Blue Team Techniques
1. How to manage the Netlogon protocol changes related to CVE-2022-38023
https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
2. xdr33 Backdoor Analysis
https://blog.netlab.360.com/headsup_xdr33_variant_of_ciahive_emeerges
@Engineer_Computer
1. How to manage the Netlogon protocol changes related to CVE-2022-38023
https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
2. xdr33 Backdoor Analysis
https://blog.netlab.360.com/headsup_xdr33_variant_of_ciahive_emeerges
@Engineer_Computer
360 Netlab Blog - Network Security Research Lab at 360
Heads up! Xdr33, A Variant Of CIA’s HIVE Attack Kit Emerges
Overview
On Oct 21, 2022, 360Netlab's honeypot system captured a suspicious ELF file ee07a74d12c0bb3594965b51d0e45b6f, which propagated via F5 vulnerability with zero VT detection, our system observces that it communicates with IP 45.9.150.144 using SSL…
On Oct 21, 2022, 360Netlab's honeypot system captured a suspicious ELF file ee07a74d12c0bb3594965b51d0e45b6f, which propagated via F5 vulnerability with zero VT detection, our system observces that it communicates with IP 45.9.150.144 using SSL…
50_Methods for LSASS Dump.png
1.6 MB
شاید تا به امروز تنها با بخشی از روش های dump کردن lsass آشنا شده باشیم اما این تصویر ۵٠ متد دامپ کردن lsass رو به ما نمایش میده!
#threathunting #lsass #dump
@Engineer_Computer
#threathunting #lsass #dump
@Engineer_Computer
قصد دارم تو این پست یک ابزار خیلی مهم که میتونه کمک خیلی زیادی به تیم های بلوتیم و ردتیم جهت بهبود سطح امنیتی سازمان و همینطور تقویت مهارت های شما در شناسایی ، بررسی و پاسخ به تهدیدات رو بهتون معرفی کنم. این ابزار با شبیه سازی یک شبکه واقعی که شامل ابزارهای امنیتی و شناسایی میباشد به شما این امکان را میدهد تا فرایند دفاع خود را در برابر تهدیدات مختلف آزمایش کنید با حملات جدید را در این شبکه اجرا کرده و نسبت به فرایند های شناسایی در شبکه خود ازآنها استفاده کنید
شما میتوانید از این ابزار برای تمرین رویه های واکنش به تهدیدات سایبری استفاده کنید با داشتن این ابزار میتوانید مهارت های شخصی خودرا تقویت کنید و برای حوادث در دنیای واقعی آمادگی داشته باشید.
یکی از نقاط قوت این ابزاراین است که شما میتوانید به راحتی با چند کلیک یک آزمایشگاه کامل راه اندازی کنید که شامل موارد زیر میباشد
یک شبکه اکتیو دایرکتوری
اسپلانک
مایکروسافت ATA
sysmon
fleet
osquery
Zeek and Suricata
شما میتوانید به راحتی اگر نیاز به ابزار های دیگه ای دارید خیلی راحت فرایند شخصی سازی را انجام دهید
https://detectionlab.network/
@Engineer_Computer
شما میتوانید از این ابزار برای تمرین رویه های واکنش به تهدیدات سایبری استفاده کنید با داشتن این ابزار میتوانید مهارت های شخصی خودرا تقویت کنید و برای حوادث در دنیای واقعی آمادگی داشته باشید.
یکی از نقاط قوت این ابزاراین است که شما میتوانید به راحتی با چند کلیک یک آزمایشگاه کامل راه اندازی کنید که شامل موارد زیر میباشد
یک شبکه اکتیو دایرکتوری
اسپلانک
مایکروسافت ATA
sysmon
fleet
osquery
Zeek and Suricata
شما میتوانید به راحتی اگر نیاز به ابزار های دیگه ای دارید خیلی راحت فرایند شخصی سازی را انجام دهید
https://detectionlab.network/
@Engineer_Computer
👍1
یک مجموعه از منابع و مستندات برای راهاندازی واحد مرکز عملیات امنیتی و تحلیل شبکه ( SOC )
https://github.com/cyb3rxp/awesome-soc
@Engineer_Computer
https://github.com/cyb3rxp/awesome-soc
@Engineer_Computer
GitHub
GitHub - cyb3rxp/awesome-soc: A collection of sources of documentation, as well as field best practices, to build/run a SOC
A collection of sources of documentation, as well as field best practices, to build/run a SOC - cyb3rxp/awesome-soc
Blue Team Techniques
1. How to manage the Netlogon protocol changes related to CVE-2022-38023
https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
2. xdr33 Backdoor Analysis
https://blog.netlab.360.com/headsup_xdr33_variant_of_ciahive_emeerges
@Engineer_Computer
1. How to manage the Netlogon protocol changes related to CVE-2022-38023
https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
2. xdr33 Backdoor Analysis
https://blog.netlab.360.com/headsup_xdr33_variant_of_ciahive_emeerges
@Engineer_Computer
360 Netlab Blog - Network Security Research Lab at 360
Heads up! Xdr33, A Variant Of CIA’s HIVE Attack Kit Emerges
Overview
On Oct 21, 2022, 360Netlab's honeypot system captured a suspicious ELF file ee07a74d12c0bb3594965b51d0e45b6f, which propagated via F5 vulnerability with zero VT detection, our system observces that it communicates with IP 45.9.150.144 using SSL…
On Oct 21, 2022, 360Netlab's honeypot system captured a suspicious ELF file ee07a74d12c0bb3594965b51d0e45b6f, which propagated via F5 vulnerability with zero VT detection, our system observces that it communicates with IP 45.9.150.144 using SSL…
👍1
1 Million+ WordPress Sites Infected💥
Balada Injector malware exploits theme and plugin vulnerabilities to breach sites, steal data, create fake admin accounts, and maintain persistent access.
🔍 Find out more: https://thehackernews.com/2023/04/over-1-million-wordpress-sites-infected.html
@Engineer_Computer
Balada Injector malware exploits theme and plugin vulnerabilities to breach sites, steal data, create fake admin accounts, and maintain persistent access.
🔍 Find out more: https://thehackernews.com/2023/04/over-1-million-wordpress-sites-infected.html
@Engineer_Computer
🕵️♂️ OpenAI launches bug bounty program!
Rewards range from $200 to $20,000 for discovering vulnerabilities in ChatGPT and related systems.
Learn more: https://thehackernews.com/2023/04/chatgpt-security-openais-bug-bounty.html
@Engineer_Computer
Rewards range from $200 to $20,000 for discovering vulnerabilities in ChatGPT and related systems.
Learn more: https://thehackernews.com/2023/04/chatgpt-security-openais-bug-bounty.html
@Engineer_Computer
Ransomware threat alert! 🔒🚨
U.S. cybersecurity agency has added 5 actively exploited flaws to its CVE catalog, including 3 impacting Veritas Backup Exec Agent software.
Details: https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html
Apply patches now to secure your network against potential threats.
@Engineer_Computer
U.S. cybersecurity agency has added 5 actively exploited flaws to its CVE catalog, including 3 impacting Veritas Backup Exec Agent software.
Details: https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html
Apply patches now to secure your network against potential threats.
@Engineer_Computer
🔐 Secure your business with Wazuh!
🛡️ This powerful open-source security platform offers threat detection, vulnerability management, compliance, and cloud security!
Discover: https://thehackernews.com/2023/04/protecting-your-business-with-wazuh.html
@Engineer_Computer
🛡️ This powerful open-source security platform offers threat detection, vulnerability management, compliance, and cloud security!
Discover: https://thehackernews.com/2023/04/protecting-your-business-with-wazuh.html
@Engineer_Computer
Red Team Tactics
1. 64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz
2. GTFOBins - list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems
https://gtfobins.github.io
@Engineer_Computer
1. 64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz
2. GTFOBins - list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems
https://gtfobins.github.io
@Engineer_Computer
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
Malware analysis
1. Nokoyawa ransomware
https://securelist.com/nokoyawa-ransomware-attacks-with-windows-zero-day/109483
2. Attack vectors of APT37
https://www.zscaler.com/blogs/security-research/unintentional-leak-glimpse-attack-vectors-apt37
3. Bokbot/IcedID malware
https://isc.sans.edu/diary/Recent%20IcedID%20%28Bokbot%29%20activity/29740
@Engineer_Computer
1. Nokoyawa ransomware
https://securelist.com/nokoyawa-ransomware-attacks-with-windows-zero-day/109483
2. Attack vectors of APT37
https://www.zscaler.com/blogs/security-research/unintentional-leak-glimpse-attack-vectors-apt37
3. Bokbot/IcedID malware
https://isc.sans.edu/diary/Recent%20IcedID%20%28Bokbot%29%20activity/29740
@Engineer_Computer
Securelist
Nokoyawa ransomware attacks with Windows zero-day
In February 2023, we found a zero-day exploit, supporting different versions and builds of Windows, including Windows 11. This particular zero-day was used by a sophisticated cybercrime group that carries out ransomware attacks.
برای اینکه بفهمید تولید فلهای مقاله با بهرهکشی از دانشجو یعنی چه، باید خدمتتون بگم که شاخص H این بزرگوار، ۱۲۰ هست، یعنی حداقل ۱۲۰ سند علمی نوشته که به هر کدام ۱۲۰ بار ارجاع داده شده، در حالیکه H-index مریم میرزاخانی، برنده مدال فیلدز و استاد فقید دانشگاه استنفورد، ۲۰ است :)
@Engineer_Computer
@Engineer_Computer
این توییت هم خیلی وایرال شده
مضمون توییت از این قراره
اگر شما با چتجیپیتی (chatGPT) به عنوان شغل از راه دور کار نمیکنید، در واقع در حال از دست دادن فرصتهای درآمدزایی هستید.
من به تازگی راه اندازی دفتر خانه ام را برای انجام 10 شغل مختلف مهندسی از راه دور به پایان رساندم.
شخصاً نگرانی از اینکه هوش مصنوعی (AI) شغل من را بگیرد، ندارم.
@Engineer_Computer
مضمون توییت از این قراره
اگر شما با چتجیپیتی (chatGPT) به عنوان شغل از راه دور کار نمیکنید، در واقع در حال از دست دادن فرصتهای درآمدزایی هستید.
من به تازگی راه اندازی دفتر خانه ام را برای انجام 10 شغل مختلف مهندسی از راه دور به پایان رساندم.
شخصاً نگرانی از اینکه هوش مصنوعی (AI) شغل من را بگیرد، ندارم.
@Engineer_Computer
👎1🔥1
WSTG.pdf
17.3 MB
دانلود کتاب فارسی WSTG
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
@Engineer_Computer
@Engineer_Computer