رادیو امنیت - Safe Cast - ویژه برنامه نوروز 1403
✨ویژه برنامه نوروز 1403 Safe Cast✨
💢مصاحبه با سهیل هاشمی
با محوریت Red Team
🔹گروه های APT و آمادگی کشور جهت مقابله و Disaster recovery
🔹رد تیم چیست و تفاوت آن با تست نفوذ
🔹بازار کار Red Team در داخل و خارج کشور
🔹میزان حقوق و ورود به بازار کار
🔹رودمپ و دانش لازم برای یک Red Teamer
@safe_defense
#safe_cast
💢مصاحبه با سهیل هاشمی
با محوریت Red Team
🔹گروه های APT و آمادگی کشور جهت مقابله و Disaster recovery
🔹رد تیم چیست و تفاوت آن با تست نفوذ
🔹بازار کار Red Team در داخل و خارج کشور
🔹میزان حقوق و ورود به بازار کار
🔹رودمپ و دانش لازم برای یک Red Teamer
@safe_defense
#safe_cast
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_2.pdf
1003.4 KB
کتاب: تیم قرمز حرفهای
فصل دوم: چرا هکرهای انسانی؟
فهرست مطالب
ابتکار و اتوماسیون. 32
فناوری مدلسازی. 33
فناوری غیرانتقالی. 35
فناوریهای انتقالی با بهرهبرداری. 37
مزایا و معایب اتوماسیون. 39
مزایای اتوماسیون. 39
معایب اتوماسیون. 39
ریسکهای فعال. 40
ریسکهای منفعل. 40
فصل دوم: چرا هکرهای انسانی؟
فهرست مطالب
ابتکار و اتوماسیون. 32
فناوری مدلسازی. 33
فناوری غیرانتقالی. 35
فناوریهای انتقالی با بهرهبرداری. 37
مزایا و معایب اتوماسیون. 39
مزایای اتوماسیون. 39
معایب اتوماسیون. 39
ریسکهای فعال. 40
ریسکهای منفعل. 40
Year_in_Review_of_ZeroDays.pdf
953.4 KB
A review of zero-day in-the-wild exploits in 2023 [ TAG + Mandiant ]
In 2023, Google observed 97 zero-day vulnerabilities exploited in-the-wild. That’s over 50 percent more than in 2022, but still shy of 2021’s record of 106. Today, Google published its fifth annual review of zero-days exploited in-the-wild, marking the first time Google’s Threat Analysis Group (TAG) and Mandiant teamed up on the report.
https://blog.google/technology/safety-security/a-review-of-zero-day-in-the-wild-exploits-in-2023
In 2023, Google observed 97 zero-day vulnerabilities exploited in-the-wild. That’s over 50 percent more than in 2022, but still shy of 2021’s record of 106. Today, Google published its fifth annual review of zero-days exploited in-the-wild, marking the first time Google’s Threat Analysis Group (TAG) and Mandiant teamed up on the report.
https://blog.google/technology/safety-security/a-review-of-zero-day-in-the-wild-exploits-in-2023
The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today.
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
Help Net Security
Beware! Backdoor found in XZ utilities used by many Linux distros (CVE-2024-3094)
A vulnerability (CVE-2024-3094) in XZ Utils may enable a malicious actor to gain unauthorized access to Linux systems remotely.
first set of YARA rules to detect the backdoored XZ packages
report:
https://www.openwall.com/lists/oss-security/2024/03/29/4
rules:
https://github.com/Neo23x0/signature-base/blob/master/yara/bkdr_xz_util_cve_2024_3094.yar
report:
https://www.openwall.com/lists/oss-security/2024/03/29/4
rules:
https://github.com/Neo23x0/signature-base/blob/master/yara/bkdr_xz_util_cve_2024_3094.yar
GitHub
signature-base/yara/bkdr_xz_util_cve_2024_3094.yar at master · Neo23x0/signature-base
YARA signature and IOC database for my scanners and tools - Neo23x0/signature-base
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_3.pdf
733 KB
کتاب: تیم قرمز حرفهای 📕
فصل سوم: امنیت تهاجمی مدرن
فهرست مطالب
چالش تهدیدات پیشرفته مستمر (APT) 49
توانمندی بیشتر 50
زمان بیشتر 51
نامحدود بودن قلمروی فعالیت 51
نداشتن قوانین تعامل 52
چالشهای محیطی 53
استانداردهای مقرراتی 53
محدودیت نوآوری 54
باورهای غلط 55
مشتریان متخاصم 57
پرسنل فنی 57
پرسنل مدیریتی 59
پرسنل کاربری 60
نتیجهگیری چالشهای پرسنل 61
گزینش مؤثر نیرو برای تیم قرمز 61
فصل سوم: امنیت تهاجمی مدرن
فهرست مطالب
چالش تهدیدات پیشرفته مستمر (APT) 49
توانمندی بیشتر 50
زمان بیشتر 51
نامحدود بودن قلمروی فعالیت 51
نداشتن قوانین تعامل 52
چالشهای محیطی 53
استانداردهای مقرراتی 53
محدودیت نوآوری 54
باورهای غلط 55
مشتریان متخاصم 57
پرسنل فنی 57
پرسنل مدیریتی 59
پرسنل کاربری 60
نتیجهگیری چالشهای پرسنل 61
گزینش مؤثر نیرو برای تیم قرمز 61
How APT groups operate in the Middle East
https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/
https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/
notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094)
https://github.com/amlweems/xzbot
https://github.com/amlweems/xzbot
Strengthening Proactive CTI Through Collaboration
https://blog.bushidotoken.net/2024/04/strengthening-proactive-cti-through.html?m=1
https://blog.bushidotoken.net/2024/04/strengthening-proactive-cti-through.html?m=1
MISP - Elastic Stack - Docker
This lab explains how to connect MISP to the Elastic Stack in order to leverage IOCs from MISP and trigger alerts based on user defined rules.
#elastic #misp #opensource #threatintel
https://www.misp-project.org/2024/04/05/elastic-misp-docker.html/
This lab explains how to connect MISP to the Elastic Stack in order to leverage IOCs from MISP and trigger alerts based on user defined rules.
#elastic #misp #opensource #threatintel
https://www.misp-project.org/2024/04/05/elastic-misp-docker.html/
MISP Open Source Threat Intelligence Platform & Open Standards For Threat Information Sharing
MISP - Elastic Stack - Docker Lab
MISP Threat Intelligence & Sharing
11_strategies_of_a_world_class_cybersecurity_operations_center.pdf
15.7 MB
11 strategies of a world-class cybersecurity operations center
https://www.mitre.org/sites/default/files/2022-04/11-strategies-of-a-world-class-cybersecurity-operations-center.pdf
https://www.mitre.org/sites/default/files/2022-04/11-strategies-of-a-world-class-cybersecurity-operations-center.pdf