🗡️List of Websites Giving free RDP/VPS 🖥
🔺 https://sadd.io/
🔺 https://vpswala.org/
🔺 https://www.ihor.ru/
🔺 https://gratisvps.net/
🔺 https://www.ionos.com/
🔺 https://www.vultr.com/
🔺 https://www.skysilk.com/
🔺 https://yellowcircle.net/
🔺 https://www.apponfly.com/en
🔺 https://www.cloudsigma.com/
🔺 https://ezywatch.com/freevps/
🔺 https://www.digitalocean.com/
🔺 https://www.ctl.io/free-trial/
🔺 https://developer.rackspace.com/
🔺 https://my.letscloud.io/sign-up/
🔺 https://ohosti.com/vpshosting.php
🔺 https://www.neuprime.com/l_vds3.php
@Engineer_Computer
🔺 https://sadd.io/
🔺 https://vpswala.org/
🔺 https://www.ihor.ru/
🔺 https://gratisvps.net/
🔺 https://www.ionos.com/
🔺 https://www.vultr.com/
🔺 https://www.skysilk.com/
🔺 https://yellowcircle.net/
🔺 https://www.apponfly.com/en
🔺 https://www.cloudsigma.com/
🔺 https://ezywatch.com/freevps/
🔺 https://www.digitalocean.com/
🔺 https://www.ctl.io/free-trial/
🔺 https://developer.rackspace.com/
🔺 https://my.letscloud.io/sign-up/
🔺 https://ohosti.com/vpshosting.php
🔺 https://www.neuprime.com/l_vds3.php
@Engineer_Computer
VPSWala
Free VPS | Windows/Linux Servers | NVMe SSD | Full Root Access
VPSWala Offer 100% Free VPS Without Credit Card for Lifetime, 8 GB RAM, Full Admin Access, NvMe SSD, 1Gbps Internet, Windows/Linux OS
#Social_Engineering #Email #Phishing
یکی از بسترهای حملات فیشینگ مبتنی بر مهندسی اجتماعی، حساب های ترجیحا تجاری ایمیل هستش، که مهاجمین همواره بد افزار یا صفحات فیشینگ را در بستر آنها پیاده سازی میکنند.
نکته ای که مهم است از منظر آگاهی امنیت سایبری، این هستش که همواره این نوع حملات با دامنه های سرویس دهنده های واسط مانند Ngrok یا IPFS صورت میگیرد، در مواردی هم دامنه ای بی سابقه از Namecheap خریداری میشود.
برای مقابله با این نوع حملات اول بررسی کنید آیا Attachment یا لینکی در ایمیل هست یا خیر، در صورت وجود Attachment حتما به فایل دست نزنید و حتی دانلود هم نکنید، و با یک کارشناس شکارچی تهدید ارتباط گرفته و موضوع را اطلاع داده تا کارشناسان فایل را در محیط Isolate و Sandbox باز کرده و مهندسی معکوس نمایند برای فرایند های جرم شناسی دیجیتال و رد یابی مهاجم.
اگر لینک در ایمیل بود بر روی لینک Mouse خود را نگهداشته تا لینک گوشه زیر برای شما نمایان شود، اگر شمایل این چنینی داشت و دامنه ای مشروع نبود، با موتور های جستجوی CTI بررسی نماید، بطور مثال این عزیزان در تصویر که برای ما تلاش میکنند.
خدا قوت هکر :)
@Engineer_Computer
یکی از بسترهای حملات فیشینگ مبتنی بر مهندسی اجتماعی، حساب های ترجیحا تجاری ایمیل هستش، که مهاجمین همواره بد افزار یا صفحات فیشینگ را در بستر آنها پیاده سازی میکنند.
نکته ای که مهم است از منظر آگاهی امنیت سایبری، این هستش که همواره این نوع حملات با دامنه های سرویس دهنده های واسط مانند Ngrok یا IPFS صورت میگیرد، در مواردی هم دامنه ای بی سابقه از Namecheap خریداری میشود.
برای مقابله با این نوع حملات اول بررسی کنید آیا Attachment یا لینکی در ایمیل هست یا خیر، در صورت وجود Attachment حتما به فایل دست نزنید و حتی دانلود هم نکنید، و با یک کارشناس شکارچی تهدید ارتباط گرفته و موضوع را اطلاع داده تا کارشناسان فایل را در محیط Isolate و Sandbox باز کرده و مهندسی معکوس نمایند برای فرایند های جرم شناسی دیجیتال و رد یابی مهاجم.
اگر لینک در ایمیل بود بر روی لینک Mouse خود را نگهداشته تا لینک گوشه زیر برای شما نمایان شود، اگر شمایل این چنینی داشت و دامنه ای مشروع نبود، با موتور های جستجوی CTI بررسی نماید، بطور مثال این عزیزان در تصویر که برای ما تلاش میکنند.
خدا قوت هکر :)
@Engineer_Computer
❤2
مخزنی از سواد از دوره OSCP
#تست_نفوذ
https://github.com/V-i-x-x/Resources/blob/main/OSCP%20Resources%20(2024).md
@Engineer_Computer
#تست_نفوذ
https://github.com/V-i-x-x/Resources/blob/main/OSCP%20Resources%20(2024).md
@Engineer_Computer
GitHub
Offsec-Certification-Resources/OSCP Resources (2024).md at main · V-i-x-x/Offsec-Certification-Resources
Learning resources and external resources to help you prepare for your offsec certifications - V-i-x-x/Offsec-Certification-Resources
در تنظیمات و لاگها بررسی کنید که پالیسی های restriction در مورد پاورشل چه حالتی دارند
#تست_نفوذ
https://sentry.io/answers/bypass-and-set-powershell-noscript-execution-policies/
@Engineer_Computer
#تست_نفوذ
https://sentry.io/answers/bypass-and-set-powershell-noscript-execution-policies/
@Engineer_Computer
Sentry
Bypass and set PowerShell noscript execution policies
The Problem When I attempt to run a PowerShell noscript (for example, MyScript.ps1 ), I get the error: How do I enable noscript execution? The Solution To run…
بررسی تهدیدات و راهکارهای محیط آژور
برای دوستانی که علاقمند مهاجرت هستند
https://microsoft.github.io/Azure-Threat-Research-Matrix/
@Engineer_Computer
برای دوستانی که علاقمند مهاجرت هستند
https://microsoft.github.io/Azure-Threat-Research-Matrix/
@Engineer_Computer
راهکاری امن برای کنترل اسکریپت ها
امروزه استفاده از انواع اسکریپت ها برای اجرای کد های مخرب بسیار رواج دارد . در برخی موارد مانند پاورشل میتوان در برخی سازمانها اجرای آنرا محدود کرد اما این راهکار نمیتواند کارایی داشته باشد.
در روش زیر شما اجبار میکنید که بجای اجرای اسکریپت ؛ آن اسکریپت به کاربر نمایش داده شود. این راهکار در کل دامین قابل پیاده سازی است.
** تست شده و جواب مثبت و کارا است.
#cybersecurity #cyberforensics
#امنیت #امنیت_سایبری #ریسک #مدیریت
https://kostas-ts.medium.com/my-favourite-security-focused-gpo-stopping-noscript-execution-with-file-associations-59a05b6d181e
@Engineer_Computer
امروزه استفاده از انواع اسکریپت ها برای اجرای کد های مخرب بسیار رواج دارد . در برخی موارد مانند پاورشل میتوان در برخی سازمانها اجرای آنرا محدود کرد اما این راهکار نمیتواند کارایی داشته باشد.
در روش زیر شما اجبار میکنید که بجای اجرای اسکریپت ؛ آن اسکریپت به کاربر نمایش داده شود. این راهکار در کل دامین قابل پیاده سازی است.
** تست شده و جواب مثبت و کارا است.
#cybersecurity #cyberforensics
#امنیت #امنیت_سایبری #ریسک #مدیریت
https://kostas-ts.medium.com/my-favourite-security-focused-gpo-stopping-noscript-execution-with-file-associations-59a05b6d181e
@Engineer_Computer
Medium
My Favourite Security-focused GPO: Stopping Script Execution with File Associations
Some time ago, I stumbled upon an excellent post by Red Canary[1] that introduced a clever method to prevent users from accidentally…
تکنیک در معماری و مفاهیم طراحی XDR
برطبق متن CISSP ، یکی از محل ها و نقاط که پاشنه آشیل هر کنترل امنیتی است لحظه اعمال کنترل در محیط Untrust است. کنترل امنیتی باید بتواند همان اول، محیط را verify کند و چهارچوب آنرا در بر بگیرد به نحوی که از جامعیت سیستم و جامعیت خود مطمئن شود. درغیر اینصورت درمرداب قرارگرفته است.
مثالی از این امر لحظه نصب XDR Agent است. این Agent نباید اساس خود را بر آب بنا کند یعنی در محیطی که شناختی ندارد و کنترلی ندارد مشغول به کار شود.
یکی از روشهای دور زدن Agent های XDR این است که نتواند محیطی که توسط هکر تسخیر شده و دامی برای او پهن شده را تشخیص دهد.
بک دور های سطح کرنل، خطرناک ترین عوامل برای این لحظات هستند.
لذا درون نهادن روشی که XDR بتواند محیط را بشناسد و آنرا تمیز کند یکی از اصول طراحی امن XDR است ؛ نوعی Anti tampering .
شاید یکی از روشهای اجرایی این مفهوم ، اتصال آنلاین و کامل Agent در لحظه نصب با سرور مادر باشد.
پی نوشت : این مفهوم ؛ برای کنترل های مشابه XDR نظیر EDR نیز لازم است.
#معماری_امن
#طراحی_نرم_افزار
#cybersecurity #threathunting #xdr
#sdlc #ssdlc
@Engineer_Computer
برطبق متن CISSP ، یکی از محل ها و نقاط که پاشنه آشیل هر کنترل امنیتی است لحظه اعمال کنترل در محیط Untrust است. کنترل امنیتی باید بتواند همان اول، محیط را verify کند و چهارچوب آنرا در بر بگیرد به نحوی که از جامعیت سیستم و جامعیت خود مطمئن شود. درغیر اینصورت درمرداب قرارگرفته است.
مثالی از این امر لحظه نصب XDR Agent است. این Agent نباید اساس خود را بر آب بنا کند یعنی در محیطی که شناختی ندارد و کنترلی ندارد مشغول به کار شود.
یکی از روشهای دور زدن Agent های XDR این است که نتواند محیطی که توسط هکر تسخیر شده و دامی برای او پهن شده را تشخیص دهد.
بک دور های سطح کرنل، خطرناک ترین عوامل برای این لحظات هستند.
لذا درون نهادن روشی که XDR بتواند محیط را بشناسد و آنرا تمیز کند یکی از اصول طراحی امن XDR است ؛ نوعی Anti tampering .
شاید یکی از روشهای اجرایی این مفهوم ، اتصال آنلاین و کامل Agent در لحظه نصب با سرور مادر باشد.
پی نوشت : این مفهوم ؛ برای کنترل های مشابه XDR نظیر EDR نیز لازم است.
#معماری_امن
#طراحی_نرم_افزار
#cybersecurity #threathunting #xdr
#sdlc #ssdlc
@Engineer_Computer
Business Continuity Planning.pdf
2.1 MB
یک نمونه تولید BCP
در دوره ISSMP باید بتوانید این نمونه ها را تحلیل کنید و نقطه ضعف آنها را پیدا کنید
@Engineer_Computer
در دوره ISSMP باید بتوانید این نمونه ها را تحلیل کنید و نقطه ضعف آنها را پیدا کنید
@Engineer_Computer
👍1
اگر خودخوان میخواین تو امنیت اکتیو دایرکتوری حرفی برای گفتن داشته باشین ؛ این لینک خوبه
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
@Engineer_Computer
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
@Engineer_Computer
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
رایگان از Udemy
https://www.udemy.com/course/ethical-hacking-windows-exploitation-basics/?LSNPUBID=nN98ER4vNAU&ranEAID=nN98ER4vNAU&ranMID=47907&ranSiteID=nN98ER4vNAU-WrWQptJNhiotvUl9WcEOtQ&utm_medium=udemyads&utm_source=aff-campaign&couponCode=2NDCHANCE
@Engineer_Computer
https://www.udemy.com/course/ethical-hacking-windows-exploitation-basics/?LSNPUBID=nN98ER4vNAU&ranEAID=nN98ER4vNAU&ranMID=47907&ranSiteID=nN98ER4vNAU-WrWQptJNhiotvUl9WcEOtQ&utm_medium=udemyads&utm_source=aff-campaign&couponCode=2NDCHANCE
@Engineer_Computer
Udemy
Ethical Hacking: Windows Exploitation Basics
Hack Windows Computers!
چطور تنظیم کنیم که لاگ فوتی گیت رمز شده به اسپلانک ارسال بشه؟
همونطور که میدونیم لاگ در Syslog رمز نشده و روی UDP ارسال میشه. اما بر اساس مدل معماری زیروتراست ، ما نمیتونیم حتی به شبکه سازمان خودمون هم اعتماد داشته باشیم لذا برای ارسال لاگ اونو رمز میکنیم .
حالا در لینک زیر بخونید که در فورتی گیت چطور سرتیفیکیت رو تولید و استفاده کنید و ترافیک رو هم روی TCP ارسال کنید تا مطمئن باشه
اگر گفتید در سمت گیرنده یا همون اسپلانک باید چه کنیم ؟چون ترافیک داره رمز شده بهش میرسه!!
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Send-Syslog-over-TLS-to-a-rsyslog-server/ta-p/248101
@Engineer_Computer
همونطور که میدونیم لاگ در Syslog رمز نشده و روی UDP ارسال میشه. اما بر اساس مدل معماری زیروتراست ، ما نمیتونیم حتی به شبکه سازمان خودمون هم اعتماد داشته باشیم لذا برای ارسال لاگ اونو رمز میکنیم .
حالا در لینک زیر بخونید که در فورتی گیت چطور سرتیفیکیت رو تولید و استفاده کنید و ترافیک رو هم روی TCP ارسال کنید تا مطمئن باشه
اگر گفتید در سمت گیرنده یا همون اسپلانک باید چه کنیم ؟چون ترافیک داره رمز شده بهش میرسه!!
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Send-Syslog-over-TLS-to-a-rsyslog-server/ta-p/248101
@Engineer_Computer
Fortinet
Technical Tip: Send Syslog over TLS to a rsyslog server
Denoscription This article describes how to configure FortiGate to send encrypted Syslog messages (syslog over TLS) to the Syslog server (rsyslog - Ubuntu Server 24.04). Scope FortiGate. Solution To send encrypted packets to the Syslog server, FortiGate…
👍1
گزارش تحلیلی
https://www.hunters.security/en/blog/veildrive-microsoft-services-malware-c2
@Engineer_Computer
https://www.hunters.security/en/blog/veildrive-microsoft-services-malware-c2
@Engineer_Computer
www.hunters.security
Unmasking VEILDrive: Threat Actors Exploit Microsoft Services for C2
Discover how the latest cybersecurity threat research on VEILDrive exposes attackers exploiting Microsoft services for C2, bypassing defenses, and leveraging SaaS infrastructure.
اینم خدمت دوستانی که خیلی دوست دارند کاربرد واقعی و عملی NetFlow در کشف APT رو ببینن.
یک پیوست واسه درس سنز ۵۷۲ ( فارنزیک و هانت شبکه )
https://www.linkedin.com/posts/roozbehnoroozi_cybersecurity-threathunting-cyberforensics-activity-7260738737603547138-aDlC?utm_source=share&utm_medium=member_android
@Engineer_Computer
یک پیوست واسه درس سنز ۵۷۲ ( فارنزیک و هانت شبکه )
https://www.linkedin.com/posts/roozbehnoroozi_cybersecurity-threathunting-cyberforensics-activity-7260738737603547138-aDlC?utm_source=share&utm_medium=member_android
@Engineer_Computer
Linkedin
Real example of detecting APTs by NetFlow | Roozbeh Noroozi
Real example of detecting APTs by NetFlow
As an appendix to SANS FOR572 training.
#cybersecurity #threathunting #cyberforensics #risk
As an appendix to SANS FOR572 training.
#cybersecurity #threathunting #cyberforensics #risk
مهم
https://blog-checkpoint-com.cdn.ampproject.org/c/s/blog.checkpoint.com/research/ransomwares-evolving-threat-the-rise-of-ransomhub-decline-of-lockbit-and-the-new-era-of-data-extortion/amp/
@Engineer_Computer
https://blog-checkpoint-com.cdn.ampproject.org/c/s/blog.checkpoint.com/research/ransomwares-evolving-threat-the-rise-of-ransomhub-decline-of-lockbit-and-the-new-era-of-data-extortion/amp/
@Engineer_Computer
Check Point Blog
Ransomware's Evolving Threat: The Rise of RansomHub, Decline of Lockbit, and the New Era of Data Extortion - Check Point Blog
1.Introduction The ransomware landscape is witnessing significant changes, with new actors like RansomHub rising to prominence, while previously dominant
DNS-Abuse-Techniques-Matrix_v1.1.pdf
901.7 KB
مستند مهمی از First در مورد امنیت DNS
@Engineer_Computer
@Engineer_Computer
برای بلاک چین و تحقیقات در حوزه
اگر علاقه مند هستید به ایدی زیر پیام بدید
@Developer_Network
@Engineer_Computer
اگر علاقه مند هستید به ایدی زیر پیام بدید
@Developer_Network
@Engineer_Computer
یک EDR متن باز
که البته برای محیط های حساس توصیه نمیگردد. چرا ؟
https://github.com/ComodoSecurity/openedr
@Engineer_Computer
که البته برای محیط های حساس توصیه نمیگردد. چرا ؟
https://github.com/ComodoSecurity/openedr
@Engineer_Computer
GitHub
GitHub - ComodoSecurity/openedr: Open EDR public repository
Open EDR public repository. Contribute to ComodoSecurity/openedr development by creating an account on GitHub.