This media is not supported in your browser
VIEW IN TELEGRAM
MULTIPLE CRITICAL VULNERABILITIES IN STRAPI VERSIONS <= 4.7.1
Link : https://www.ghostccamm.com/blog/multi_strapi_vulns/
@Engineer_Computer
Link : https://www.ghostccamm.com/blog/multi_strapi_vulns/
@Engineer_Computer
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
CVE-2023-27350 : PaperCut - Deep Dive and Indicators of Compromise
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
CVE-2023-27524 : Apache Superset Insecure Default Configuration To Remote Code Execution
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
RASPBERRY ROBIN : ANTI-EVASION HOW-TO & EXPLOIT ANALYSIS
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
⭕️ Axigen WebMail 0-Day: Stealing User Emails through XSS
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
Medium
Axigen WebMail 0-Day: Stealing User Emails through XSS
A 0-Day vulnerability in the Axigen WebMail product allows attackers to steal user emails just by one click
How to Reset Admin Password in Splunk.pdf
208.7 KB
How to Reset Admin Password in Splunk?
1) Login as Splunk user
sudo su - splunk
2) Check the if you have the ability to write to the underlying password file ($SPLUNK_HOME/etc/passwd)
ll /opt/splunk/etc/passwd
3) Navigate to the bin directory
cd /opt/splunk/bin/
4) Execute below command to reset the "admin" user password
./splunk cmd splunkd rest --noauth POST /services/admin/users/admin "password=MynewPassword34"
5) Restart Splunk to make the changes work.
./splunk restart
Once the Splunk is restarted, you can login to Splunk with new password.
@Engineer_Computer
1) Login as Splunk user
sudo su - splunk
2) Check the if you have the ability to write to the underlying password file ($SPLUNK_HOME/etc/passwd)
ll /opt/splunk/etc/passwd
3) Navigate to the bin directory
cd /opt/splunk/bin/
4) Execute below command to reset the "admin" user password
./splunk cmd splunkd rest --noauth POST /services/admin/users/admin "password=MynewPassword34"
5) Restart Splunk to make the changes work.
./splunk restart
Once the Splunk is restarted, you can login to Splunk with new password.
@Engineer_Computer