#Cyberespionage #Gamaredon #APT on #Ukraine
اخیرا یک حمله از یک کمپین روسی شناسایی شده که هدفش سازمان های اکراینی و کشور های هم پیمان ناتو بوده است.
حمله به این صورت بوده یک فایل فرمت LNK به ایمیل های فیشینگ Attachment بوده که به محض دانلود و اجرا، Stage بعدی دانلود می شده است.
فایل LNK از بستر اینترنت یک فایل HTA رو بصورت از راه دور اجرا میکنه که اون فایل در حالت minimize بوده و پنجره ای نیز باز نخواهد کرد.
فایل اجرایی HTA دارای یک ActiveX Object بوده که میاد Wnoscript.Shell رو Object میکنه که اجازه دسترسی به خط فرمان رو خواهد داد.
به registered یک فرمان داده میشه برای اجرا که باز میاد mshta.exe رو بکار میگیره برای اجرای یک فایل دیگه با نام rejoined.jpeg که بظاهر فرمت jpeg دارد.
در فایل دریافتی یک کد JS وجود داره که میاد یک مقدار Base64 رو بصورت مبهم سازی هست رو دانلود میکنه که در اصل یک فایل rar هستش.
گزارش مفصل هست اما یک نکته جالب دیگه داره، اونم اینکه استفاده از تکنیک Fast Flux DNS که برای گم کردن رد C&C استفاده شده و مدام IP پشت دامنه ها در حال تغییر بوده.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اخیرا یک حمله از یک کمپین روسی شناسایی شده که هدفش سازمان های اکراینی و کشور های هم پیمان ناتو بوده است.
حمله به این صورت بوده یک فایل فرمت LNK به ایمیل های فیشینگ Attachment بوده که به محض دانلود و اجرا، Stage بعدی دانلود می شده است.
فایل LNK از بستر اینترنت یک فایل HTA رو بصورت از راه دور اجرا میکنه که اون فایل در حالت minimize بوده و پنجره ای نیز باز نخواهد کرد.
فایل اجرایی HTA دارای یک ActiveX Object بوده که میاد Wnoscript.Shell رو Object میکنه که اجازه دسترسی به خط فرمان رو خواهد داد.
به registered یک فرمان داده میشه برای اجرا که باز میاد mshta.exe رو بکار میگیره برای اجرای یک فایل دیگه با نام rejoined.jpeg که بظاهر فرمت jpeg دارد.
در فایل دریافتی یک کد JS وجود داره که میاد یک مقدار Base64 رو بصورت مبهم سازی هست رو دانلود میکنه که در اصل یک فایل rar هستش.
گزارش مفصل هست اما یک نکته جالب دیگه داره، اونم اینکه استفاده از تکنیک Fast Flux DNS که برای گم کردن رد C&C استفاده شده و مدام IP پشت دامنه ها در حال تغییر بوده.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤩2👍1
#IOCONTROL #ICS #Trojan
در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.
که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.
این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.
همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.
خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.
اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.
که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.
این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.
همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.
خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.
اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3👎1🤩1
Media is too big
VIEW IN TELEGRAM
#Google #Willow #Quantum #Chip
گوگل اخیرا تراشه کوانتومی جدیدی به نام (Willow) معرفی کرده است که با ۱۰۵ کیوبیت، پیشرفتی مهم در محاسبات کوانتومی محسوب میشود. این تراشه قادر است مسائلی را در عرض پنج دقیقه حل کند که سریع ترین ابر رایانههای کنونی برای حل آنها به زمانی بیش از عمر جهان نیاز دارند.
تراشه Willow با کاهش نرخ خطاها در مقیاس بزرگتر، به چالشی اساسی در این حوزه پاسخ میدهد و نشان میدهد که با افزایش تعداد کیوبیتها، دقت محاسبات نیز بهبود مییابد.
گوگل ادعا میکند که Willow میتواند مسائل دنیای واقعی، مانند شبیه سازی مولکول ها برای کشف دارو های جدید و طراحی باتری های قدرتمندتر، را حل کند. این پیشرفت به کاربردهای تجاری محاسبات کوانتومی بسیار نزدیکتر شده است.
سیستم های رمزنگاری مدرن (مانند RSA، AES و ECC) به قدرت محاسباتی کلاسیک وابسته اند و امنیت آنها بر پایه زمان مورد نیاز برای شکستن کلیدها است. تراشههای کوانتومی مانند Willow، با استفاده از الگوریتم (Shor)، میتوانند در زمان کوتاهی کلیدهای رمزنگاری سنتی را شکسته و دادهها را در معرض خطر قرار دهند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
گوگل اخیرا تراشه کوانتومی جدیدی به نام (Willow) معرفی کرده است که با ۱۰۵ کیوبیت، پیشرفتی مهم در محاسبات کوانتومی محسوب میشود. این تراشه قادر است مسائلی را در عرض پنج دقیقه حل کند که سریع ترین ابر رایانههای کنونی برای حل آنها به زمانی بیش از عمر جهان نیاز دارند.
تراشه Willow با کاهش نرخ خطاها در مقیاس بزرگتر، به چالشی اساسی در این حوزه پاسخ میدهد و نشان میدهد که با افزایش تعداد کیوبیتها، دقت محاسبات نیز بهبود مییابد.
گوگل ادعا میکند که Willow میتواند مسائل دنیای واقعی، مانند شبیه سازی مولکول ها برای کشف دارو های جدید و طراحی باتری های قدرتمندتر، را حل کند. این پیشرفت به کاربردهای تجاری محاسبات کوانتومی بسیار نزدیکتر شده است.
سیستم های رمزنگاری مدرن (مانند RSA، AES و ECC) به قدرت محاسباتی کلاسیک وابسته اند و امنیت آنها بر پایه زمان مورد نیاز برای شکستن کلیدها است. تراشههای کوانتومی مانند Willow، با استفاده از الگوریتم (Shor)، میتوانند در زمان کوتاهی کلیدهای رمزنگاری سنتی را شکسته و دادهها را در معرض خطر قرار دهند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
🔴 اون دسته از سازمان هایی که کریو کنترل استفاده میکنن حتما بخونن! دسترسی به فایروال با حملات RCE با یک کلیک در Kerio Control UTM
محققان مجموعه ای بحرانی از آسیبپذیریهای HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرمافزار GFI توسعه یافته است، شناسایی کرده اند.
این تاثیرات شدید به طور بالقوه مهاجمان را قادر میسازد تا مسائل کمشدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت میدهد.
این آسیبپذیریها که به عنوان CVE-2024-52875 (یا KIS-2024-07) ردیابی میشوند، نزدیک به هفت سال در نرمافزار باقی ماندهاند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار میدهند.
ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیبپذیریها تهدیدی بزرگ برای سازمانها است.
#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
محققان مجموعه ای بحرانی از آسیبپذیریهای HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرمافزار GFI توسعه یافته است، شناسایی کرده اند.
این تاثیرات شدید به طور بالقوه مهاجمان را قادر میسازد تا مسائل کمشدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت میدهد.
این آسیبپذیریها که به عنوان CVE-2024-52875 (یا KIS-2024-07) ردیابی میشوند، نزدیک به هفت سال در نرمافزار باقی ماندهاند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار میدهند.
ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیبپذیریها تهدیدی بزرگ برای سازمانها است.
#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🤯1😢1
فرصت شغلی فرانت ری اکت دورکاری موقعیت آمریکا پرداخت رمزارز
frontend reactjs developer/engineer
لطفا قبل از ارسال درخواست با دقت بخونید
یک
رزومه غیر مرتبط نفرستید چون بررسی نمیشه (فرانت هستید ری اکت کار میکنید)
دو
فقط تلگرام پیام بدید لینکدین و اسکاپ پیام ها رو با تاخیر نشون میدن (تجربه قبلی)
سه
در پیام تلگرام
- سطح زبان تون رو مشخص اعلام کنید
- شماره تماس بزارید (اگر زبان تون خوبه)
- تلگرام هم اسم خودتون باشه برای پیگیری بعدی (اسم مستعار و ... سخت پیگیری میشه)
چهار
مصاحبه اولیه تلفنی انگلیسی خواهد بود فشرده (۳ نهایت ۵ دقیقه) برای تست اولیه (افراد منتخب تایم ست میشه برای مصاحبه دوم)
مصاحبه دوم گوگل میت ویدیو کال (۱۰ الی نهایت ۳۰ دقیقه)
سطح زبان تون پیشرفته است و بدون مشکل میتونید تکنیکال انگلیسی صحبت کنید
هر دو مصاحبه خودم انجام میدم
update به روز رسانی 1
تعداد افراد مورد نظر اپلایی کردن ، فعلا از پذیرش افراد جدید معذورم چون بررسی این تعداد وقت زیادی میگیره
افرادی که اپلایی کنن به عنوان ذخیره در نظر گرفته میشن
تشکر از همه افرادی که اپلای کردن/میکنن
https://news.1rj.ru/str/shakibamoshiri
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
frontend reactjs developer/engineer
لطفا قبل از ارسال درخواست با دقت بخونید
یک
رزومه غیر مرتبط نفرستید چون بررسی نمیشه (فرانت هستید ری اکت کار میکنید)
دو
فقط تلگرام پیام بدید لینکدین و اسکاپ پیام ها رو با تاخیر نشون میدن (تجربه قبلی)
سه
در پیام تلگرام
- سطح زبان تون رو مشخص اعلام کنید
- شماره تماس بزارید (اگر زبان تون خوبه)
- تلگرام هم اسم خودتون باشه برای پیگیری بعدی (اسم مستعار و ... سخت پیگیری میشه)
چهار
مصاحبه اولیه تلفنی انگلیسی خواهد بود فشرده (۳ نهایت ۵ دقیقه) برای تست اولیه (افراد منتخب تایم ست میشه برای مصاحبه دوم)
مصاحبه دوم گوگل میت ویدیو کال (۱۰ الی نهایت ۳۰ دقیقه)
سطح زبان تون پیشرفته است و بدون مشکل میتونید تکنیکال انگلیسی صحبت کنید
هر دو مصاحبه خودم انجام میدم
update به روز رسانی 1
تعداد افراد مورد نظر اپلایی کردن ، فعلا از پذیرش افراد جدید معذورم چون بررسی این تعداد وقت زیادی میگیره
افرادی که اپلایی کنن به عنوان ذخیره در نظر گرفته میشن
تشکر از همه افرادی که اپلای کردن/میکنن
https://news.1rj.ru/str/shakibamoshiri
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Shakib
Linux DevOps SRE Networking Security EM
👍1
#دعوت_به_همکاری
#امریه
موسسه پژوهشی با محیطی آرام و پویا از کلیه افراد متخصص جهت تکمیل کادر نیروی انسانی در بخش های
1️⃣ مهندسی :برنامه نویسی ، رایانش امن ، علوم داده ، هوش مصنوعی ، مهندسی نرم افزار و سخت افزار ، فن آوری اطلاعات
2️⃣علوم انسانی:روان شناسی،زبان(کلیه زبانها) ،جامعه شناسی،علوم سیاسی و روابط بین الملل،پژوهش گری،جامعه شناسی و مطالعات
با شرایط زیر دعوت به همکاری می نماید:
🔶 آقا و خانم
🔶حقوق _ بیمه _ خدمات _ توانمند سازی و آموزش
✅توانمندی های مورد انتظار در بخش های مهندسی_امنیت:
مسلط به WSTG
مسلط به Burp Suite
آشنا با Metsploit
آشنا با جاوا اسکریپت و حداقل یک زبان سمت سرور (php، apsx و...)
آشنا با لینوکس
توانایی مستند نویسی و اشتراک گذاری دانش
تسلط بر سیستم عامل لینوکس، فایروال و WAF
آشنا با دوره های CEH ،Security، SANS، OWASP
✅توانمندی های مورد انتظار در بخش های مهندسی_برنامه نویسی :
- Frontend (HTML5,CSS - BootStrap, Resposive Design - JQuery,javanoscript)
- BackEnd (C#, .NET - Asp.net Web Forms - Asp.net Mvc - Asp.net Core - PHP (Pure) - Laravel )
✅توانمندی های مورد انتظار در بخش های مهندسی_هوش مصنوعی :
تسلط کامل به JavaScript و TypeScript
تجربه کار با Git
آشنایی کامل با Rest API
تجربه ی کار کردن با پایگاه داده های SQL و NoSQL
#مهارتهای_امتیازی:
آشنایی یا تسلط به زبان های سطح پایین (C, C++, Rust, ...)
آشنایی با Python
آشنایی با مفاهیم بهینه سازی پایگاه داده ها (Query Optimization, Indexing, ...)
آشنایی با Docker
آشنایی با CI/CD
آشنایی با معماری Microservice
آشنایی با CSS, HTML, React
✅توانمندیهای مورد انتظار در بخش علوم انسانی:
_ تسلط حداقل به یک زبان
_توانایی کار با کامپیوتر و اینترنت
-دغدغهمند، پرتلاش، باانگیزه و کنجکاو
-علاقمند به پژوهش، نوشتن، و کار تیمی
داشتن مدرک Osint امتیاز محسوب میشود
اطلاعات تماس:
متقاضیان واجد شرایط میتوانند از طریق ایتا یا تلگرام #رزومه خود را به شماره زیر ارسال نمایند:
09038986573
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#امریه
موسسه پژوهشی با محیطی آرام و پویا از کلیه افراد متخصص جهت تکمیل کادر نیروی انسانی در بخش های
1️⃣ مهندسی :برنامه نویسی ، رایانش امن ، علوم داده ، هوش مصنوعی ، مهندسی نرم افزار و سخت افزار ، فن آوری اطلاعات
2️⃣علوم انسانی:روان شناسی،زبان(کلیه زبانها) ،جامعه شناسی،علوم سیاسی و روابط بین الملل،پژوهش گری،جامعه شناسی و مطالعات
با شرایط زیر دعوت به همکاری می نماید:
🔶 آقا و خانم
🔶حقوق _ بیمه _ خدمات _ توانمند سازی و آموزش
✅توانمندی های مورد انتظار در بخش های مهندسی_امنیت:
مسلط به WSTG
مسلط به Burp Suite
آشنا با Metsploit
آشنا با جاوا اسکریپت و حداقل یک زبان سمت سرور (php، apsx و...)
آشنا با لینوکس
توانایی مستند نویسی و اشتراک گذاری دانش
تسلط بر سیستم عامل لینوکس، فایروال و WAF
آشنا با دوره های CEH ،Security، SANS، OWASP
✅توانمندی های مورد انتظار در بخش های مهندسی_برنامه نویسی :
- Frontend (HTML5,CSS - BootStrap, Resposive Design - JQuery,javanoscript)
- BackEnd (C#, .NET - Asp.net Web Forms - Asp.net Mvc - Asp.net Core - PHP (Pure) - Laravel )
✅توانمندی های مورد انتظار در بخش های مهندسی_هوش مصنوعی :
تسلط کامل به JavaScript و TypeScript
تجربه کار با Git
آشنایی کامل با Rest API
تجربه ی کار کردن با پایگاه داده های SQL و NoSQL
#مهارتهای_امتیازی:
آشنایی یا تسلط به زبان های سطح پایین (C, C++, Rust, ...)
آشنایی با Python
آشنایی با مفاهیم بهینه سازی پایگاه داده ها (Query Optimization, Indexing, ...)
آشنایی با Docker
آشنایی با CI/CD
آشنایی با معماری Microservice
آشنایی با CSS, HTML, React
✅توانمندیهای مورد انتظار در بخش علوم انسانی:
_ تسلط حداقل به یک زبان
_توانایی کار با کامپیوتر و اینترنت
-دغدغهمند، پرتلاش، باانگیزه و کنجکاو
-علاقمند به پژوهش، نوشتن، و کار تیمی
داشتن مدرک Osint امتیاز محسوب میشود
اطلاعات تماس:
متقاضیان واجد شرایط میتوانند از طریق ایتا یا تلگرام #رزومه خود را به شماره زیر ارسال نمایند:
09038986573
Please open Telegram to view this post
VIEW IN TELEGRAM
مقاله ی روز
https://detect.fyi/threat-informed-defense-human-driven-real-world-behavior-threat-hunting-2eed6b463735
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://detect.fyi/threat-informed-defense-human-driven-real-world-behavior-threat-hunting-2eed6b463735
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Threat-Informed Defense human-driven — real-world behavior Threat Hunting
Preventing Ransomware with proactive threat hunting
فارنزیک کانتینر
https://detect.fyi/adrift-in-the-cloud-a-forensic-dive-into-container-drift-f29524f4f6c4
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://detect.fyi/adrift-in-the-cloud-a-forensic-dive-into-container-drift-f29524f4f6c4
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Adrift in the Cloud: A Forensic Dive into Container Drift
In this discussion, I’ll be diving into container drift detection, specifically, analyzing container drift from a forensics perspective
❤1🎉1🤣1
شما زرنگ تر یا هکر ؟
یادم میاد چند سال پیش گزارشی رو برای بررسی بهم ارجاع داده بودند که لاگهای یک هانی پات پاک شده بود!!
یکی از اصولی که همیشه گفته ام و تدریس کرده ام این بوده که شما بدانید از شما باهوشتر هم در جهان وجود دارد پس در تعبیه چیزی شبیه هانی پات باید دقت بالایی داشته باشید و جزییات را به خوبی در تنظیمات رعایت کنید.
امروزه هم که عملیات هانت را مدیریت میکنم همین مساله را به تیم گوشزد مینمایم. ما در عملیات هانت بصورت پیوسته در حال صحبت با تیم متخاصم و نفوذگر درون سازمان هستیم . یعنی او میفهمد ما چه کرده ایم و ما هم درک میکنیم او چه میکند. این یک روتین در عملیات هانت است. پس دقت در امور در هانت بسیار مهم است و نقطه قوت شما در این تعاملات آن است که در جایی شما چیزی از نفوذگر بدانی و آنرا اخذ کنی و او این را در رد پا که همان پیام شما است درک نکند.
در این میان این نکته را تاکید کنم که هانت این نیست که شما فقط دنبال نفوذگر باشی . او هم ما را میپاید و میتواند دایم روش اجرایی کار را عوض کند .
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
یادم میاد چند سال پیش گزارشی رو برای بررسی بهم ارجاع داده بودند که لاگهای یک هانی پات پاک شده بود!!
یکی از اصولی که همیشه گفته ام و تدریس کرده ام این بوده که شما بدانید از شما باهوشتر هم در جهان وجود دارد پس در تعبیه چیزی شبیه هانی پات باید دقت بالایی داشته باشید و جزییات را به خوبی در تنظیمات رعایت کنید.
امروزه هم که عملیات هانت را مدیریت میکنم همین مساله را به تیم گوشزد مینمایم. ما در عملیات هانت بصورت پیوسته در حال صحبت با تیم متخاصم و نفوذگر درون سازمان هستیم . یعنی او میفهمد ما چه کرده ایم و ما هم درک میکنیم او چه میکند. این یک روتین در عملیات هانت است. پس دقت در امور در هانت بسیار مهم است و نقطه قوت شما در این تعاملات آن است که در جایی شما چیزی از نفوذگر بدانی و آنرا اخذ کنی و او این را در رد پا که همان پیام شما است درک نکند.
در این میان این نکته را تاکید کنم که هانت این نیست که شما فقط دنبال نفوذگر باشی . او هم ما را میپاید و میتواند دایم روش اجرایی کار را عوض کند .
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👏1👨💻1
ترند های آسیب پذیری روز صفر در سال 2024
https://www.csoonline.com/article/3629815/top-7-zero-day-exploitation-trends-of-2024.html
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://www.csoonline.com/article/3629815/top-7-zero-day-exploitation-trends-of-2024.html
Please open Telegram to view this post
VIEW IN TELEGRAM
CSO Online
Top 7 zero-day exploitation trends of 2024
Unpatched vulnerabilities are always critical means for compromising enterprise systems, but attacker activity around certain zero-day flaws indicate key trends cyber teams should be aware of.
👍2❤1👏1
مثال از نمونه هانت
عنوان
شماره
پیشینه
فرضیه هانت
اسکپ و گستره هانت
تکنیک های مورد استفاده
روش انجام کار
منابع داده که برای انجام عملیات هانت مورد نیاز هستند
یک نمونه خوبی هست که بصورت عملی یک دید از هانت و شکار تهدید داشته باشید .
نقطه ثقل مساله؛ فرضیه سازی و بعد تعیین منبع داده برای شکار است.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
عنوان
شماره
پیشینه
فرضیه هانت
اسکپ و گستره هانت
تکنیک های مورد استفاده
روش انجام کار
منابع داده که برای انجام عملیات هانت مورد نیاز هستند
یک نمونه خوبی هست که بصورت عملی یک دید از هانت و شکار تهدید داشته باشید .
نقطه ثقل مساله؛ فرضیه سازی و بعد تعیین منبع داده برای شکار است.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🤩1
https://www.proofpoint.com/us/blog/threat-insight/hidden-plain-sight-ta397s-new-attack-chain-delivers-espionage-rats
Please open Telegram to view this post
VIEW IN TELEGRAM
Proofpoint
Hidden in Plain Sight: TA397’s New Attack Chain Delivers Espionage RATs | Proofpoint US
Key findings Proofpoint observed advanced persistent threat (APT) TA397 targeting a Turkish defense sector organization with a lure about public infrastructure projects in Madagascar.
❤1👍1😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ReversecLabs/C3: Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still…
Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still providing integration with existing offensive toolkits. - ReversecLabs/C3
❤1👏1🎉1