام بده
@Developer_Network
@Engineer_Computer
@Developer_Network
@Engineer_Computer
مهم و فوری
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
👍4
https://www.trendmicro.com/en_us/research/24/j/attackers-target-exposed-docker-remote-api-servers-with-perfctl-.html
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Trend Micro
Attackers Target Exposed Docker Remote API Servers With perfctl Malware
ترافیک رمز شده ی ابزارهای هک
شما چطور ترافیک رمزشده از سوی هکر را در سازمانتان میپایید؟
مثلا مواجهه شما با جعبه ابزار BlueShell چیه ؟
https://www.networkcomputing.com/network-security/encrypted-traffic-the-elephant-in-the-room-for-a-successful-ndr-strategy
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Networkcomputing
Encrypted Traffic: The Elephant in the Room for a Successful NDR Strategy
To implement a successful NDR strategy, network managers must first prioritize a strategy for safer decryption of encrypted traffic to successfully mitigate attacks now and in the future.
وقت های گرانبها را تلف نکنید !!
یک تیم SOC برای کشف وب شل بسیج میشوند.
یک سازمان آلوده شده و همه دنبال کشف وب شل هستند و از متخصص فارنزیک کمک میطلبند.
بله برای وب شل های جدید و خلاقانه این کار واجب است.
اما برای بسیاری از وب شل هایی که ما را احاطه کرده اند ؛ راهکارهای ارزانتر و سریعتر وجود دارد.
مثلا وب شل Antak که توسط گروه های پیشرفته هکری نظیر APT39و ATK15 مورد استفاده قرار میگیرد میتواند به راحتی توسط سیگنچیر IPS فورتی گیت قابل کشف بشود به شرطی که IPS به روز و تنظیم شده داشته باشد.
لذا میتوان با تنظیم درست فورتی گیت ، به نرخ ROI بالایی دست یافت و از عملیات پیچیده در SOC برای کشف های پیشرفته استفاده کرد.
حالا خودمانیم ؛ چند درصد از IPSهای ما به روز است و تنظیم شده ؛ یعنی روی رولهای فایروال ما فعال است ؟ و دیفالت نیست ؟
https://www.fortiguard.com/encyclopedia/ips/52140
Please open Telegram to view this post
VIEW IN TELEGRAM
FortiGuard Labs
Intrusion Prevention | FortiGuard Labs
This indicates an attempt to use Antak web shell.Antak is written in ASP.NET and it is a tool included in Nishang, which is often used in penetrati...
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM