JShunter is a command-line tool designed for analyzing JavaScript files and extracting endpoints. This tool specializes in identifying sensitive data, such as API endpoints and potential security vulnerabilities, making it an essential resource for developers and security researchers.
#infosec #cybersecurity #bugbounty #pentest #bugbountyTips #bugbountyTools
Please open Telegram to view this post
VIEW IN TELEGRAM
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
ابزار های مهم برای SOC
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
Strategizing, planning, and investing wisely
The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)
Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👈سرمایهگذاری ۲ میلیارد دلاری شرکتهای آمریکایی: شرکت ServiceNow اعلام کرده که قصد داره ۲ میلیارد دلار برای ساخت مراکز داده در ژاپن سرمایهگذاری کنه. این اقدام با هدف تقویت خدمات هوش مصنوعی و پاسخگویی بهتر به نیازهای مشتریان ژاپنی انجام میشه. بخشی از این بودجه هم به توسعه هوش مصنوعی مولد اختصاص داره.
#NEWS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
#استخدام #تهران
🔖 شرکت خدمات انفورماتیک به دنبال جذب کارشناس حرفهای در حوزه تست نفوذ برای پیوستن به تیم امنیتی خود است. اگر در امنیت سایبری تجربه دارید و علاقهمندید در پروژههای مهم و چالشبرانگیز کار کنید، این فرصت میتواند مسیر شغلی شما را متحول کند. در این نقش، شما مسئولیت حفاظت از زیرساختهای حساس بانکی کشور را بر عهده خواهید داشت
شرایط عمومی
- حداقل یک سال تجربه عملی در زمینه تست نفوذ
- توانایی کار تیمی و برقراری ارتباط موثر
- روحیه تحقیقاتی و تمایل به یادگیری مستمر در حوزه امنیت سایبری
- کارت پایان خدمت یا معافیت دائم برای آقایان الزامی است
شرایط تخصصی
- تسلط به استانداردهای امنیتی
- تسلط به ابزارهای تست نفوذ
- تجربه عملی در شناسایی و بهره برداری از آسیب پذیری ها
- توانایی تهیه گزارش های دقیق فنی و مدیریتی از نتایج تست ها
اگر آماده اید که دانش و تخصص خود را در محیطی حرفه ای و پویا به کار بگیرید، رزومه خود را به آدرس زیر ارسال کنید و به ما بپیوندید
bs.ebadi@gmail.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرایط عمومی
- حداقل یک سال تجربه عملی در زمینه تست نفوذ
- توانایی کار تیمی و برقراری ارتباط موثر
- روحیه تحقیقاتی و تمایل به یادگیری مستمر در حوزه امنیت سایبری
- کارت پایان خدمت یا معافیت دائم برای آقایان الزامی است
شرایط تخصصی
- تسلط به استانداردهای امنیتی
- تسلط به ابزارهای تست نفوذ
- تجربه عملی در شناسایی و بهره برداری از آسیب پذیری ها
- توانایی تهیه گزارش های دقیق فنی و مدیریتی از نتایج تست ها
اگر آماده اید که دانش و تخصص خود را در محیطی حرفه ای و پویا به کار بگیرید، رزومه خود را به آدرس زیر ارسال کنید و به ما بپیوندید
bs.ebadi@gmail.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
یکی از پیامدهای آلوده شدن سیستم به بدافزار (hashtag#Malware)، امکان ایجاد تغییراتی در فایلها و فولدرهای سیستم توسط کدهای مخرب است. برای تحلیل زنده (Live Analysis) سیستمهای آلوده، یک روش مؤثر صحتسنجی فایلها و فولدرها به کمک ابزارهایی مانند:
این ابزارها تغییرات ایجادشده را شناسایی میکنند و تحلیل دقیقی ارائه میدهند.
اگر دسترسی به ابزارهای تخصصی فوق وجود ندارد، ابزار داخلی Windows به نام Sigverif میتواند برای بررسی تغییرات در فایلهای سیستمی مورد استفاده قرار گیرد.
#CyberSecurity #MalwareAnalysis #FileIntegrity #ThreatDetection #WindowsTools #SystemSecurity #Sigverif #Tripwire #NetwrixAuditor #ITSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
SOC ANALYST.pdf
2.4 MB
🌐 What is a Security Operations Center (SOC)?
A SOC is the frontline of cybersecurity, where teams monitor, detect, and respond to threats in real-time. It’s the beating heart of an organization’s defense strategy! 💻
💡 Why should you learn about SOC?
✔️ 24/7 Threat Monitoring: Stay ahead of potential breaches.
✔️ Incident Response Expertise: Act swiftly and effectively during attacks.
✔️ Proactive Defense: Mitigate risks before they escalate.
✔️ Career Growth: SOC skills are in high demand in the cybersecurity industry!
📚 Want to enhance your skills and explore the SOC framework?
#SOC #Cybersecurity #InformationSecurity #IncidentResponse #ThreatDetection #NetworkSecurity #TechCareers #CyberDefense #ITSecurity #TechCommunity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
وبیناری از مندینت
https://www.brighttalk.com/webcast/17758/629438?utm_source=social_organic_marketing&utm_medium=linkedin&utm_campaign=629438&linkId=11860348
Please open Telegram to view this post
VIEW IN TELEGRAM
BrightTALK
Google Cloud EMEA Cybersecurity Forecast 2025
Cyber threats are constantly evolving. Learn how to stay ahead of them in 2025 with security expert Jamie Collier.
Join this deep-dive session based on the Cybersecurity Forecast 2025 report, where we will cover key trends and insights to help strengthen…
Join this deep-dive session based on the Cybersecurity Forecast 2025 report, where we will cover key trends and insights to help strengthen…
https://medium.com/offensive-black-hat-hacking-security/kali-new-release-2024-3-explore-11-new-tools-for-hacking-37e571a6434b
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Kali New Release 2024.3 | Explore 11 New Tools for Hacking
Advanced Penetration Testing using Kali Linux | Hacker Associate
بله ممکن است
https://cocomelonc.github.io/linux/2024/11/22/linux-hacking-3.html
Please open Telegram to view this post
VIEW IN TELEGRAM
cocomelonc
Linux malware development 3: linux process injection with ptrace. Simple C example.
﷽
چطور گروهی به ایران و گروهی به کشورهای دیگر منتسب میگردد؟
یکی از راههای شناخت شناسایی زیرساخت مورد استفاده این گروه ها است
https://www.embeeresearch.io/combining-pivot-points-to-identify-malware-infrastructure-redline-smokeloader-and-cobalt-strike/
Please open Telegram to view this post
VIEW IN TELEGRAM
Embee Research
Combining Pivot Points to Identify Malware Infrastructure - Redline, Smokeloader and Cobalt Strike
Identifying Malware infrastructure by combining weak pivot points.
👍1
مقایسه تلمتری ( ثبت اثر) در ویندوز و لینوکس
https://readmedium.com/telemetry-on-linux-vs-windows-a-comparative-analysis-849f6b43ef8e
Please open Telegram to view this post
VIEW IN TELEGRAM
Readmedium
Telemetry on Linux vs. Windows: A Comparative Analysis
A look at how Windows and Linux manage telemetry to support incident response operations.
👍1
یک لینک میگذارم که هم از چیستی و رفتار Auditd دید میده هم مثال داره
تمیز باید خونده بشه.
به بخش سیستم کال توجهتون رو جلب میکنم که نکات خوبی داره
** هم توی مقاله و هم در چند مخزن گیت هاب میتونین تمپلیت های مرتبط را پیدا کنید.
https://www.elastic.co/security-labs/linux-detection-engineering-with-auditd
Please open Telegram to view this post
VIEW IN TELEGRAM
www.elastic.co
Linux detection engineering with Auditd — Elastic Security Labs
In this article, learn more about using Auditd and Auditd Manager for detection engineering.
❤1
پایش سیستمکالها (System Calls) به دلایل مختلفی در امنیت سایبری اهمیت دارد. سیستمکالها رابطی بین برنامههای کاربر و هسته سیستمعامل (Kernel) هستند و هرگونه تعامل مستقیم با سختافزار، حافظه و منابع سیستم از این طریق انجام میشود.
در ادامه به دلایل اهمیت پایش سیستمکالها میپردازیم:
۱- شناسایی رفتارهای غیرعادی و بدافزارها
- شناسایی حملات Zero-Day: بدافزارها و حملات روز-صفر اغلب از الگوهای غیرمعمول سیستمکال استفاده میکنند. با پایش این الگوها، میتوان رفتارهای غیرعادی را شناسایی کرد.
- شناسایی بدافزارهای مبتنی بر حافظه (Fileless Malware): این نوع بدافزارها فایل ایجاد نمیکنند لذا نمیتوانید روی دیسک دنبال آنها باشید و از حافظه سیستم استفاده میکنند، اما برای اجرا به سیستمکالها نیاز دارند. بنابراین، پایش سیستمکالها راهی برای شناسایی این بدافزارهاست.
۲-تشخیص و جلوگیری از حملات پیشرفته
- جلوگیری از حملات باجافزار (Ransomware):با پایش دسترسی به فایلها و سیستمکالهای مرتبط با نوشتن فایلها، میتوان از رمزگذاری غیرمجاز فایلها جلوگیری کرد.
- محافظت در برابر حملات فراخوانی کدهای مخرب:
حملات کد مخرب (مانند ROP - Return Oriented Programming) از سیستمکالها برای دور زدن کنترلهای امنیتی استفاده میکنند. پایش سیستمکالها میتواند این حملات را تشخیص دهد.
۳-تحلیل رفتار برنامهها و کنترل دسترسی
- شناسایی رفتار غیرمجاز برنامهها:اگر یک برنامه مجاز اقدام به اجرای سیستمکالی کند که خارج از رفتارهای معمول آن است (مثل اجرای Bash از یک برنامه کاربری)، این رفتار مشکوک تلقی میشود.
- مدیریت دسترسی (Access Control): برخی مکانیزمهای کنترل دسترسی (مانند SELinux) پایش و محدودیت دسترسی به سیستمکالها را به عنوان یک سیاست امنیتی اعمال میکنند.
۴-تقویت قابلیتهای شناسایی در SIEM/SOC
- اطلاعرسانی به SIEM/SOC: با ارسال لاگهای سیستمکال به SIEM (مثلاً Splunk) میتوان الگوهای مشکوک را شناسایی کرد. این اطلاعات برای تحلیلگران امنیتی بسیار ارزشمند است.
- تشخیص ناهنجاری (Anomaly Detection): ابزارهای پیشرفته SIEM، مانند Splunk ، از سیستمکالها برای تشخیص رفتارهای غیرمعمول استفاده میکنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
مقاله امروز
هانت رفتار مخرب که از طریق سرویس انجام شده است
https://www.group-ib.com/blog/hunting-rituals-windows-services-part-1/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
هانت رفتار مخرب که از طریق سرویس انجام شده است
https://www.group-ib.com/blog/hunting-rituals-windows-services-part-1/
Please open Telegram to view this post
VIEW IN TELEGRAM
Group-IB
Hunting Rituals #2: Threat hunting for abuse of Windows Services
Actionable guide to hunting for the Windows Services abuse by using Group-IB MXDR. Part 1: Creation/modification of Windows Services
👍1
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
شامل چالشها، ترند و راهکاره
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
برای متروی امروز اینو پیشنهاد میدم بخونید
از CISA؛ مجموعه از تکنیک و تاکتیک عملی و اجرا شده گروه هکری علیه زیرساختهای آمریکا
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
از CISA؛ مجموعه از تکنیک و تاکتیک عملی و اجرا شده گروه هکری علیه زیرساختهای آمریکا
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
نکته ی روز
فایروال با UTM متفاوت است. وقتی UTM خریده اید یعنی چند ماژول روی فایروال دارید مثلا :
ماژول IPS
ماژول آنتی ویروس
ماژول وب فیلتر
اینها نیاز دارند دائمی( هرروز یا بهتر بگم ساعتی ) اپ دیت شوند . به روزرسانی اینها با به روز رسانی فریم ور UTM متفاوت است . برای فریم ور شاید چند ماه یکبار باید انجام شود ولی برای مقولات فوق در زمان پایینی باید انجام شود .
#مهم #تجربه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
فایروال با UTM متفاوت است. وقتی UTM خریده اید یعنی چند ماژول روی فایروال دارید مثلا :
ماژول IPS
ماژول آنتی ویروس
ماژول وب فیلتر
اینها نیاز دارند دائمی( هرروز یا بهتر بگم ساعتی ) اپ دیت شوند . به روزرسانی اینها با به روز رسانی فریم ور UTM متفاوت است . برای فریم ور شاید چند ماه یکبار باید انجام شود ولی برای مقولات فوق در زمان پایینی باید انجام شود .
#مهم #تجربه
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
اکسپلویت و ضد آن در کرنل
https://grsecurity.net/exploiting_and_defending_against_same_type_object_reuse
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://grsecurity.net/exploiting_and_defending_against_same_type_object_reuse
Please open Telegram to view this post
VIEW IN TELEGRAM
grsecurity.net
Canary in the Kernel Mine: Exploiting and Defending Against Same-Type Object Reuse
This blog covers a difficult-to-defend subclass of use-after-free vulnerabilities in the Linux kernel, grsecurity's defense for it, and why our defense required compiler plugin involvement. Included PoC exploits demonstrate the power and simplicity of this…
❤1👍1🤣1