Media is too big
VIEW IN TELEGRAM
جلسه چهاردهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-2
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-2
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
MULTIPLE CRITICAL VULNERABILITIES IN STRAPI VERSIONS <= 4.7.1
Link : https://www.ghostccamm.com/blog/multi_strapi_vulns/
@Engineer_Computer
Link : https://www.ghostccamm.com/blog/multi_strapi_vulns/
@Engineer_Computer
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
CVE-2023-27350 : PaperCut - Deep Dive and Indicators of Compromise
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
CVE-2023-27524 : Apache Superset Insecure Default Configuration To Remote Code Execution
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
RASPBERRY ROBIN : ANTI-EVASION HOW-TO & EXPLOIT ANALYSIS
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
⭕️ Axigen WebMail 0-Day: Stealing User Emails through XSS
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
Medium
Axigen WebMail 0-Day: Stealing User Emails through XSS
A 0-Day vulnerability in the Axigen WebMail product allows attackers to steal user emails just by one click