Forwarded from کانال امنیت سایبری آراج
#بورسیه_رایگان
مرحله اول منتورینگ رایگان SOC از پایه تا Tier2
بنا به اصالت انتقال دانش و تربیت نیروی متخصص در حوزه فناوری اطلاعات افتخار این رو دارم که در مرحله اول یک نفر از عزیزانی که به حوزه امنیت سایبری و مرکز عملیات علاقه مند هستند رو به صورت رایگان از پایه تا نیروی Tier2 منتورینگ رو انجام بدم تا راهی بازار کار بشه.
از آنجایی که ظرفیت مرحله اول که بصورت آزمایشی هست محدوده اولویت با عزیزانی خواهد بود که مستعد هستند و به هردلیلی از امکانات آموزشی کم بهره تر هستند.
علاقه مندان نام و دوره هایی که تا الان سپری کرده اند رو برای بنده ارسال بفرمایند.
انشاءالله در صورت موفقیت آمیز بودن این طرح عزیزان بیشتری جذب خواهند شد.
https://news.1rj.ru/str/araj_security
مرحله اول منتورینگ رایگان SOC از پایه تا Tier2
بنا به اصالت انتقال دانش و تربیت نیروی متخصص در حوزه فناوری اطلاعات افتخار این رو دارم که در مرحله اول یک نفر از عزیزانی که به حوزه امنیت سایبری و مرکز عملیات علاقه مند هستند رو به صورت رایگان از پایه تا نیروی Tier2 منتورینگ رو انجام بدم تا راهی بازار کار بشه.
از آنجایی که ظرفیت مرحله اول که بصورت آزمایشی هست محدوده اولویت با عزیزانی خواهد بود که مستعد هستند و به هردلیلی از امکانات آموزشی کم بهره تر هستند.
علاقه مندان نام و دوره هایی که تا الان سپری کرده اند رو برای بنده ارسال بفرمایند.
انشاءالله در صورت موفقیت آمیز بودن این طرح عزیزان بیشتری جذب خواهند شد.
https://news.1rj.ru/str/araj_security
🔥4🤩1
کارآموز
مشهد - تهران
اگر پن تست ، soc ، طراحی سایت و کارشناس امنیت هستید و علاقه دارین در این حوزه
رزومه های خودتون رو برای ایدی زیر ارسال کنید تا برای بانک مد نظر ارسال شود
سپاس
اولویت با افرادی هست که نمونه کار حداقلی یا سابقه کار اولیه دارند هست
@Developer_Network
@Engineer_Computer
مشهد - تهران
اگر پن تست ، soc ، طراحی سایت و کارشناس امنیت هستید و علاقه دارین در این حوزه
رزومه های خودتون رو برای ایدی زیر ارسال کنید تا برای بانک مد نظر ارسال شود
سپاس
اولویت با افرادی هست که نمونه کار حداقلی یا سابقه کار اولیه دارند هست
@Developer_Network
@Engineer_Computer
❤4
TC39 proposal for mitigating prototype pollution. Interesting points that can be highlighted in this proposal:
. The challenges of using freeze and various techniques to prevent this vulnerability.
. Implementing new APIs for prototype, which would allow this property name to be deleted without changing in any way how this special property works and supports the VM.
https://github.com/tc39/proposal-symbol-proto?tab=readme-ov-file#provide-reflection-apis
#BORNA
@Engineer_Computer
. The challenges of using freeze and various techniques to prevent this vulnerability.
. Implementing new APIs for prototype, which would allow this property name to be deleted without changing in any way how this special property works and supports the VM.
https://github.com/tc39/proposal-symbol-proto?tab=readme-ov-file#provide-reflection-apis
#BORNA
@Engineer_Computer
GitHub
GitHub - tc39/proposal-symbol-proto: TC39 proposal for mitigating prototype pollution
TC39 proposal for mitigating prototype pollution. Contribute to tc39/proposal-symbol-proto development by creating an account on GitHub.
❤1👍1
هشدارهای محیط کنترل صنعتی
آنهایی که توجهی نمیشود
https://industrialcyber.co/cisa/cisa-issues-four-ics-advisories-highlighting-hardware-vulnerabilities-in-critical-infrastructure-equipment/
@Engineer_Computer
آنهایی که توجهی نمیشود
https://industrialcyber.co/cisa/cisa-issues-four-ics-advisories-highlighting-hardware-vulnerabilities-in-critical-infrastructure-equipment/
@Engineer_Computer
Industrial Cyber
CISA issues four ICS advisories highlighting hardware vulnerabilities in critical infrastructure equipment
US CISA issues four ICS advisories highlighting hardware vulnerabilities in critical infrastructure equipment and provides mitigation action.
لایه ۲ مرکز عملیات
امشب تا اینو نخوندین نخوابین
فوری نیست ولی جالبه
قبلا سوفوس الان پالو آلتو
https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted/
@Engineer_Computer
امشب تا اینو نخوندین نخوابین
فوری نیست ولی جالبه
قبلا سوفوس الان پالو آلتو
https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted/
@Engineer_Computer
Unit 42
TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit
A threat actor attempted to use an AV/EDR bypass tool in an extortion attempt. Instead, the tool provided Unit 42 insight into the threat actor.
مخرنی از متد های دور زدن مکانیزم تعیین هویت دو عامله
A comprehensive collection of various techniques and methods for bypassing Two-Factor Authentication (2FA) security mechanisms.
اثری از فاضل محمد علی پور
https://github.com/EmadYaY/2FA-Bypass-Techniques
@Engineer_Computer
A comprehensive collection of various techniques and methods for bypassing Two-Factor Authentication (2FA) security mechanisms.
اثری از فاضل محمد علی پور
https://github.com/EmadYaY/2FA-Bypass-Techniques
@Engineer_Computer
GitHub
GitHub - EmadYaY/2FA-Bypass-Techniques: A comprehensive collection of various techniques and methods for bypassing Two-Factor Authentication…
A comprehensive collection of various techniques and methods for bypassing Two-Factor Authentication (2FA) security mechanisms. - EmadYaY/2FA-Bypass-Techniques
👏2
مقایسه نسخه های مختلف جدول مایتره
ATTACK-SYNC
تشکر ویژه از مایتره
** ضمنا نسخه ۱۶ از جدول ATT&CK هم ارائه شد .
یک منبع حیاتی از تناظر حملات با کنترل های NIST را هم در سایت مایتره ببینید
https://center-for-threat-informed-defense.github.io/attack-sync/?utm_source=ctidio&utm_medium=shortlink&utm_campaign=ctidio-default
@Engineer_Computer
ATTACK-SYNC
تشکر ویژه از مایتره
** ضمنا نسخه ۱۶ از جدول ATT&CK هم ارائه شد .
یک منبع حیاتی از تناظر حملات با کنترل های NIST را هم در سایت مایتره ببینید
https://center-for-threat-informed-defense.github.io/attack-sync/?utm_source=ctidio&utm_medium=shortlink&utm_campaign=ctidio-default
@Engineer_Computer
یک تحلیل جذاب از اسپلانک
https://www.splunk.com/en_us/blog/security/valleyrat-insights-tactics-techniques-and-detection-methods.html
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/valleyrat-insights-tactics-techniques-and-detection-methods.html
@Engineer_Computer
Splunk
ValleyRAT Insights: Tactics, Techniques, and Detection Methods | Splunk
The Splunk Threat Research Team conducts an analysis for several variants of ValleyRAT’s malware samples to extract its MITRE ATT&CK tactics, techniques, and procedures (TTPs).
خود اکتیو دایرکتوری علیه اکتیو دایرکتوری
The LOLAD project provides a comprehensive collection of Active Directory techniques, commands, and functions that can be used natively to support offensive security operations and Red Team exercises
https://lolad-project.github.io/
@Engineer_Computer
The LOLAD project provides a comprehensive collection of Active Directory techniques, commands, and functions that can be used natively to support offensive security operations and Red Team exercises
https://lolad-project.github.io/
@Engineer_Computer
Analysis Cybersecurity Risks of AI-Generated Code.pdf
1.3 MB
خطای بالای کدهای تولید شده توسط هوش مصنوعی ؛ نیاز به ممیزی امنیتی
@Engineer_Computer
@Engineer_Computer
👍1
🗡️List of Websites Giving free RDP/VPS 🖥
🔺 https://sadd.io/
🔺 https://vpswala.org/
🔺 https://www.ihor.ru/
🔺 https://gratisvps.net/
🔺 https://www.ionos.com/
🔺 https://www.vultr.com/
🔺 https://www.skysilk.com/
🔺 https://yellowcircle.net/
🔺 https://www.apponfly.com/en
🔺 https://www.cloudsigma.com/
🔺 https://ezywatch.com/freevps/
🔺 https://www.digitalocean.com/
🔺 https://www.ctl.io/free-trial/
🔺 https://developer.rackspace.com/
🔺 https://my.letscloud.io/sign-up/
🔺 https://ohosti.com/vpshosting.php
🔺 https://www.neuprime.com/l_vds3.php
@Engineer_Computer
🔺 https://sadd.io/
🔺 https://vpswala.org/
🔺 https://www.ihor.ru/
🔺 https://gratisvps.net/
🔺 https://www.ionos.com/
🔺 https://www.vultr.com/
🔺 https://www.skysilk.com/
🔺 https://yellowcircle.net/
🔺 https://www.apponfly.com/en
🔺 https://www.cloudsigma.com/
🔺 https://ezywatch.com/freevps/
🔺 https://www.digitalocean.com/
🔺 https://www.ctl.io/free-trial/
🔺 https://developer.rackspace.com/
🔺 https://my.letscloud.io/sign-up/
🔺 https://ohosti.com/vpshosting.php
🔺 https://www.neuprime.com/l_vds3.php
@Engineer_Computer
VPSWala
Free VPS | Windows/Linux Servers | NVMe SSD | Full Root Access
VPSWala Offer 100% Free VPS Without Credit Card for Lifetime, 8 GB RAM, Full Admin Access, NvMe SSD, 1Gbps Internet, Windows/Linux OS
#Social_Engineering #Email #Phishing
یکی از بسترهای حملات فیشینگ مبتنی بر مهندسی اجتماعی، حساب های ترجیحا تجاری ایمیل هستش، که مهاجمین همواره بد افزار یا صفحات فیشینگ را در بستر آنها پیاده سازی میکنند.
نکته ای که مهم است از منظر آگاهی امنیت سایبری، این هستش که همواره این نوع حملات با دامنه های سرویس دهنده های واسط مانند Ngrok یا IPFS صورت میگیرد، در مواردی هم دامنه ای بی سابقه از Namecheap خریداری میشود.
برای مقابله با این نوع حملات اول بررسی کنید آیا Attachment یا لینکی در ایمیل هست یا خیر، در صورت وجود Attachment حتما به فایل دست نزنید و حتی دانلود هم نکنید، و با یک کارشناس شکارچی تهدید ارتباط گرفته و موضوع را اطلاع داده تا کارشناسان فایل را در محیط Isolate و Sandbox باز کرده و مهندسی معکوس نمایند برای فرایند های جرم شناسی دیجیتال و رد یابی مهاجم.
اگر لینک در ایمیل بود بر روی لینک Mouse خود را نگهداشته تا لینک گوشه زیر برای شما نمایان شود، اگر شمایل این چنینی داشت و دامنه ای مشروع نبود، با موتور های جستجوی CTI بررسی نماید، بطور مثال این عزیزان در تصویر که برای ما تلاش میکنند.
خدا قوت هکر :)
@Engineer_Computer
یکی از بسترهای حملات فیشینگ مبتنی بر مهندسی اجتماعی، حساب های ترجیحا تجاری ایمیل هستش، که مهاجمین همواره بد افزار یا صفحات فیشینگ را در بستر آنها پیاده سازی میکنند.
نکته ای که مهم است از منظر آگاهی امنیت سایبری، این هستش که همواره این نوع حملات با دامنه های سرویس دهنده های واسط مانند Ngrok یا IPFS صورت میگیرد، در مواردی هم دامنه ای بی سابقه از Namecheap خریداری میشود.
برای مقابله با این نوع حملات اول بررسی کنید آیا Attachment یا لینکی در ایمیل هست یا خیر، در صورت وجود Attachment حتما به فایل دست نزنید و حتی دانلود هم نکنید، و با یک کارشناس شکارچی تهدید ارتباط گرفته و موضوع را اطلاع داده تا کارشناسان فایل را در محیط Isolate و Sandbox باز کرده و مهندسی معکوس نمایند برای فرایند های جرم شناسی دیجیتال و رد یابی مهاجم.
اگر لینک در ایمیل بود بر روی لینک Mouse خود را نگهداشته تا لینک گوشه زیر برای شما نمایان شود، اگر شمایل این چنینی داشت و دامنه ای مشروع نبود، با موتور های جستجوی CTI بررسی نماید، بطور مثال این عزیزان در تصویر که برای ما تلاش میکنند.
خدا قوت هکر :)
@Engineer_Computer
❤2
مخزنی از سواد از دوره OSCP
#تست_نفوذ
https://github.com/V-i-x-x/Resources/blob/main/OSCP%20Resources%20(2024).md
@Engineer_Computer
#تست_نفوذ
https://github.com/V-i-x-x/Resources/blob/main/OSCP%20Resources%20(2024).md
@Engineer_Computer
GitHub
Offsec-Certification-Resources/OSCP Resources (2024).md at main · V-i-x-x/Offsec-Certification-Resources
Learning resources and external resources to help you prepare for your offsec certifications - V-i-x-x/Offsec-Certification-Resources
در تنظیمات و لاگها بررسی کنید که پالیسی های restriction در مورد پاورشل چه حالتی دارند
#تست_نفوذ
https://sentry.io/answers/bypass-and-set-powershell-noscript-execution-policies/
@Engineer_Computer
#تست_نفوذ
https://sentry.io/answers/bypass-and-set-powershell-noscript-execution-policies/
@Engineer_Computer
Sentry
Bypass and set PowerShell noscript execution policies
The Problem When I attempt to run a PowerShell noscript (for example, MyScript.ps1 ), I get the error: How do I enable noscript execution? The Solution To run…
بررسی تهدیدات و راهکارهای محیط آژور
برای دوستانی که علاقمند مهاجرت هستند
https://microsoft.github.io/Azure-Threat-Research-Matrix/
@Engineer_Computer
برای دوستانی که علاقمند مهاجرت هستند
https://microsoft.github.io/Azure-Threat-Research-Matrix/
@Engineer_Computer
راهکاری امن برای کنترل اسکریپت ها
امروزه استفاده از انواع اسکریپت ها برای اجرای کد های مخرب بسیار رواج دارد . در برخی موارد مانند پاورشل میتوان در برخی سازمانها اجرای آنرا محدود کرد اما این راهکار نمیتواند کارایی داشته باشد.
در روش زیر شما اجبار میکنید که بجای اجرای اسکریپت ؛ آن اسکریپت به کاربر نمایش داده شود. این راهکار در کل دامین قابل پیاده سازی است.
** تست شده و جواب مثبت و کارا است.
#cybersecurity #cyberforensics
#امنیت #امنیت_سایبری #ریسک #مدیریت
https://kostas-ts.medium.com/my-favourite-security-focused-gpo-stopping-noscript-execution-with-file-associations-59a05b6d181e
@Engineer_Computer
امروزه استفاده از انواع اسکریپت ها برای اجرای کد های مخرب بسیار رواج دارد . در برخی موارد مانند پاورشل میتوان در برخی سازمانها اجرای آنرا محدود کرد اما این راهکار نمیتواند کارایی داشته باشد.
در روش زیر شما اجبار میکنید که بجای اجرای اسکریپت ؛ آن اسکریپت به کاربر نمایش داده شود. این راهکار در کل دامین قابل پیاده سازی است.
** تست شده و جواب مثبت و کارا است.
#cybersecurity #cyberforensics
#امنیت #امنیت_سایبری #ریسک #مدیریت
https://kostas-ts.medium.com/my-favourite-security-focused-gpo-stopping-noscript-execution-with-file-associations-59a05b6d181e
@Engineer_Computer
Medium
My Favourite Security-focused GPO: Stopping Script Execution with File Associations
Some time ago, I stumbled upon an excellent post by Red Canary[1] that introduced a clever method to prevent users from accidentally…
تکنیک در معماری و مفاهیم طراحی XDR
برطبق متن CISSP ، یکی از محل ها و نقاط که پاشنه آشیل هر کنترل امنیتی است لحظه اعمال کنترل در محیط Untrust است. کنترل امنیتی باید بتواند همان اول، محیط را verify کند و چهارچوب آنرا در بر بگیرد به نحوی که از جامعیت سیستم و جامعیت خود مطمئن شود. درغیر اینصورت درمرداب قرارگرفته است.
مثالی از این امر لحظه نصب XDR Agent است. این Agent نباید اساس خود را بر آب بنا کند یعنی در محیطی که شناختی ندارد و کنترلی ندارد مشغول به کار شود.
یکی از روشهای دور زدن Agent های XDR این است که نتواند محیطی که توسط هکر تسخیر شده و دامی برای او پهن شده را تشخیص دهد.
بک دور های سطح کرنل، خطرناک ترین عوامل برای این لحظات هستند.
لذا درون نهادن روشی که XDR بتواند محیط را بشناسد و آنرا تمیز کند یکی از اصول طراحی امن XDR است ؛ نوعی Anti tampering .
شاید یکی از روشهای اجرایی این مفهوم ، اتصال آنلاین و کامل Agent در لحظه نصب با سرور مادر باشد.
پی نوشت : این مفهوم ؛ برای کنترل های مشابه XDR نظیر EDR نیز لازم است.
#معماری_امن
#طراحی_نرم_افزار
#cybersecurity #threathunting #xdr
#sdlc #ssdlc
@Engineer_Computer
برطبق متن CISSP ، یکی از محل ها و نقاط که پاشنه آشیل هر کنترل امنیتی است لحظه اعمال کنترل در محیط Untrust است. کنترل امنیتی باید بتواند همان اول، محیط را verify کند و چهارچوب آنرا در بر بگیرد به نحوی که از جامعیت سیستم و جامعیت خود مطمئن شود. درغیر اینصورت درمرداب قرارگرفته است.
مثالی از این امر لحظه نصب XDR Agent است. این Agent نباید اساس خود را بر آب بنا کند یعنی در محیطی که شناختی ندارد و کنترلی ندارد مشغول به کار شود.
یکی از روشهای دور زدن Agent های XDR این است که نتواند محیطی که توسط هکر تسخیر شده و دامی برای او پهن شده را تشخیص دهد.
بک دور های سطح کرنل، خطرناک ترین عوامل برای این لحظات هستند.
لذا درون نهادن روشی که XDR بتواند محیط را بشناسد و آنرا تمیز کند یکی از اصول طراحی امن XDR است ؛ نوعی Anti tampering .
شاید یکی از روشهای اجرایی این مفهوم ، اتصال آنلاین و کامل Agent در لحظه نصب با سرور مادر باشد.
پی نوشت : این مفهوم ؛ برای کنترل های مشابه XDR نظیر EDR نیز لازم است.
#معماری_امن
#طراحی_نرم_افزار
#cybersecurity #threathunting #xdr
#sdlc #ssdlc
@Engineer_Computer
Business Continuity Planning.pdf
2.1 MB
یک نمونه تولید BCP
در دوره ISSMP باید بتوانید این نمونه ها را تحلیل کنید و نقطه ضعف آنها را پیدا کنید
@Engineer_Computer
در دوره ISSMP باید بتوانید این نمونه ها را تحلیل کنید و نقطه ضعف آنها را پیدا کنید
@Engineer_Computer
👍1