این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح میدهد، ابزاری که به تیمهای قرمز کمک میکند تا مرتبطترین تکنیکها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویتبندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیمهای قرمز برای بهبود روششناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.
@hypersec
#mitre #inteligence
تیم سورین
@hypersec
#mitre #inteligence
تیم سورین
Linkedin
Developing Red Team Tests with MITRE ATT&CK, Intelligence, and a Compass | Scott Small
Single lines of code, even just a few characters, can recreate methods used recently by real cyber attackers to harm actual victims. The simplicity and ease of use of many attacker techniques can be alarming, but awareness of these techniques helps us strengthen…
👍2❤1👌1
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
@hypersec
#gophish #phishing
تیم سورین
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
@hypersec
#gophish #phishing
تیم سورین
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework
👍4👏1👌1
Top Most Asked Splunk Interview Questions and Answers 2023
🔗https://www.socinvestigation.com/top-most-asked-splunk-interview-questions-and-answers-2023/
@hypersec
#soc #interview
تیم سورین
🔗https://www.socinvestigation.com/top-most-asked-splunk-interview-questions-and-answers-2023/
@hypersec
#soc #interview
تیم سورین
Security Investigation - Be the first to investigate
Top Most Asked Splunk Interview Questions and Answers 2023 - Security Investigation
1. Define Splunk Splunk is a software platform that allows users to analyze machine-generated data (from hardware devices, networks, servers, IoT devices, etc.). Splunk is widely used for searching, visualizing, monitoring, and reporting enterprise data.…
👍2
Attention all GitLab users! 🚨🚨🚨
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍2
🔏This map lists the essential techniques to bypass anti-virus and EDR
🌐https://github.com/matro7sh/BypassAV
#EDR #bypass
تیم سورین
🌐https://github.com/matro7sh/BypassAV
#EDR #bypass
تیم سورین
GitHub
GitHub - matro7sh/BypassAV: This map lists the essential techniques to bypass anti-virus and EDR
This map lists the essential techniques to bypass anti-virus and EDR - matro7sh/BypassAV
👩💻Persistence – Event Log👩💻
این مقاله درباره تکنیکی است برای دستیابی به پایداری در سیستم ویندوز با سوء استفاده از event log service .
این مقاله توضیح میدهد که چگونه یک مهاجم میتواند از یک کلید رجیستری برای تعیین یک فایل DLL مخرب استفاده کند که هر بار که event log serviceبارگذاری میشود، فایل مخرب اجرا شود . این مقاله با توصیه برخی اقدامات دفاعی برای جلوگیری یا تشخیص این نوع حمله، مانند نظارت بر کلید رجیستری، استفاده از نرمافزار آنتی ویروس و فعال کردن Windows Defender Credential Guard، به پایان میرسد.
📚https://pentestlab.blog/2024/01/08/persistence-event-log/
تیم سورین
#persistence #Event_Log
این مقاله درباره تکنیکی است برای دستیابی به پایداری در سیستم ویندوز با سوء استفاده از event log service .
این مقاله توضیح میدهد که چگونه یک مهاجم میتواند از یک کلید رجیستری برای تعیین یک فایل DLL مخرب استفاده کند که هر بار که event log serviceبارگذاری میشود، فایل مخرب اجرا شود . این مقاله با توصیه برخی اقدامات دفاعی برای جلوگیری یا تشخیص این نوع حمله، مانند نظارت بر کلید رجیستری، استفاده از نرمافزار آنتی ویروس و فعال کردن Windows Defender Credential Guard، به پایان میرسد.
📚https://pentestlab.blog/2024/01/08/persistence-event-log/
تیم سورین
#persistence #Event_Log
Penetration Testing Lab
Persistence – Event Log
Windows Event logs are the main source of information for defensive security teams to identify threats and for administrators to troubleshoot errors. The logs are represented in a structured format…
🚨 Critical RCE Vulnerability Alert 🚨
The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system.
🚨 هشدار آسیب پذیری بحرانی RCE 🚨
یک آسیبپذیری مهم RCE (CVE-2024-21591)
در فایروالهای سری Juniper SRX و سوئیچهای سری EX کشف شده که به مهاجمان احراز هویت نشده اجازه می دهد تا کد را اجرا کرده و امتیازات ریشه یا root privileges را به دست آورند. اکیداً به کاربران توصیه میشود که سیستمهای خود را فوراً به نسخههای جدید بروزرسانی کنند تا از سوءاستفاده جلوگیری کنند.
🔗https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html
#CyberSecurity #Juniper #RCEVulnerability
تیم سورین
The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system.
🚨 هشدار آسیب پذیری بحرانی RCE 🚨
یک آسیبپذیری مهم RCE (CVE-2024-21591)
در فایروالهای سری Juniper SRX و سوئیچهای سری EX کشف شده که به مهاجمان احراز هویت نشده اجازه می دهد تا کد را اجرا کرده و امتیازات ریشه یا root privileges را به دست آورند. اکیداً به کاربران توصیه میشود که سیستمهای خود را فوراً به نسخههای جدید بروزرسانی کنند تا از سوءاستفاده جلوگیری کنند.
🔗https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html
#CyberSecurity #Juniper #RCEVulnerability
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🤯2👍1👌1
🔏Digital Forensics Script for Linux🐧
Advanced Bash noscript for conducting digital forensics on Linux systems
🌐https://github.com/vm32/Digital-Forensics-Script-for-Linux
#linux #forensics
تیم سورین
Advanced Bash noscript for conducting digital forensics on Linux systems
🌐https://github.com/vm32/Digital-Forensics-Script-for-Linux
#linux #forensics
تیم سورین
GitHub
GitHub - vm32/Digital-Forensics-Script-for-Linux: Advanced Bash noscript designed for conducting digital forensics on Linux systems
Advanced Bash noscript designed for conducting digital forensics on Linux systems - vm32/Digital-Forensics-Script-for-Linux
🕵️ OSINT Tools for gathering information and actions forensics 🕵️
🔗https://github.com/danieldurnea/FBI-tools
#OSINT #forensics
تیم سورین
🔗https://github.com/danieldurnea/FBI-tools
#OSINT #forensics
تیم سورین
GitHub
GitHub - danieldurnea/FBI-tools: 🕵️ OSINT Tools for gathering information and actions forensics 🕵️
🕵️ OSINT Tools for gathering information and actions forensics 🕵️ - GitHub - danieldurnea/FBI-tools: 🕵️ OSINT Tools for gathering information and actions forensics 🕵️
👍1
🔏Hunting & Detecting Remcos RAT with Splunk & Sysmon
🔗https://sakshamtushar.notion.site/Hunting-Detecting-Remcos-RAT-with-Splunk-Sysmon-947cd3c1988b4aba983bcaa6ce7d8897
#splunk #sysmon #detection
تیم سورین
🔗https://sakshamtushar.notion.site/Hunting-Detecting-Remcos-RAT-with-Splunk-Sysmon-947cd3c1988b4aba983bcaa6ce7d8897
#splunk #sysmon #detection
تیم سورین
sakshamtushar on Notion
Hunting & Detecting Remcos RAT with Splunk & Sysmon | Notion
Employing Dynamic Analysis over a live Remcos RAT malware sample to research and develop counter-detection strategies.
⚡️ Critical security flaw found in Opera Browser!
- این مقاله یک نقص امنیتی در مرورگر وب Opera را گزارش می دهد که می تواند به هکرها اجازه دهد هر فایلی را روی رایانه ویندوز یا مک شما اجرا کنند.
- این نقص MyFlaw نام دارد و از قابلیتی به نام My Flow استفاده می کند که به شما امکان می دهد پیام ها و فایل ها را بین دستگاه های تلفن همراه و دسکتاپ خود همگام سازی کنید.
- محققان آزمایشگاه Guardio که این نقص را کشف کردند گفتند که هکرها می توانند از یک پسوند جعلی برای جفت شدن با رایانه شما و ارسال یک فایل مخرب استفاده کنند که می تواند با کلیک کردن روی آن اجرا شود.
- این نقص توسط اپرا در به روز رسانی در 22 نوامبر 2023، پس از اطلاع محققان در 17 نوامبر 2023، برطرف شد.
- این مقاله به کاربران توصیه می کند که مرورگر اپرا خود را به روز کنند و سیستم خود را با یک برنامه آنتی ویروس اسکن کنند تا از هرگونه حمله احتمالی جلوگیری کنند.
🔗https://thehackernews.com/2024/01/opera-myflaw-bug-could-let-hackers-run.html
#Vulnerabilities #opera
تیم سورین
- این مقاله یک نقص امنیتی در مرورگر وب Opera را گزارش می دهد که می تواند به هکرها اجازه دهد هر فایلی را روی رایانه ویندوز یا مک شما اجرا کنند.
- این نقص MyFlaw نام دارد و از قابلیتی به نام My Flow استفاده می کند که به شما امکان می دهد پیام ها و فایل ها را بین دستگاه های تلفن همراه و دسکتاپ خود همگام سازی کنید.
- محققان آزمایشگاه Guardio که این نقص را کشف کردند گفتند که هکرها می توانند از یک پسوند جعلی برای جفت شدن با رایانه شما و ارسال یک فایل مخرب استفاده کنند که می تواند با کلیک کردن روی آن اجرا شود.
- این نقص توسط اپرا در به روز رسانی در 22 نوامبر 2023، پس از اطلاع محققان در 17 نوامبر 2023، برطرف شد.
- این مقاله به کاربران توصیه می کند که مرورگر اپرا خود را به روز کنند و سیستم خود را با یک برنامه آنتی ویروس اسکن کنند تا از هرگونه حمله احتمالی جلوگیری کنند.
🔗https://thehackernews.com/2024/01/opera-myflaw-bug-could-let-hackers-run.html
#Vulnerabilities #opera
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🔵 Free Resource for Cyber Security Lab Practice, RED & BLUE Team.
🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - http://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - http://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - http://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/
🚨!SHARE MAYBE SOMEONE NEED IT 🚨!
Credit : Linedin
#RedTeam #BlueTeam
تیم سورین
🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - http://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - http://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - http://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/
🚨!SHARE MAYBE SOMEONE NEED IT 🚨!
Credit : Linedin
#RedTeam #BlueTeam
تیم سورین
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍4
🐧Sysmon for Linux🐧
ابزار Sysmon برای لینوکس ابزاری است که فعالیتهای سیستم از جمله process lifetime, network connections, file system writes و غیره را نظارت و ثبت میکند. Sysmon از فیلتر پیشرفته برای کمک به شناسایی فعالیت های مخرب و همچنین نحوه عملکرد مزاحمان و بدافزار در شبکه استفاده می کند.
🔗
https://github-com.translate.goog/Sysinternals/SysmonForLinux?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=ro
#linux #sysmon
تیم سورین
ابزار Sysmon برای لینوکس ابزاری است که فعالیتهای سیستم از جمله process lifetime, network connections, file system writes و غیره را نظارت و ثبت میکند. Sysmon از فیلتر پیشرفته برای کمک به شناسایی فعالیت های مخرب و همچنین نحوه عملکرد مزاحمان و بدافزار در شبکه استفاده می کند.
🔗
https://github-com.translate.goog/Sysinternals/SysmonForLinux?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=ro
#linux #sysmon
تیم سورین
GitHub
GitHub - microsoft/SysmonForLinux: Sysmon for Linux
Sysmon for Linux. Contribute to microsoft/SysmonForLinux development by creating an account on GitHub.
🔏این مقاله در مورد DLL side-loading ؛ تکنیکی است که توسط برخی از عوامل مخرب برای فرار از شناسایی و اجرای کد آنها در یک سیستم هدف استفاده می شود. DLL side-loading بر اساس رفتار ویندوز کار میکند به اینصورت که یک DLL را از همان دایرکتوری برنامه مورد نیاز قبل از جستجوی مکانهای دیگر بارگیری میکند. این به مهاجم اجازه می دهد تا یک DLL مخرب و یک فایل اجرایی قانونی را در یک پوشه قرار دهد و سیستم را فریب دهد تا DLL را هنگام راه اندازی فایل اجرایی ، اجرا کند.
🔹"در تصویر ، میتوانید پوشهای حاوی «WFS.exe» و یک DLL مخرب را ببینید. "
👀نحوه شناسایی :
1️⃣ فایل های اجرایی امضا شده ای را که از مسیری ناشناخته اجرا می شوند را جستجو کنید و DLL های بدون علامت را بارگیری کنید.
2️⃣جستجو برای فایل های اجرایی که در آن DLL از همان پوشه بارگذاری می شود. به عنوان مثال، اگر فایل اجرایی در پوشه "Documents" وجود داشته باشد و DLL از همان پوشه بارگیری شود، مشکوک است و نیاز به بررسی بیشتر دارد.
3️⃣این مسیرهای متداول هدفمند را در جستجوهای خود بگنجانید: «\Documents» «\ProgramData» «\Public» «\AppData» و غیره.
#DLL
تیم سورین
🔹"در تصویر ، میتوانید پوشهای حاوی «WFS.exe» و یک DLL مخرب را ببینید. "
👀نحوه شناسایی :
1️⃣ فایل های اجرایی امضا شده ای را که از مسیری ناشناخته اجرا می شوند را جستجو کنید و DLL های بدون علامت را بارگیری کنید.
2️⃣جستجو برای فایل های اجرایی که در آن DLL از همان پوشه بارگذاری می شود. به عنوان مثال، اگر فایل اجرایی در پوشه "Documents" وجود داشته باشد و DLL از همان پوشه بارگیری شود، مشکوک است و نیاز به بررسی بیشتر دارد.
3️⃣این مسیرهای متداول هدفمند را در جستجوهای خود بگنجانید: «\Documents» «\ProgramData» «\Public» «\AppData» و غیره.
#DLL
تیم سورین
👌2👍1🤩1
😎 Awesome GPTs (Agents) for Cybersecurity
The "Awesome GPTs (Agents) Repo" represents an initial effort to compile a comprehensive list of GPT agents focused on cybersecurity (offensive and defensive), created by the community.
لیستی جامعی از GPT اینجنت ها با تمرکز بر امنیت سایبری (تهاجمی و تدافعی)
🌐https://github.com/fr0gger/Awesome-GPT-Agents
#gpt
تیم سورین
The "Awesome GPTs (Agents) Repo" represents an initial effort to compile a comprehensive list of GPT agents focused on cybersecurity (offensive and defensive), created by the community.
لیستی جامعی از GPT اینجنت ها با تمرکز بر امنیت سایبری (تهاجمی و تدافعی)
🌐https://github.com/fr0gger/Awesome-GPT-Agents
#gpt
تیم سورین
GitHub
GitHub - fr0gger/Awesome-GPT-Agents: A curated list of GPT agents for cybersecurity
A curated list of GPT agents for cybersecurity. Contribute to fr0gger/Awesome-GPT-Agents development by creating an account on GitHub.
🔏"خرابکار خاموش: خطرات hh.exe"
آشنایی با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.
مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
آشنایی با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.
مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
👍5🤩1👌1