Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕بورسیه یک نفر جهت آموزش ثبت اختراع
در این روز زیبا هفتم آبان
یک نفر
زیر ۲۰ سال سن
ترجیحا از شهر های مرزی با وضع مالی نامناسب رو میتونید به بنده معرفی کنید
#اختراع
با ایدی زیر درارتباط باشید
@Developer_Network
@Engineer_Computer
در این روز زیبا هفتم آبان
یک نفر
زیر ۲۰ سال سن
ترجیحا از شهر های مرزی با وضع مالی نامناسب رو میتونید به بنده معرفی کنید
#اختراع
با ایدی زیر درارتباط باشید
@Developer_Network
@Engineer_Computer
🕊1
هرگزارشی مندینت داد را باید خواند
با شما هستم سطح ۲ و ۳ مرکز عملیات !!
https://cloud.google.com/blog/topics/threat-intelligence/russian-espionage-influence-ukrainian-military-recruits-anti-mobilization-narratives/?linkId=11511095
@Engineer_Computer
با شما هستم سطح ۲ و ۳ مرکز عملیات !!
https://cloud.google.com/blog/topics/threat-intelligence/russian-espionage-influence-ukrainian-military-recruits-anti-mobilization-narratives/?linkId=11511095
@Engineer_Computer
Google Cloud Blog
Hybrid Russian Espionage and Influence Campaign Aims to Compromise Ukrainian Military Recruits and Deliver Anti-Mobilization Narratives…
A suspected Russian hybrid espionage and influence operation, delivering Windows and Android malware.
وقتی رشته های chrome پنبه میشود
https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
@Engineer_Computer
https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
@Engineer_Computer
GitHub
GitHub - xaitax/Chrome-App-Bound-Encryption-Decryption: Fully decrypt App-Bound Encrypted (ABE) cookies, passwords & payment methods…
Fully decrypt App-Bound Encrypted (ABE) cookies, passwords & payment methods from Chromium-based browsers (Chrome, Brave, Edge) - all in user mode, no admin rights required. - xaitax/Chrome...
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩1
https://github.com/0x4D31/awesome-threat-detection
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 0x4D31/awesome-threat-detection: ✨ A curated list of awesome threat detection and hunting resources 🕵️♂️
✨ A curated list of awesome threat detection and hunting resources 🕵️♂️ - 0x4D31/awesome-threat-detection
🔥4👍1
#APT34 #OilRig #Earth_Simnavaz
تیم APT34 اخیرا حمله ای رو در خاورمیانه انجام داده که نسبت به نسخه های قبل TTP پیشرفته تری داشته است.
زنجیره حمله به این صورت بوده که بواسطه یک آسیب پذیری عمومی یک Web Shell بر روی وبسرور MS Exchange قربانی بار گزاری کرده و ی تونل پروتکل RMM بر پایه Ngrok پیاده سازی میشه.
در مرحله بعدی مهاجمین بواسطه یک آسیب پذیری Race Condition با شناسه CVE-2024-30088 روی ساختمان _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION اجرا میشه که مستقیما مقادیرش رو از سمت کاربر و بواسطه اشاره گر SecurityAttribute میگیره که این اشاره گر با RC امکان کپی Shellcode با RtlCopyUnicodeString رو خواهد داد.
که البته Shellcode مورد استفاده در اصل یک ابزار منبع باز با نام RunPE-In-Memory بوده که میاد یک فایل فرمت PE رو در حافظه مستقیما Map میکنه بی آنکه Stage ازش در حافظه سخت باشه.
اما بعد از ارتقاء سطح دسترسی مهاجمین میان و Register Password filter DLL رو دستکاری میکنند و با PasswordFilter اقدام به بازیابی اطلاعات کاربران Exchange میکنند.
@Engineer_Computer
تیم APT34 اخیرا حمله ای رو در خاورمیانه انجام داده که نسبت به نسخه های قبل TTP پیشرفته تری داشته است.
زنجیره حمله به این صورت بوده که بواسطه یک آسیب پذیری عمومی یک Web Shell بر روی وبسرور MS Exchange قربانی بار گزاری کرده و ی تونل پروتکل RMM بر پایه Ngrok پیاده سازی میشه.
در مرحله بعدی مهاجمین بواسطه یک آسیب پذیری Race Condition با شناسه CVE-2024-30088 روی ساختمان _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION اجرا میشه که مستقیما مقادیرش رو از سمت کاربر و بواسطه اشاره گر SecurityAttribute میگیره که این اشاره گر با RC امکان کپی Shellcode با RtlCopyUnicodeString رو خواهد داد.
که البته Shellcode مورد استفاده در اصل یک ابزار منبع باز با نام RunPE-In-Memory بوده که میاد یک فایل فرمت PE رو در حافظه مستقیما Map میکنه بی آنکه Stage ازش در حافظه سخت باشه.
اما بعد از ارتقاء سطح دسترسی مهاجمین میان و Register Password filter DLL رو دستکاری میکنند و با PasswordFilter اقدام به بازیابی اطلاعات کاربران Exchange میکنند.
@Engineer_Computer
برون سپاری امنیت رو به افزایش است
ریسک ها را مدیریت کنید
https://www.csoonline.com/article/3593324/security-outsourcing-on-the-rise-as-cisos-seek-cyber-relief.html
@Engineer_Computer
ریسک ها را مدیریت کنید
https://www.csoonline.com/article/3593324/security-outsourcing-on-the-rise-as-cisos-seek-cyber-relief.html
@Engineer_Computer
CSO Online
Security outsourcing on the rise as CISOs seek cyber relief
Security chiefs see managed security providers as an opportunity to tap seasoned practitioners, as persistent talent shortages complicate their in-house cyber strategies.
برنامه ریزی بودجه امنیت اطلاعات و امنیت سایبری
فاز طراحی :
در این فاز مدیر ارشد استراتژی ، goal و objective آینده را مشخص میکند. بسته به سازمان این افق نگری بین ۲ تا ۱۰ سال است . البته با تغییر قوانین ، ترند های تجاری و آنالیز بازار و اندوخته مالی این تدوین برنامه دجار تغییر میشود و بایستی از ابتدا بخشی برای گنجاندن تغییرات در برنامه لحاظ کرد. با این اقدامی که مدیر ارشد انجام میدهد سایر مدیران میدانند برای رسیدن به اهداف فوق چه برنامه ای را بریزند.
آیا این فرآیند در ایران انجام میپذیرد؟ عدم اقدام برای این فاز در سازمانهای ایرانی چه تبعاتی در بر داشته است ؟
فاز برنامه ریزی:
مدیران در این فاز پروژه های موجود را بررسی میکنند و سپس با ایجاد نقشه گپ ( فاصله ) ، پروژه هایی را جدید تعریف میکنند تا اهداف عالیه مدیریت سازمان را برآورده کنند . این پروژه های جدید توسط مدیریت ارشد سازمان مرور و تایید میگردد.
فاز بودجه ریزی :
در این فاز باتوجه به شار درآمد سازمان ، تخصیص بودجه به پروژه های سازمان انجام میگیرد. دقت در عناصر پروژه ها و ترتیب و توالی اقلام که مدیریت پروژه در تدوین آنها همت گذاشته است خود را در این فاز نشان میدهد.
فاز اجرایی:
تخصیص بودجه میتواند بصورت سالیانه یا به هر فاز از پروژه انجام شود. بسته به نوع پروژه این نحوه تخصیص متفاوت است. از تکنیک های مدیریت پروژه PMP میتوان در این بخش بهره جست.
@Engineer_Computer
فاز طراحی :
در این فاز مدیر ارشد استراتژی ، goal و objective آینده را مشخص میکند. بسته به سازمان این افق نگری بین ۲ تا ۱۰ سال است . البته با تغییر قوانین ، ترند های تجاری و آنالیز بازار و اندوخته مالی این تدوین برنامه دجار تغییر میشود و بایستی از ابتدا بخشی برای گنجاندن تغییرات در برنامه لحاظ کرد. با این اقدامی که مدیر ارشد انجام میدهد سایر مدیران میدانند برای رسیدن به اهداف فوق چه برنامه ای را بریزند.
آیا این فرآیند در ایران انجام میپذیرد؟ عدم اقدام برای این فاز در سازمانهای ایرانی چه تبعاتی در بر داشته است ؟
فاز برنامه ریزی:
مدیران در این فاز پروژه های موجود را بررسی میکنند و سپس با ایجاد نقشه گپ ( فاصله ) ، پروژه هایی را جدید تعریف میکنند تا اهداف عالیه مدیریت سازمان را برآورده کنند . این پروژه های جدید توسط مدیریت ارشد سازمان مرور و تایید میگردد.
فاز بودجه ریزی :
در این فاز باتوجه به شار درآمد سازمان ، تخصیص بودجه به پروژه های سازمان انجام میگیرد. دقت در عناصر پروژه ها و ترتیب و توالی اقلام که مدیریت پروژه در تدوین آنها همت گذاشته است خود را در این فاز نشان میدهد.
فاز اجرایی:
تخصیص بودجه میتواند بصورت سالیانه یا به هر فاز از پروژه انجام شود. بسته به نوع پروژه این نحوه تخصیص متفاوت است. از تکنیک های مدیریت پروژه PMP میتوان در این بخش بهره جست.
@Engineer_Computer
گزارش ISC2 در خصوص فضای کاری امنیت سایبری
https://www.isc2.org/Insights/2024/10/ISC2-2024-Cybersecurity-Workforce-Study
@Engineer_Computer
https://www.isc2.org/Insights/2024/10/ISC2-2024-Cybersecurity-Workforce-Study
@Engineer_Computer
www.isc2.org
Results of the 2024 ISC2 Cybersecurity Workforce Study
Each year, the ISC2 Cybersecurity Workforce Study assesses the state of the cybersecurity workforce to understand the composition of the talent and skills base, including looking at the size of the workforce and its shortages. We also look at the concerns…
و مقاله آخر هفته برای لایه ۲ و ۳ مرکز عملیات
Bypassing UAC with SSPI Datagram Contexts
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1
@Engineer_Computer
Bypassing UAC with SSPI Datagram Contexts
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1
@Engineer_Computer