Drone Security and Fault _ IOactive.pdf
1.6 MB
🔴 Drone Security and Fault Injection Attacks
🔴 هک پهپاد با تکنیک EMFI
محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.
https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf
https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/
@Engineer_Computer
🔴 هک پهپاد با تکنیک EMFI
محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.
https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf
https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/
@Engineer_Computer
#استخدام
بانک تجارت و شرکتهای تابعهش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT
علاقمندان رزومهشون رو به ایمیل زیر ارسال کنند:
[email protected]
@Engineer_Computer
بانک تجارت و شرکتهای تابعهش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT
علاقمندان رزومهشون رو به ایمیل زیر ارسال کنند:
[email protected]
@Engineer_Computer
#Ransomware #LockBit 3.0
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.
اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.
اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.
استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.
@Engineer_Computer
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.
اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.
اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.
استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.
@Engineer_Computer
WSTG.pdf
17.3 MB
کتاب فارسی WSTG
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ مستند تحقیقی الجزیره: عملیات "هک بزرگ" زیرو کلیک
اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر میبرد.
«بیل مارزال» کارشناس آزمایشگاه «سیتزن لاب» در خصوص چگونگی هک شدن منصور میگوید که این فعال اماراتی پیامهای کوتاهی از شمارههای ناشناس دریافت میکرد که به آنها مشکوک بود که این پیامها برای نصب نرمافزار جاسوسی بر روی تلفن همراه وی ارسال میشد.
«کوبر کوینتون» کارشناس امنیت سایبری اعلام کرد که گوشیهای کارمندان شبکه الجزیره بین ماههای جولای و آگوست به سرورهایی متصل است که توسط «ان اس او» یک شرکت فناوری در اسرائیل برای تحویل نرم افزارهای جاسوسی #پگاسوس استفاده میشود.
@Engineer_Computer
اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر میبرد.
«بیل مارزال» کارشناس آزمایشگاه «سیتزن لاب» در خصوص چگونگی هک شدن منصور میگوید که این فعال اماراتی پیامهای کوتاهی از شمارههای ناشناس دریافت میکرد که به آنها مشکوک بود که این پیامها برای نصب نرمافزار جاسوسی بر روی تلفن همراه وی ارسال میشد.
«کوبر کوینتون» کارشناس امنیت سایبری اعلام کرد که گوشیهای کارمندان شبکه الجزیره بین ماههای جولای و آگوست به سرورهایی متصل است که توسط «ان اس او» یک شرکت فناوری در اسرائیل برای تحویل نرم افزارهای جاسوسی #پگاسوس استفاده میشود.
@Engineer_Computer
CyberSecurity Interview Tips.pdf
2.8 MB
Cyber Security #Interview Tips
How to stand out, get hired and advance your career.
@Engineer_Computer
How to stand out, get hired and advance your career.
@Engineer_Computer
👍1
CVE-2023-29343
This is PoC for arbitrary file write bug in Sysmon version 14.14
https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
This is PoC for arbitrary file write bug in Sysmon version 14.14
https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
GitHub
GitHub - Wh04m1001/CVE-2023-29343
Contribute to Wh04m1001/CVE-2023-29343 development by creating an account on GitHub.
Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.
پنجم: آپلود فایل Webshell بواسطه دسترسی به .API
هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.
پنجم: آپلود فایل Webshell بواسطه دسترسی به .API
هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
🔥1
tools
Cloud Security
Surf - Escalate your SSRF vulnerabilities on Modern Cloud Environments
https://github.com/assetnote/surf
@Engineer_Computer
Cloud Security
Surf - Escalate your SSRF vulnerabilities on Modern Cloud Environments
https://github.com/assetnote/surf
@Engineer_Computer
GitHub
GitHub - assetnote/surf: Escalate your SSRF vulnerabilities on Modern Cloud Environments. `surf` allows you to filter a list of…
Escalate your SSRF vulnerabilities on Modern Cloud Environments. `surf` allows you to filter a list of hosts, returning a list of viable SSRF candidates. - assetnote/surf
Infosec Standards
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023
-Business Secure Continuity-
1402.03.29
#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023
-Business Secure Continuity-
1402.03.29
#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب میشود. با استقاده از این ابزار میتوان وقایع سیستمی، رهگیری Processها، تغییرات روی فایلها و ارتباطات شبکهای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگهای Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soc
#security
@Engineer_Computer
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soc
#security
@Engineer_Computer