یک لیست عالی از Security for IoT and Embedded Systems:
☢️ https://github.com/phodal/awesome-iot
☢️ https://github.com/nebgnahz/awesome-iot-hacks
☢️ https://github.com/nutc4k3/amazing-iot-security
☢️ https://github.com/fkie-cad/awesome-embedded-and-iot-security
#IoT
@PfkSecurity
☢️ https://github.com/phodal/awesome-iot
☢️ https://github.com/nebgnahz/awesome-iot-hacks
☢️ https://github.com/nutc4k3/amazing-iot-security
☢️ https://github.com/fkie-cad/awesome-embedded-and-iot-security
#IoT
@PfkSecurity
GitHub
GitHub - phodal/awesome-iot: Awesome IoT. A collaborative list of great resources about IoT Framework, Library, OS, Platform
Awesome IoT. A collaborative list of great resources about IoT Framework, Library, OS, Platform - phodal/awesome-iot
This media is not supported in your browser
VIEW IN TELEGRAM
💡 چگونه احراز هویت Kerberos در مورد روابط اعتماد دو طرفه متقابل دامنه کار می کند
#windows #cheatsheet
@PfkSecurity
#windows #cheatsheet
@PfkSecurity
آرشیو RockYou2024 در شبکه ظاهر شده است که به صورت آرشیو شده 45 گیگابایت حجم دارد (وزن بسته بندی نشده 156 گیگابایت)
📦 دانلود و استفاده کنید: https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
#leak #security
@PfkSecurity
📦 دانلود و استفاده کنید: https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
#leak #security
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 چگونه احراز هویت Kerberos هنگامی که سرویس برای تفویض اختیار بدون محدودیت پیکربندی شده است کار می کند
#cheatsheet #redteam #pentest
@pfksecurity
#cheatsheet #redteam #pentest
@pfksecurity
اطلاعات تماس شخصی را در نتایج جستجوی Google پیدا کنید و حذف کنید
دستورالعمل رسمی به این صورت :
https://support.google.com/websearch/answer/12719076
#حریم_خصوصی
دستورالعمل رسمی به این صورت :
https://support.google.com/websearch/answer/12719076
#حریم_خصوصی
Google
Find and remove personal contact info in Google Search results - Google Search Help
When you use “Results about you,” you can find out if your personal contact info, like your home address, phone number, or email address shows up in search results. Important: Some of these features
This media is not supported in your browser
VIEW IN TELEGRAM
شب چله همگی خجسته باد🍷🍷
🍉 شب چله، نماد مقاومت و هویت ایرانی ماست.
❄ در این شب طولانی، که به عنوان بلندترین شب سال شناخته میشود، ما نه تنها در این شب بخصوص به استقبال زمستان میرویم بلکه به یاد میآوریم که چه ملتی باستانی و با فرهنگی داشتیم ، داریم و خواهیم داشت. این شب، تجلیگاه پیوند عمیق ما با تاریخ و فرهنگ غنیمان است.
❄ سفرهی یلدا، با رنگ و اِلمانهای نمادینش، نمایانگر زندگی و باروری در دل ماست.
تمامی این ها یادآور تاریخ پر افتخار و تمدن چندین هزار ساله ما هستند.
❄ در این شب، با خواندن اشعار حافظ و نقل داستانهای نیاکانمان، به ریشههای فرهنگیمان افتخار میکنیم و یلدا فرصتی است تا یادآور آن شویم که ما فرزندان این سرزمین بزرگ و با تاریخی به درازای تاریخ هستیم.
❄ در این شب طولانی، که به عنوان بلندترین شب سال شناخته میشود، ما نه تنها در این شب بخصوص به استقبال زمستان میرویم بلکه به یاد میآوریم که چه ملتی باستانی و با فرهنگی داشتیم ، داریم و خواهیم داشت. این شب، تجلیگاه پیوند عمیق ما با تاریخ و فرهنگ غنیمان است.
❄ سفرهی یلدا، با رنگ و اِلمانهای نمادینش، نمایانگر زندگی و باروری در دل ماست.
تمامی این ها یادآور تاریخ پر افتخار و تمدن چندین هزار ساله ما هستند.
❄ در این شب، با خواندن اشعار حافظ و نقل داستانهای نیاکانمان، به ریشههای فرهنگیمان افتخار میکنیم و یلدا فرصتی است تا یادآور آن شویم که ما فرزندان این سرزمین بزرگ و با تاریخی به درازای تاریخ هستیم.
Weaponizing WDAC: Killing the Dreams of EDR
Windows Defender Application Control (WDAC)
یک فناوری معرفی شده و به طور خودکار در Windows 10+ و Windows Server 2016+ معرفی شده و به طور خودکار فعال شده است که به سازمانها اجازه میدهد تا کنترل دقیقی بر روی کدهای اجرایی که مجاز به اجرا در دستگاههای ویندوزی خود هستند، داشته باشند...:
https://beierle.win/2024-12-20-Weaponizing-WDAC-Killing-the-Dreams-of-EDR/
@pfksecurity
Windows Defender Application Control (WDAC)
یک فناوری معرفی شده و به طور خودکار در Windows 10+ و Windows Server 2016+ معرفی شده و به طور خودکار فعال شده است که به سازمانها اجازه میدهد تا کنترل دقیقی بر روی کدهای اجرایی که مجاز به اجرا در دستگاههای ویندوزی خود هستند، داشته باشند...:
https://beierle.win/2024-12-20-Weaponizing-WDAC-Killing-the-Dreams-of-EDR/
@pfksecurity
Jonathan Beierle
Weaponizing WDAC: Killing the Dreams of EDR
باج افزار Funksec آدرس های Onion خود را به روز کرد.
funknqn44slwmgwgnewne6bintbooauwkaupik4yrlgtycew3ergraid.onion
funkxxkovrk7ctnggbjnthdajav4ggex53k6m2x3esjwlxrkb3qiztid.onion
funknqn44slwmgwgnewne6bintbooauwkaupik4yrlgtycew3ergraid.onion
funkxxkovrk7ctnggbjnthdajav4ggex53k6m2x3esjwlxrkb3qiztid.onion
New IDS Monitoring new challenges
https://rhebo.com/en/solutions/ot-iiot-condition-monitoring/
@PfkSecurity
https://rhebo.com/en/solutions/ot-iiot-condition-monitoring/
@PfkSecurity
Rhebo
Rhebo OT & IIoT Condition Monitoring | Overall Equipment Effectiveness
Rhebo OT & IIoT monitoring provides detection of security-related activities but also technical error states that commonly occur due to misconfigurations, inconsistencies or network degradation.
قوانین APT ها برای توسعه بدافزار چیه؟
یکی از دوستان داخل لینکدین پستی در خصوص سیمبول فایل ها گذاشته بود که به هنگام کامپایل یک قطعه کد توسط visual studio این symbol فایل ایجاد میشه و پیشنهاد کرده بودند که برای اینکه کار تحلیل گران بدافزار و ... رو سخت تر کنیم بهتره که این مورد رو پاک کنیم.
یادم اومد چند سال پیش که تماما تمرکزم روی بدافزار و سندباکس بود، چندتا الزام یا پیشنیاز برای توسعه بدافزار وجود داشت که هر توسعه دهنده ای باید رعایت میکرد ، از این جهت چندتاشون رو اینجا تیتر وار میگم که شما هم گوشه ذهنتون داشته باشید
موارد بسیاره، و من تنها به دو سه مورد ابتدایی ولی مهمش اشاره میکنم.
شما باید فارنزیک سیستم عاملی که روش کد می زنید رو کامل بدونید (ویندوز، لینوکس و ..) و براساس اون بدافزار تون رو توسعه بدید ... به طور کلی ویندوز کلی Artifact از شما در فایل های کامپایل شدتون به جا می زاره که در فاز ردیابی مهاجم استفاده خواهد شد.
مثلا هر زبانی روی سیستم تون نصب باشه، تو متادیتا های کامپایل کد بدافزار تون ی اثری ازش می افته. یک راه حلش این بود که روی سیستم clean تون زبان چینی یا ... نصب کنید.
کدهایی که توسعه می دید رو با کامنت های چینی یا هر زبانی غیر از فارسی بذارید.
اطلاعات مربوط به تایم زون سیستم تون روی تهران نباشه.
حساب کاربری تون یا اسامی که استفاده می کنید فارسی نباشه. مثلا mao Zedong (رهبر پیشین چین) گزینه خوبیه :)
و صد البته که روی ماشین اصلی تون که متصل به اینترنت هم هست کد توسعه نمی دید.
و از اون مهم تر تحت هیچ شرایطی ماشین رو به اینترنت وصل نمی کنید و محیط توسعه تون هم بایستی داخل یک vm باشه.
در مورد Best practice برای ماشین های توسعه دهنده بدافزار هم اینکه هیچ وقت به اینترنت وصل نشن و تمام اپدیت ها آفلاین صورت بگیره.
و از نوت پد یا vi برای توسعه استفاده کنید ، کلا از IDE ها دوری کنید!
به هر حال توسعه بدافزار در دنیای واقعی الزامات بسیاری رو داره که بایستی حتما رعایت کنید.
و خیلی هاش رو هم نمیشه گفت! مثل سرورهای فرماندهی و کنترل تون باید کجا باشن که اگر لیک شدن به شما نرسن، یا مدارک احراز هویتی تون برای آماده سازی محیط باید از کجا و به چه شکل تهیه بشه و....
✍ منبع : OS SECURITY
@PfkSecurity
یکی از دوستان داخل لینکدین پستی در خصوص سیمبول فایل ها گذاشته بود که به هنگام کامپایل یک قطعه کد توسط visual studio این symbol فایل ایجاد میشه و پیشنهاد کرده بودند که برای اینکه کار تحلیل گران بدافزار و ... رو سخت تر کنیم بهتره که این مورد رو پاک کنیم.
یادم اومد چند سال پیش که تماما تمرکزم روی بدافزار و سندباکس بود، چندتا الزام یا پیشنیاز برای توسعه بدافزار وجود داشت که هر توسعه دهنده ای باید رعایت میکرد ، از این جهت چندتاشون رو اینجا تیتر وار میگم که شما هم گوشه ذهنتون داشته باشید
موارد بسیاره، و من تنها به دو سه مورد ابتدایی ولی مهمش اشاره میکنم.
شما باید فارنزیک سیستم عاملی که روش کد می زنید رو کامل بدونید (ویندوز، لینوکس و ..) و براساس اون بدافزار تون رو توسعه بدید ... به طور کلی ویندوز کلی Artifact از شما در فایل های کامپایل شدتون به جا می زاره که در فاز ردیابی مهاجم استفاده خواهد شد.
مثلا هر زبانی روی سیستم تون نصب باشه، تو متادیتا های کامپایل کد بدافزار تون ی اثری ازش می افته. یک راه حلش این بود که روی سیستم clean تون زبان چینی یا ... نصب کنید.
کدهایی که توسعه می دید رو با کامنت های چینی یا هر زبانی غیر از فارسی بذارید.
اطلاعات مربوط به تایم زون سیستم تون روی تهران نباشه.
حساب کاربری تون یا اسامی که استفاده می کنید فارسی نباشه. مثلا mao Zedong (رهبر پیشین چین) گزینه خوبیه :)
و صد البته که روی ماشین اصلی تون که متصل به اینترنت هم هست کد توسعه نمی دید.
و از اون مهم تر تحت هیچ شرایطی ماشین رو به اینترنت وصل نمی کنید و محیط توسعه تون هم بایستی داخل یک vm باشه.
در مورد Best practice برای ماشین های توسعه دهنده بدافزار هم اینکه هیچ وقت به اینترنت وصل نشن و تمام اپدیت ها آفلاین صورت بگیره.
و از نوت پد یا vi برای توسعه استفاده کنید ، کلا از IDE ها دوری کنید!
به هر حال توسعه بدافزار در دنیای واقعی الزامات بسیاری رو داره که بایستی حتما رعایت کنید.
و خیلی هاش رو هم نمیشه گفت! مثل سرورهای فرماندهی و کنترل تون باید کجا باشن که اگر لیک شدن به شما نرسن، یا مدارک احراز هویتی تون برای آماده سازی محیط باید از کجا و به چه شکل تهیه بشه و....
✍ منبع : OS SECURITY
@PfkSecurity
https://medium.com/@marcel.rickcen/getting-started-with-industrial-control-system-penetration-testing-setting-up-conpot-9c79bb3be995
@PfkSecurity
@PfkSecurity
Medium
Learning OT Security with Conpot (1/3): A Beginners Guide to Setting Up Conpot
Learning OT Security with Conpot (1/3): A Beginners Guide to Setting Up Conpot Working in OT Security, understanding the vulnerabilities of Industrial Control Systems (ICS) is an important skill …