ما در محاصره گوگل: کاملا گیر افتاده !
مقاله زیر برای آنانکه میخواهند قدری حریم شخصی داشته و از اینهمه وجود گوگل در همه جا خسته شده اند.
@roozbeh_learning
www.roozbeh.academy
**مقاله بلندی است امیدواریم خسته نشوید .
https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/goodbye-google-why-and-how-to-take-back-your-privacy/
مقاله زیر برای آنانکه میخواهند قدری حریم شخصی داشته و از اینهمه وجود گوگل در همه جا خسته شده اند.
@roozbeh_learning
www.roozbeh.academy
**مقاله بلندی است امیدواریم خسته نشوید .
https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/goodbye-google-why-and-how-to-take-back-your-privacy/
ESM_AntivirusMonitoring.pdf
841 KB
یوز کیس ها در مراکز عملیات امنیت SOC نقشی اساسی بازی میکنند.
در این مستند، Usecase های پایش آنتی ویروس در ArcSight را ببینید، ۳۹ صفحه!
@roozbeh_learning
❇️گروه روزبه
📌مجری تخصصی ArcSight از سال ۹۳
🥇مولف تنها کتاب آرک سایت کشور
www.roozbehgroup.com
در این مستند، Usecase های پایش آنتی ویروس در ArcSight را ببینید، ۳۹ صفحه!
@roozbeh_learning
❇️گروه روزبه
📌مجری تخصصی ArcSight از سال ۹۳
🥇مولف تنها کتاب آرک سایت کشور
www.roozbehgroup.com
Forwarded from آکادمی آموزش روزبه 📚
🥇تمامی مطالب این کانال ( غیر از موارد فوروارد شده) با تلاش پرسنل و اساتید گروه آموزشی پژوهشی روزبه به دقت تهیه، برای آنها زمان گذاشته شده و ارایه میگردد.
در تمامی موارد سعی میشود منبع مطلب هم درج گردد مگر اینکه بنا به قوانین کشوری یا مفاد برخی تعهدات ، امکان درج انها نباشد .
درست است که اهم مطالب از سایتها و خبرنامه های خارجی در اینجا درج میشود، ولی زمان و تفکری که برای جستجو ، انتخاب و ترجمه خلاصهء آن از سوی همکاران ما در اکادمی گذاشته میشود، بایستی مورد توجه قرار گیرد.
🍂تولید محتوای شایسته و غنی ، کاری زمان و هزینه بر است لذا با حفظ حقوق مولف با ذکر نام منبع ، آنرا ارج بنهیم .
🚨درج مطالبِ این کانال در محل های دیگر، فقط با ذکر آدرس کامل اینکانال مجاز است.
🌹با تشکر از شما که به اصول اخلاقی احترام میگذارید
@roozbeh_learning 👈🏼
www.roozbehgroup.com
در تمامی موارد سعی میشود منبع مطلب هم درج گردد مگر اینکه بنا به قوانین کشوری یا مفاد برخی تعهدات ، امکان درج انها نباشد .
درست است که اهم مطالب از سایتها و خبرنامه های خارجی در اینجا درج میشود، ولی زمان و تفکری که برای جستجو ، انتخاب و ترجمه خلاصهء آن از سوی همکاران ما در اکادمی گذاشته میشود، بایستی مورد توجه قرار گیرد.
🍂تولید محتوای شایسته و غنی ، کاری زمان و هزینه بر است لذا با حفظ حقوق مولف با ذکر نام منبع ، آنرا ارج بنهیم .
🚨درج مطالبِ این کانال در محل های دیگر، فقط با ذکر آدرس کامل اینکانال مجاز است.
🌹با تشکر از شما که به اصول اخلاقی احترام میگذارید
@roozbeh_learning 👈🏼
www.roozbehgroup.com
🥇گروه آموزشی پژوهشی امنیت اطلاعات روزبه
شامل :
📚آکادمی آموزش روزبه
🕹مرکز تحقیق و توسعه روزبه
💎مشاوره و اجرای فناوری امنیت روزبه
@roozbeh_learning 👈🏼
www.roozbehgroup.com
شامل :
📚آکادمی آموزش روزبه
🕹مرکز تحقیق و توسعه روزبه
💎مشاوره و اجرای فناوری امنیت روزبه
@roozbeh_learning 👈🏼
www.roozbehgroup.com
هشدار پلیس فدرال و دپارتمان امنیت ملی امریکا در مورد e-skimming
@roozbeh_learning
www.roozbehgroup.com
https://securityaffairs.co/wordpress/92899/cyber-crime/fbi-cisa-e-skimming-attacks.html
@roozbeh_learning
www.roozbehgroup.com
https://securityaffairs.co/wordpress/92899/cyber-crime/fbi-cisa-e-skimming-attacks.html
Security Affairs
FBI and DHS CISA issue alerts on e-skimming attacks
The US FBI issued a warning for the US private sector about software skimming attacks carried out by the Magecart cybercrime groups.
به به...
امکان DLL hijackingدر آنتی ویروس های Avast,AVG,Avira😬😱
که منجر به اعطای دسترسی بالا به هکر و دور خوردن آنتی ویروس میگردد😰😢
@roozbeh_learning
www.roozbehgroup.com
https://securityaffairs.co/wordpress/92882/hacking/dll-hijacking-issues-avast-avg-avira.html
امکان DLL hijackingدر آنتی ویروس های Avast,AVG,Avira😬😱
که منجر به اعطای دسترسی بالا به هکر و دور خوردن آنتی ویروس میگردد😰😢
@roozbeh_learning
www.roozbehgroup.com
https://securityaffairs.co/wordpress/92882/hacking/dll-hijacking-issues-avast-avg-avira.html
Security Affairs
Experts found DLL Hijacking issues in Avast, AVG, and Avira solutions
Flaws in Avast, AVG, and Avira Antivirus could be exploited by an attacker to load a malicious DLL file to bypass defenses and escalate privileges.
راهکاری جدید برای حمله علیه CDN ها
🦐CPDoS 🦐
در نتیجه این حمله، یک صفحه خطا بجای وبسایت اصلی ، به کاربر نشان داده میشود.
@roozbeh_learning
www.roozbehgroup.com
https://www.zdnet.com/article/cpdos-attack-can-poison-cdns-to-deliver-error-pages-instead-of-legitimate-sites/
🦐CPDoS 🦐
در نتیجه این حمله، یک صفحه خطا بجای وبسایت اصلی ، به کاربر نشان داده میشود.
@roozbeh_learning
www.roozbehgroup.com
https://www.zdnet.com/article/cpdos-attack-can-poison-cdns-to-deliver-error-pages-instead-of-legitimate-sites/
ZDNet
CPDoS attack can poison CDNs to deliver error pages instead of legitimate sites
CloudFront, Cloudflare, Fastly, Akamai, and others impacted by new CPDoS web cache poisoning attack.
پیرو دو پست قبل ، شِمایی از حمله CPDoS برای مخاطبین به نمایش درآمده است .
انواع شناخته شده CPDoS:
HTTP Header Oversize (HHO)
HTTP Meta Character (HMC)
HTTP Method Override (HMO)
@roozbeh_learning 👈🏼
www.roozbeh.academy
انواع شناخته شده CPDoS:
HTTP Header Oversize (HHO)
HTTP Meta Character (HMC)
HTTP Method Override (HMO)
@roozbeh_learning 👈🏼
www.roozbeh.academy
آکادمی آموزش روزبه 📚
پیرو دو پست قبل ، شِمایی از حمله CPDoS برای مخاطبین به نمایش درآمده است . انواع شناخته شده CPDoS: HTTP Header Oversize (HHO) HTTP Meta Character (HMC) HTTP Method Override (HMO) @roozbeh_learning 👈🏼 www.roozbeh.academy
👆👆روش انجام حمله CPDoS:
1⃣هکر درخواستی را برای یک صفحه سایت قربانی اماده میکند که حاوی هدری بدخواهانه است .
2⃣وقتی این درخواست به سرور کَش میانی ( CDN)میرسد چون صفحه با آن خصوصیت در سرور نیست، درخواست به سرور قربانی ارسال میشود تا نسخه تازه ان صفحه برای سرور کش کننده ارسال گردد.
3⃣از آنجا که هدر بدخواهانه توسط سرور قربانی مورد پذیرش نیست، یک صفحه حاوی خطا به سرور کش ، برمیگردد.
4⃣این صفحه در سرور کش ( CDN) ذخیره شده و از این به بعد به کاربران نشان داده میشود لذا نوعی حمله منع دسترسی رخ میدهد چراکه کاربران صفحه واقعی را دریافت نمیکنند و فقط صفحه خطایی که کش سرور ارایه میدهد را دریافت میکنند
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
1⃣هکر درخواستی را برای یک صفحه سایت قربانی اماده میکند که حاوی هدری بدخواهانه است .
2⃣وقتی این درخواست به سرور کَش میانی ( CDN)میرسد چون صفحه با آن خصوصیت در سرور نیست، درخواست به سرور قربانی ارسال میشود تا نسخه تازه ان صفحه برای سرور کش کننده ارسال گردد.
3⃣از آنجا که هدر بدخواهانه توسط سرور قربانی مورد پذیرش نیست، یک صفحه حاوی خطا به سرور کش ، برمیگردد.
4⃣این صفحه در سرور کش ( CDN) ذخیره شده و از این به بعد به کاربران نشان داده میشود لذا نوعی حمله منع دسترسی رخ میدهد چراکه کاربران صفحه واقعی را دریافت نمیکنند و فقط صفحه خطایی که کش سرور ارایه میدهد را دریافت میکنند
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
لغتی از قانون :
allegation: an unproven accusation.
ادعای اثبات نشده .
در مورد متهمان مورد استفاده میگردد.
a claim or assertion that someone has done something illegal or wrong, typically one made without proof
در مورد قربانی هم چون ممکن است اصولا قربانی واقعا قربانی نباشد این عبارت بکار میرود:
alleged victim
@roozbeh_learning
www.roozbeh.academy
allegation: an unproven accusation.
ادعای اثبات نشده .
در مورد متهمان مورد استفاده میگردد.
a claim or assertion that someone has done something illegal or wrong, typically one made without proof
در مورد قربانی هم چون ممکن است اصولا قربانی واقعا قربانی نباشد این عبارت بکار میرود:
alleged victim
@roozbeh_learning
www.roozbeh.academy
آکادمی آموزش روزبه 📚
Message
آشنایی با زیرساخت ElasticAlert
@roozbeh_learning
www.roozbehgroup.com
https://elastalert.readthedocs.io/en/latest/elastalert.html
@roozbeh_learning
www.roozbehgroup.com
https://elastalert.readthedocs.io/en/latest/elastalert.html
آکادمی آموزش روزبه 📚
👆👆روش انجام حمله CPDoS: 1⃣هکر درخواستی را برای یک صفحه سایت قربانی اماده میکند که حاوی هدری بدخواهانه است . 2⃣وقتی این درخواست به سرور کَش میانی ( CDN)میرسد چون صفحه با آن خصوصیت در سرور نیست، درخواست به سرور قربانی ارسال میشود تا نسخه تازه ان صفحه برای…
آشنایی با هدر های HTTP و نکات امنیتی مترتب آنها
@roozbeh_learning
www.roozbeh.academy
یک صفحه وب از کد HTML تشکیل شده و هدر.
شما وقتی سورس کد صفحه را نگاه کنید فقط بخش HTML انرا میبینید درصورتی که هدری مخفی وجود دارد که موتورهای جستجو و CDN ها از آن برای بررسی صفحه و کش کردن آن استفاده میکنند
اگر در این بخش شما تنظیمات مرتبط را به درستی صورت ندهید، توانمندیهایی را برای هکر فراهم اورده اید
http://forbrains.co.uk/free_website_tools/http_headers
https://code.tutsplus.com/tutorials/http-headers-for-dummies--net-8039
@roozbeh_learning
www.roozbeh.academy
یک صفحه وب از کد HTML تشکیل شده و هدر.
شما وقتی سورس کد صفحه را نگاه کنید فقط بخش HTML انرا میبینید درصورتی که هدری مخفی وجود دارد که موتورهای جستجو و CDN ها از آن برای بررسی صفحه و کش کردن آن استفاده میکنند
اگر در این بخش شما تنظیمات مرتبط را به درستی صورت ندهید، توانمندیهایی را برای هکر فراهم اورده اید
http://forbrains.co.uk/free_website_tools/http_headers
https://code.tutsplus.com/tutorials/http-headers-for-dummies--net-8039
forbrains.co.uk
HTTP Header Analysis
If not carefull the information provided in the HTTP Headers can aid hackers, and tell search engines not to bother indexing your web-pages.
تحلیل دم دستی بد افزار ها
برای مبتدیان
سایت زیر بعنوان Sandbox:
https://cuckoo.cert.ee/dashboard/
@roozbeh_learning
www.roozbeh.academy
برای مبتدیان
سایت زیر بعنوان Sandbox:
https://cuckoo.cert.ee/dashboard/
@roozbeh_learning
www.roozbeh.academy
آنالیز بد افزار:
تحلیل زیرساخت RIG Exploit
@roozbeh_learning
www.roozbeh.academy
https://www.fireeye.com/blog/threat-research/2018/06/rig-ek-delivering-monero-miner-via-propagate-injection-technique.html
تحلیل زیرساخت RIG Exploit
@roozbeh_learning
www.roozbeh.academy
https://www.fireeye.com/blog/threat-research/2018/06/rig-ek-delivering-monero-miner-via-propagate-injection-technique.html