Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
Indra.rar
1.1 MB
#Malware #Malware_Analysis
به نظر بدافزار‌هایی که توسط تیم هکری ایرانی (Indra) که برای حمله به زیرساخت راه‌آهن ایران استفاده شده انتشار یافته و اینم فایل‌هاشه. بریم برای آنالیز بدافزارها.
@securation
⭕️ mindmap for Access Control Vulnerabilities

#infosec #bugbounty #cybersecurity #bugbountytip
@securation
⭕️ وبسایت باج افزار جدید به نام mbc در وبلاگ خودشان مسئولیت هک سیستم های کامپیوتری راه آهن کشور را قبول کرده و گفته اند دیتاهای اون رو بزودی منتشر خواهد کرد.
#news
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ سرهنگ حسین رمضانی معاون اجرایی پلیس راهور ناجا هرگونه نشت اطلاعات پلیس #راهور را تکذیب کرد.
#rahvar
@securation
⭕️ مهندس بختیاری روش های dump کردن credential در ویندوز و دور زدن LSA protection رو شرح داده که میتونید در لینک زیر بخونید و از تجربیات مفید ایشون استفاده کنید .

https://salarbakhtiari.medium.com/extracting-credentials-from-memory-with-lsa-protection-proctected-process-light-enabled-2064af4258bd
#dump #lsa
@securation
⭕️ رقص با Crash ها:
مقدمه ای بر Fuzzing و ورودی های نامعتبر در امنیت سایبری نوشته ای از محسن طهماسبی محقق امنیت سایبری :

لینک مقاله

#AFL #Fuzzing #crash
@securation
Security Analysis
⭕️ سرهنگ حسین رمضانی معاون اجرایی پلیس راهور ناجا هرگونه نشت اطلاعات پلیس #راهور را تکذیب کرد. #rahvar @securation
⭕️ بنظرم هرکسی توی کاری که تخصص و آگاهی داره دخالت بکنه و نظر بده جامعه سالم تر میشه :)

پ ن : البته سعی کنید وقتی میخواید مثل میلاد نوری دیده بشید دروغگو نباشید که تخصص نداشته تون رو زیر سوال ببرید و حداقل یه ذره سرچ کردن یاد بگیرید که دیتابیس وزارت بهداشت برزیل را بجای دیتابیس راهور به مردم معرفی نکنید :)
#برادربهروزیخچالیان #میلادنوری
@securation
⭕️ ارائه‌ ای که در کنفرانس بلک‌هت برگزار شد در مورد گروه هکری Charming Kitten که تمامی تحلیل گران امنیت آنها را وابسته به حکومت ایران میدانند هست که حملات اخیرشون به شرکت‌های دارویی آمریکایی بوده رو مشاهده کنید :


لینک ویدیو

#kitten #charmingkitten #hackers #blackhat
@securation
⭕️ برای اینکه توی حوزه Incident Response یک مرکز امنیت فعالیت کنیم چه تخصص هایی نیازه داشته باشیم ؟
پلن هایی که در اینجا معرفی شده و سپس در ادامه آن دربخش دوم یعنی اینجا بصورت کاربردی و با منبع مفید معرفی شده ,پیش نیازهای ورود به حوزه پاسخگویی رخدادهای امنیتی هست که نیاز واقعی برای هر متخصص امنیت در حوزه دفاعی نیز هست.
#IR #DFIR #SOC #SIEM
@Securation
⭕️ اگر در حوزه تست نفوذ و یا RedTeam فعالیت میکنید یکی از مراحلی که همیشه درگیر اون هستید بالا آوردن یک Lab هست که تست های خودتون رو بر روی اون انجام بدید.
در اینجا ابزار AD Pentesting معرفی شده که به بصورت یک اسکریپت Powershell نوشته شده و بصورت خودکار مراحل کانفیگ کردن و setup رو در Domain Controller و Workstation در محیط آزمایشگاه شما انجام میده.
این ابزار برای استفاده در محیط اکتیودایرکتوری نوشته شده و شما میتونید اون رو در اینجا دانلود و استفاده کنید.
#redteam #AD #Lab #Pentest #activedirectory
@securation
⭕️ مجموعه ای از Packet های کپچر شده از حملات DDOS که توی اتک های واقعی ثبت شده که برای تحلیل حملات دیداس و استفاده از این کپچرها در سرویس های تشخیص این نوع حملات کاربرد دارد.

لینک

#DDOS #Attack #Capture #Packet #Log
@securation
⭕️ ماژول کاربردی DeepBlueCLI یکی از ماژولهایی هست که برای Powershell نوشته شده که در شکار تهدیدات استفاده میشه , از تشخیص دستورات Obfuscated و Compressed/Base64 encoded در Events log ویندوز , تا شناسایی اجرای حملات با Bloodhound و اکسپلویت های لوکالی که سطح دسترسی رو ارتقا میدن یا یوزر با سطح دسترسی ادمین میسازن یا ربودن پسوردها و حتی سرچ هایی که توی Regex انجام میشه توسط شخص اتکر از قابلیت های این ماژول هستش..
https://github.com/sans-blue-team/DeepBlueCLI
#forensic #DFIR #ThreatHunting #Event
#Powershell
@securation
Tool capable of killing antimalware protected processes by leveraging sysinternals’ Process Explorer (ProcExp) driver


github.com/Yaxser/Backstab


#edr #bypass #kill #process #unload

@securation
The Art of 64-Bit Assembly.pdf
23.8 MB
⭕️ نام کتاب: هنر اسمبلی bit-64

نویسنده
: Randall Hyde

سال انتشار :2021

#assembly #eng #Reverse #re

@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ دموی تست آسیب پذیری با شناسه ثبت شده ی CVE-2021-40444 در موتور MSHTML که امکان استفاده از این آسیب پذیری جهت هدف قراردادن برنامه Microsoft Office وجود دارد که در قالب کنترلهای جاسازی شده ActiveX در فایل های DOCX انجام می شود در اینجا Poc در دسترس هست و سرو صدای زیادی رو راه انداخته .
یک دمو دیگر اینجا نیز هست که میتونید مشاهده کنید :
لینک
⭕️تا اطلاع ثانوی هرجایی روی این فایلهای ورد کلیک نکنید.
#msoffice #cve2021_40444 #news #analysis
@securation
⭕️ وقتی داریم در مورد Supply Chain Attack صحبت میکنیم , نگاهی بندازیم به آسیب پذیری های اخیر و حملاتی که بصورت زنجیره وار میتونند یک سازمان رو هدف حمله سایبری قرارد بدهند !
⭕️ برای مثال فکر کنید توسط یک حمله فیشینگ با آسیب پذیری CVE-2021-40444 به سازمان شما دسترسی گرفته شده !
⭕️ بعد هم با استفاده از PrintNightmare و یا HiveNightmare دسترسی رو ارتقا دادند و سرویس های بغلی و بالا دستی تون با سطح دسترسی بالاتر توی شبکه ی شما گرفته شده :)

⭕️ حالا فکر کنید در ادامه ی این حملات به سازمان شما از PetitPotam برای Mitigating روی سرویس های اکتیو دایرکتوری شما هم استفاده شده باشه !
پ ن : جهنم شما وقتی اتفاق میفته که دیدگاه شما همون نصب یه فایروال کپی پیست شده ی بومی باشه.
در آخر هم یک سلام به usb razer !
آيا ایمان دارید که هک شدن شما سخت نیست؟

#exploitchaining #supplychainingattack #attack
@securation
⭕️ هکرها و محقق های علاقه مند به مسابقات CTF سه روز دیگه H@cktivityCon 2021 CTF استارت میخوره :)


#H@cktivityCon2021CTF #ctf
@securation