#Tools
🔸 WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.
وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.
Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls
@Engineer_Computer
🔸 WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.
وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.
Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls
@Engineer_Computer
🗒 Bug Bounty Beginner’s Roadmap
منابعی هم که معرفی کرده رایگان هست میتونید استفاده کنید👌
https://themodernhacker.medium.com/bug-bounty-beginners-roadmap-815f40522eeb
@Engineer_Computer
منابعی هم که معرفی کرده رایگان هست میتونید استفاده کنید👌
https://themodernhacker.medium.com/bug-bounty-beginners-roadmap-815f40522eeb
@Engineer_Computer
Medium
Bug Bounty Beginner’s Roadmap
Hi! I’m Abhishek Kumar Sahu. I am writing this for everyone to contribute to guiding young and enthusiastic minds to start their career in…
The Ultimate Guide to Hunt Account Takeover2022.7z
762.1 MB
🗒 Bug Bounty -| Account Takeover
یه دوره عالی در مورد آسیب پذیری Account Takeover دوره کاملی هست هم روی لابراتوار و هم لایو هانت
@Engineer_Computer
یه دوره عالی در مورد آسیب پذیری Account Takeover دوره کاملی هست هم روی لابراتوار و هم لایو هانت
@Engineer_Computer
🗒 Sticky notes for pen-testing, bug bounty, and CTFs.
چک لیست و یادداشت در تمام زمینه ها مخصوصا تست نفوذ وب
https://exploit-notes.hdks.org
@Engineer_Computer
چک لیست و یادداشت در تمام زمینه ها مخصوصا تست نفوذ وب
https://exploit-notes.hdks.org
@Engineer_Computer
اگه توی لینوکس میخاید بدونید هر قسمت از سخت افزارتون با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.
@Engineer_Computer
@Engineer_Computer
CVE-2022-0412 : WordPress TI WooCommerce Wishlist < 1.40.1 - Unauthenticated Blind SQL Injection
POC : https://wpscan.com/vulnerability/e984ba11-abeb-4ed4-9dad-0bfd539a9682
@Engineer_Computer
POC : https://wpscan.com/vulnerability/e984ba11-abeb-4ed4-9dad-0bfd539a9682
@Engineer_Computer
CVE-2022-0592 : WordPress MapSVG < 6.2.20 - Unauthenticated SQLi
POC : https://wpscan.com/vulnerability/5d8d53ad-dc88-4b50-a292-fc447484c27b
@Engineer_Computer
POC : https://wpscan.com/vulnerability/5d8d53ad-dc88-4b50-a292-fc447484c27b
@Engineer_Computer
!! استخدام !!
دوستان در خصوص SOC T1 نیازمند یک نفر نیرو با شرایط زیر هستیم:
درباره شرکت:
سنباد، سکویی به وسعت داده
سنباد یک شرکت فعال در حوزه بانکداری باز است که توسط عمده بانک های خصوصی به صورت مشترک جهت ارائه بوم به استارتاپ های مالی افتتاح شده است. پلتفرم بانکداری باز سنباد ارائه دهنده راهکارهای جامع مبتنی بر API برای تمامی کسبوکارها است. با سنباد میتوانید نسل جدیدی از خدمات بانکداری باز (Open Banking) و مبتنی بر داده را تجربه کنید تا سفر بهتری در دنیای اقتصاد نوآوری داشته باشید.
وب سایت شرکت: https://sanbod.co
سهامداران: بانک سامان، پاسارگاد، پارسیان، ایران زمین و 5 بانک دیگر
شرح وظایف:
1. پایش Alert ها و Dashboard های موجود در سازمان
2. پایش Dashboard ها و اطلاعات مربوط به وضعیت SIEM
3. بررسی و پیگیری Incident ها و موارد مشکوک مشاهده شده
4. همکاری کامل با تیم فنی در صورت نیاز به Investigation های عمیق
5. مستندسازی و ارائه گزارشات فنی در رابطه با موارد مشکوک مشاهده شده
6. تهیه سازی گزارشات مدیریتی روزانه و هفتگی در رابطه با وقایع اتفاق افتاده در طول شیفت
7. بررسی وضعیت Log گیری از منابع مختلف
8. Incident Handling مواردی که مطابق با Play Book های در نظر گرفته شده انجام پذیر است
9. گزارش موارد False Positive و پیشنهاد درباره نحوه Tune کردن Use Case مربوطه
تخصص های مورد نیاز:
1. آشنایی با آناتومی حملات
2. آشنایی با سیستم عامل های Windows و Linux
3. آشنایی با روش ها و ابزار های انتقال و جمع آوری Log مانند Rsyslog, Nxlog, Splunk UF, WEC و ...
4. آشنایی با انواع Log مناسب با Security Monitoring
5. آشنایی با Use Case هایی که برای تشخیص حملات معمول کاربرد دارند
6. آشنایی با حداقل یک SIEM (ترجیحا Splunk)
7. آشنایی با Mitre ATT&CK
8. آشنایی با Regex
مدارک و شرایط عمومی مورد نیاز:
1. مدرک کارشناسی در رشته های مرتبط با فناوری اطلاعات
2. حداقل یک سال سابقه کار در زمینه امنیت
3. حداکثر سن 30 سال
4. مدرک سربازی (برای آقایان)
5. مدرک مرتبط با حوزه امنیت از قبیل Sec 504، CEH، Security+، Splunk و... مزیت محصوب می شود.
6. روحیه کار تیمی و تعامل مناسب و اخلاق محور با همکاران تیم امنیت و سایر تیم ها از الزامات مهم همکاری می باشد.
رنح حدودی حقوق:
15 تا 20 میلیون تومان بسته به میزان موفقیت در مصاحبه فنی و عمومی
ارسال رزومه به ایمیل:
[email protected]
@Engineer_Computer
دوستان در خصوص SOC T1 نیازمند یک نفر نیرو با شرایط زیر هستیم:
درباره شرکت:
سنباد، سکویی به وسعت داده
سنباد یک شرکت فعال در حوزه بانکداری باز است که توسط عمده بانک های خصوصی به صورت مشترک جهت ارائه بوم به استارتاپ های مالی افتتاح شده است. پلتفرم بانکداری باز سنباد ارائه دهنده راهکارهای جامع مبتنی بر API برای تمامی کسبوکارها است. با سنباد میتوانید نسل جدیدی از خدمات بانکداری باز (Open Banking) و مبتنی بر داده را تجربه کنید تا سفر بهتری در دنیای اقتصاد نوآوری داشته باشید.
وب سایت شرکت: https://sanbod.co
سهامداران: بانک سامان، پاسارگاد، پارسیان، ایران زمین و 5 بانک دیگر
شرح وظایف:
1. پایش Alert ها و Dashboard های موجود در سازمان
2. پایش Dashboard ها و اطلاعات مربوط به وضعیت SIEM
3. بررسی و پیگیری Incident ها و موارد مشکوک مشاهده شده
4. همکاری کامل با تیم فنی در صورت نیاز به Investigation های عمیق
5. مستندسازی و ارائه گزارشات فنی در رابطه با موارد مشکوک مشاهده شده
6. تهیه سازی گزارشات مدیریتی روزانه و هفتگی در رابطه با وقایع اتفاق افتاده در طول شیفت
7. بررسی وضعیت Log گیری از منابع مختلف
8. Incident Handling مواردی که مطابق با Play Book های در نظر گرفته شده انجام پذیر است
9. گزارش موارد False Positive و پیشنهاد درباره نحوه Tune کردن Use Case مربوطه
تخصص های مورد نیاز:
1. آشنایی با آناتومی حملات
2. آشنایی با سیستم عامل های Windows و Linux
3. آشنایی با روش ها و ابزار های انتقال و جمع آوری Log مانند Rsyslog, Nxlog, Splunk UF, WEC و ...
4. آشنایی با انواع Log مناسب با Security Monitoring
5. آشنایی با Use Case هایی که برای تشخیص حملات معمول کاربرد دارند
6. آشنایی با حداقل یک SIEM (ترجیحا Splunk)
7. آشنایی با Mitre ATT&CK
8. آشنایی با Regex
مدارک و شرایط عمومی مورد نیاز:
1. مدرک کارشناسی در رشته های مرتبط با فناوری اطلاعات
2. حداقل یک سال سابقه کار در زمینه امنیت
3. حداکثر سن 30 سال
4. مدرک سربازی (برای آقایان)
5. مدرک مرتبط با حوزه امنیت از قبیل Sec 504، CEH، Security+، Splunk و... مزیت محصوب می شود.
6. روحیه کار تیمی و تعامل مناسب و اخلاق محور با همکاران تیم امنیت و سایر تیم ها از الزامات مهم همکاری می باشد.
رنح حدودی حقوق:
15 تا 20 میلیون تومان بسته به میزان موفقیت در مصاحبه فنی و عمومی
ارسال رزومه به ایمیل:
[email protected]
@Engineer_Computer
سنباد
خانه
شرکت سنباد پلتفرم جامع ارائه دهنده خدمات بانکداری باز و سرویس های دیجیتال می باشد - جهت کسب اطلاعات بیشتر در مورد خدمات بانکداری باز و سرویس های دیجیتال کلیک کنید.
RedEnergy, a sophisticated stealer-as-a-ransomware threat, is targeting energy utilities, oil, gas, telecom, and machinery sectors, using LinkedIn pages to deceive and compromise valuable information.
Learn more about this cyberattack: https://thehackernews.com/2023/07/redenergy-stealer-as-ransomware-threat.html
@Engineer_Computer
Learn more about this cyberattack: https://thehackernews.com/2023/07/redenergy-stealer-as-ransomware-threat.html
@Engineer_Computer
GitHub - itaymigdal/RegStrike: RegStrike is a .reg payload generator
https://github.com/itaymigdal/RegStrike
@Engineer_Computer
https://github.com/itaymigdal/RegStrike
@Engineer_Computer
GitHub
GitHub - itaymigdal/RegStrike: RegStrike is a .reg payload generator
RegStrike is a .reg payload generator. Contribute to itaymigdal/RegStrike development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
🔻CVE-2023-27997 Is Exploitable, and 69% of FortiGate Firewalls Are Vulnerable
📌https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable?utm_campaign=awareness&utm_medium=social&utm_source=twitter&utm_term=blog
@Engineer_Computer
📌https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable?utm_campaign=awareness&utm_medium=social&utm_source=twitter&utm_term=blog
@Engineer_Computer
60 Methods For Cloud Attacks
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
⭕ Persistent PHP payloads in PNGs
تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه
https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html
#code_injection #web_security #research
@Engineer_Computer
تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه
https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html
#code_injection #web_security #research
@Engineer_Computer
Synacktiv
Persistent PHP payloads in PNGs: How to inject PHP code in an image –
Forwarded from جادی | Jadi
There are language specific features that you need to know to be proficient in a specific programming language. In this video I will show you one of these in #Python: the Underscore ( _ char) and 7 places you may use it if you known your Python well!
https://youtu.be/ZCirxG9jrMo
https://youtu.be/ZCirxG9jrMo
YouTube
Learn the 7 usages of Underscore ( _ ) character in Python programming
All programming languages do have some common elements; inputs, functions, outputs, variables, ... . But there are also unique idea in some programming languages and if you want to know about them, you need to specifically study them. This is what makes…
Forwarded from آکادمی دوآپس با سعید
سلام به همه دوستان
از هفته آینده کارگاه رایگان آموزشی کوبرنتیز با مثال عملی رو استارت میزنم و میتونید در این کارگاه چیزهای زیادی رو یاد بگیرید. این کارگاه برای افرادی مناسب هست که میخوان با کوبرنتیز شروع به کار کنن.
اول واقعا دمتون گرم که باعث شدید کلی آدم علاقه مند به کوبرنتیز از برگزاری این کارگاه با خبر بشن و با ری پست کردن پست قبلی تقریبا تمام فارسی زبان های علاقه مند از این کارگاه مطلع شدن. واقعیتش برنامه ریزی اولیه این کارگاه روی 400 تا 500 نفر بود و قرار بود تو Zoom برگزار کنم و برای همتون لینک ارسال بشه. اما تعداد ثبتنام ها از 1000 😍 تا هم رد شد و باید بریم روی یوتیوب استریم برگزار کنیم.
✅ ✅ ✅ زمان و لینک برگزاری ✅ ✅ ✅
شروع کارگاه شنبه 17 تیرماه 1402 ساعت 21 از یوتیوب هست.
لینک ورود: https://youtube.com/live/eDbCM6sbcXY
🙏 🙏 یک نکته و درخواست 🙏 🙏
از اونجایی که هیچ Mailing list یا راه ارتباطی برای ارسال لینک و اخبار این رویداد درست نکرده بودم و الان خیلی ها از لینک ورود با خبر نیستن و نیاز هست با بقیه به اشتراک بذارید.
دمتون گرم و سرتون سلامت
از هفته آینده کارگاه رایگان آموزشی کوبرنتیز با مثال عملی رو استارت میزنم و میتونید در این کارگاه چیزهای زیادی رو یاد بگیرید. این کارگاه برای افرادی مناسب هست که میخوان با کوبرنتیز شروع به کار کنن.
اول واقعا دمتون گرم که باعث شدید کلی آدم علاقه مند به کوبرنتیز از برگزاری این کارگاه با خبر بشن و با ری پست کردن پست قبلی تقریبا تمام فارسی زبان های علاقه مند از این کارگاه مطلع شدن. واقعیتش برنامه ریزی اولیه این کارگاه روی 400 تا 500 نفر بود و قرار بود تو Zoom برگزار کنم و برای همتون لینک ارسال بشه. اما تعداد ثبتنام ها از 1000 😍 تا هم رد شد و باید بریم روی یوتیوب استریم برگزار کنیم.
✅ ✅ ✅ زمان و لینک برگزاری ✅ ✅ ✅
شروع کارگاه شنبه 17 تیرماه 1402 ساعت 21 از یوتیوب هست.
لینک ورود: https://youtube.com/live/eDbCM6sbcXY
🙏 🙏 یک نکته و درخواست 🙏 🙏
از اونجایی که هیچ Mailing list یا راه ارتباطی برای ارسال لینک و اخبار این رویداد درست نکرده بودم و الان خیلی ها از لینک ورود با خبر نیستن و نیاز هست با بقیه به اشتراک بذارید.
دمتون گرم و سرتون سلامت
A potentially massive cyberattack campaign is targeting cloud-native environments. Researchers unearthed an aggressive worm exploiting JupyterLab and Docker APIs. It deploys Tsunami malware and hijacks resources.
Read: https://thehackernews.com/2023/07/silentbob-campaign-cloud-native.html
@Engineer_Computer
Read: https://thehackernews.com/2023/07/silentbob-campaign-cloud-native.html
@Engineer_Computer
با توجه به اینکه مدیران ارشد امنیت میتوانند بواسطه قوانین و انجام وظایف مورد پیگرد قضایی قرار گیرند؛ زمان آن فرا رسیده است که در قرارداد های CISO ها موارد حفاظت و حمایت از ایشان مانند قرارداد مدیر عامل، درج گردد.
@Engineer_Computer
@Engineer_Computer
روش Mockingjayبرای تزریق پراسس و دور زدن EDR
⛳️جدید
@Engineer_Computer
https://andreafortuna.org/2023/06/27/mockingjay-a-new-process-injection-technique-evading-edr-detection/?utm_source=dlvr.it&utm_medium=linkedin
@Engineer_Computer
⛳️جدید
@Engineer_Computer
https://andreafortuna.org/2023/06/27/mockingjay-a-new-process-injection-technique-evading-edr-detection/?utm_source=dlvr.it&utm_medium=linkedin
@Engineer_Computer
Andrea Fortuna
Mockingjay: a new Process Injection technique evading EDR detection
A new process injection technique called Mockingjay has been discovered by researchers at cybersecurity firm Security Joes. The technique allows threat actors to execute malicious code on compromised systems without being detected by Endpoint Detection and…
بدهکاری فنی پروژه ها و ریسکهای سایبری ؛ گریبانگیر CISO
https://www.csoonline.com/article/570851/7-ways-technical-debt-increases-security-risk.html
@Engineer_Computer
https://www.csoonline.com/article/570851/7-ways-technical-debt-increases-security-risk.html
@Engineer_Computer
CSO Online
7 ways technical debt increases security risk
Shoddily developed and deployed projects can leave your enterprise vulnerable to attacks. Here's how to stop technical debt from sending your organization to the cyber-poorhouse.
هرچند انجام حملات Fileless برای دور زدن کنترل های امنیتی بسیار قدرتمند است و در ظاهر ردپایی نمیگذارد؛ اما هنوز هم میتوان رد آنها را زد
هانت حملات بدون فایل را در زیر بخوانید
https://blog.f-secure.com/threat-hunting-for-fileless-malware/
@Engineer_Computer
هانت حملات بدون فایل را در زیر بخوانید
https://blog.f-secure.com/threat-hunting-for-fileless-malware/
@Engineer_Computer
F-Secure Blog
Threat Hunting For Fileless Malware - F-Secure Blog
‘Fileless’ attack techniques have been used in the wild for years, yet due to the low detection rates from traditional security mechanisms its popularity appears to be increasing. The term fileless is being used to describe attacks aiming to stay in memory…