مهم و فوری
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
👍4
https://www.trendmicro.com/en_us/research/24/j/attackers-target-exposed-docker-remote-api-servers-with-perfctl-.html
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Trend Micro
Attackers Target Exposed Docker Remote API Servers With perfctl Malware
ترافیک رمز شده ی ابزارهای هک
شما چطور ترافیک رمزشده از سوی هکر را در سازمانتان میپایید؟
مثلا مواجهه شما با جعبه ابزار BlueShell چیه ؟
https://www.networkcomputing.com/network-security/encrypted-traffic-the-elephant-in-the-room-for-a-successful-ndr-strategy
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Networkcomputing
Encrypted Traffic: The Elephant in the Room for a Successful NDR Strategy
To implement a successful NDR strategy, network managers must first prioritize a strategy for safer decryption of encrypted traffic to successfully mitigate attacks now and in the future.
وقت های گرانبها را تلف نکنید !!
یک تیم SOC برای کشف وب شل بسیج میشوند.
یک سازمان آلوده شده و همه دنبال کشف وب شل هستند و از متخصص فارنزیک کمک میطلبند.
بله برای وب شل های جدید و خلاقانه این کار واجب است.
اما برای بسیاری از وب شل هایی که ما را احاطه کرده اند ؛ راهکارهای ارزانتر و سریعتر وجود دارد.
مثلا وب شل Antak که توسط گروه های پیشرفته هکری نظیر APT39و ATK15 مورد استفاده قرار میگیرد میتواند به راحتی توسط سیگنچیر IPS فورتی گیت قابل کشف بشود به شرطی که IPS به روز و تنظیم شده داشته باشد.
لذا میتوان با تنظیم درست فورتی گیت ، به نرخ ROI بالایی دست یافت و از عملیات پیچیده در SOC برای کشف های پیشرفته استفاده کرد.
حالا خودمانیم ؛ چند درصد از IPSهای ما به روز است و تنظیم شده ؛ یعنی روی رولهای فایروال ما فعال است ؟ و دیفالت نیست ؟
https://www.fortiguard.com/encyclopedia/ips/52140
Please open Telegram to view this post
VIEW IN TELEGRAM
FortiGuard Labs
Intrusion Prevention | FortiGuard Labs
This indicates an attempt to use Antak web shell.Antak is written in ASP.NET and it is a tool included in Nishang, which is often used in penetrati...
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
که سهمناک ترین ابزار های مخرب با ترکیب هوش انسانی و هوش مصنوعی را درست میکنند...
https://hackforums.net
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
استفاده از رولهای WFP ویندوز برای خفه کردن صدای EDR رو به افزایش است .
برای کشف این حمله حتما شماره رویداد های 5155 و 5157 را پایش کنید
لذا یکی از راه های دور خوردن EDR را اینطور کنترل کنید.
#cybersecurity #threathunting #cyberforensics #sigma #lolbin
https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/audit-filtering-platform-connection
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Docs
Audit Filtering Platform Connection - Windows 10
The policy setting, Audit Filtering Platform Connection, decides if audit events are generated when connections are allow/blocked by Windows Filtering Platform.
Please open Telegram to view this post
VIEW IN TELEGRAM
سامسونگ s24 در رویداد pwn20wn هک شد!
این رویداد محلی برای کشف آسیب پذیری محصولات و دریافت جایزه های هزاران تا میلیون دلاری است.
البته نوع و روش آسیب پذیری و اکسپلویت فقط در اختیار وندور قرار میگیرد.
بله ؛ برترین محصولات جهانی را هم که توسط تیم وسیعی از متخصصان تولید کنید هک خواهند شد.
تولید محصول بومی خوب است. اما اولویت ما امنیت بوده است ؛ لذا آیا ما در قد و قواره لازم نسبت به تست محصولات امنیتی اقدام میکنیم ؟
اگر دغدغه هک شدن و نفوذ از طریق آنتی ویروس و EDR خارجی را داریم آیا از هک نشدن محصول بومی مطمئن شده ایم ؟
صنعت افتا با صنعت اتومبیل سازی شاید تفاوت هایی داشته باشد.
**سوال: دربرابر این تعداد تولید محصولات بومی اعم از اتوماسیون اداری تا فایروال و SIEM و EDRو XDR بومی؛ چقدر بانتی پرداخت شده است ؟
پاسخ به این سوال محک خوبی برای مقاومت محصولات سایبری بومی است
https://www.securityweek.com/samsung-galaxy-s24-hacked-at-pwn2own-ireland-2024/
@Engineer_Computer
این رویداد محلی برای کشف آسیب پذیری محصولات و دریافت جایزه های هزاران تا میلیون دلاری است.
البته نوع و روش آسیب پذیری و اکسپلویت فقط در اختیار وندور قرار میگیرد.
بله ؛ برترین محصولات جهانی را هم که توسط تیم وسیعی از متخصصان تولید کنید هک خواهند شد.
تولید محصول بومی خوب است. اما اولویت ما امنیت بوده است ؛ لذا آیا ما در قد و قواره لازم نسبت به تست محصولات امنیتی اقدام میکنیم ؟
اگر دغدغه هک شدن و نفوذ از طریق آنتی ویروس و EDR خارجی را داریم آیا از هک نشدن محصول بومی مطمئن شده ایم ؟
صنعت افتا با صنعت اتومبیل سازی شاید تفاوت هایی داشته باشد.
**سوال: دربرابر این تعداد تولید محصولات بومی اعم از اتوماسیون اداری تا فایروال و SIEM و EDRو XDR بومی؛ چقدر بانتی پرداخت شده است ؟
پاسخ به این سوال محک خوبی برای مقاومت محصولات سایبری بومی است
https://www.securityweek.com/samsung-galaxy-s24-hacked-at-pwn2own-ireland-2024/
@Engineer_Computer
SecurityWeek
Samsung Galaxy S24 Hacked at Pwn2Own Ireland 2024
Over $350,000 was paid out on day 2 of Pwn2Own Ireland 2024, including $50,000 for an exploit targeting the Samsung Galaxy S24.
😱2
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕بورسیه یک نفر جهت آموزش ثبت اختراع
در این روز زیبا هفتم آبان
یک نفر
زیر ۲۰ سال سن
ترجیحا از شهر های مرزی با وضع مالی نامناسب رو میتونید به بنده معرفی کنید
#اختراع
با ایدی زیر درارتباط باشید
@Developer_Network
@Engineer_Computer
در این روز زیبا هفتم آبان
یک نفر
زیر ۲۰ سال سن
ترجیحا از شهر های مرزی با وضع مالی نامناسب رو میتونید به بنده معرفی کنید
#اختراع
با ایدی زیر درارتباط باشید
@Developer_Network
@Engineer_Computer
🕊1
هرگزارشی مندینت داد را باید خواند
با شما هستم سطح ۲ و ۳ مرکز عملیات !!
https://cloud.google.com/blog/topics/threat-intelligence/russian-espionage-influence-ukrainian-military-recruits-anti-mobilization-narratives/?linkId=11511095
@Engineer_Computer
با شما هستم سطح ۲ و ۳ مرکز عملیات !!
https://cloud.google.com/blog/topics/threat-intelligence/russian-espionage-influence-ukrainian-military-recruits-anti-mobilization-narratives/?linkId=11511095
@Engineer_Computer
Google Cloud Blog
Hybrid Russian Espionage and Influence Campaign Aims to Compromise Ukrainian Military Recruits and Deliver Anti-Mobilization Narratives…
A suspected Russian hybrid espionage and influence operation, delivering Windows and Android malware.