📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
CVE-2023-27350 : PaperCut - Deep Dive and Indicators of Compromise
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
CVE-2023-27524 : Apache Superset Insecure Default Configuration To Remote Code Execution
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
RASPBERRY ROBIN : ANTI-EVASION HOW-TO & EXPLOIT ANALYSIS
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
⭕️ Axigen WebMail 0-Day: Stealing User Emails through XSS
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
Medium
Axigen WebMail 0-Day: Stealing User Emails through XSS
A 0-Day vulnerability in the Axigen WebMail product allows attackers to steal user emails just by one click
How to Reset Admin Password in Splunk.pdf
208.7 KB
How to Reset Admin Password in Splunk?
1) Login as Splunk user
sudo su - splunk
2) Check the if you have the ability to write to the underlying password file ($SPLUNK_HOME/etc/passwd)
ll /opt/splunk/etc/passwd
3) Navigate to the bin directory
cd /opt/splunk/bin/
4) Execute below command to reset the "admin" user password
./splunk cmd splunkd rest --noauth POST /services/admin/users/admin "password=MynewPassword34"
5) Restart Splunk to make the changes work.
./splunk restart
Once the Splunk is restarted, you can login to Splunk with new password.
@Engineer_Computer
1) Login as Splunk user
sudo su - splunk
2) Check the if you have the ability to write to the underlying password file ($SPLUNK_HOME/etc/passwd)
ll /opt/splunk/etc/passwd
3) Navigate to the bin directory
cd /opt/splunk/bin/
4) Execute below command to reset the "admin" user password
./splunk cmd splunkd rest --noauth POST /services/admin/users/admin "password=MynewPassword34"
5) Restart Splunk to make the changes work.
./splunk restart
Once the Splunk is restarted, you can login to Splunk with new password.
@Engineer_Computer
#Mission #Impossible #ML #Offensive
سری فیلم های ماموریت غیر ممکن که در ژانر ماجراجویی با رویکرد انجام ماموریت های اطلاعاتی را همگی میشناسید.
در سری جدید این فیلم یعنی نسخه Dead Reckoning داستان فیلم میپردازد به یک ماشین هوش مصنوعی که مجهز به استفاده از تکنیک های علوم سایبری است و بواسطه مسلط بودن بر این تکنیک ها امکان نفوذ به دستگاه های مختلف را پیدا میکند.
شاید برای ما از منظر فنی، این فیلم صرفا یک قسمت تخیلی است که موضوع ترکیب دو علوم هوش مصنوعی و امنیت سایبری را بسیار بزرگ نمایی کرده است، اما در طول چند دهه اخیر بارها ثابت شده که فناوری ها و موضوعاتی که در فیلم ها مطرح میشود، در آینده به عرصه زندگی ما پا باز کرده است.
از نگاه فنی آیا میشود ماشینی را طراحی کرد که به عنوان مثال، از ابتدایی ترین مراحل یک حمله مداوم پیشرفته را کاملا مبتنی بر هوش مصنوعی پیاده سازی کرد؟
با توجه به رشد زبان های برنامه نویسی در عرصه اتوماسیون سازی و گسترش کتابخانه های متعدد و همچنین به بلوغ رسیدن این کتابخانه ها، امکان ساخت این ماشین از منظر فنی قابل رد نیست.
SharpML
@Engineer_Computer
سری فیلم های ماموریت غیر ممکن که در ژانر ماجراجویی با رویکرد انجام ماموریت های اطلاعاتی را همگی میشناسید.
در سری جدید این فیلم یعنی نسخه Dead Reckoning داستان فیلم میپردازد به یک ماشین هوش مصنوعی که مجهز به استفاده از تکنیک های علوم سایبری است و بواسطه مسلط بودن بر این تکنیک ها امکان نفوذ به دستگاه های مختلف را پیدا میکند.
شاید برای ما از منظر فنی، این فیلم صرفا یک قسمت تخیلی است که موضوع ترکیب دو علوم هوش مصنوعی و امنیت سایبری را بسیار بزرگ نمایی کرده است، اما در طول چند دهه اخیر بارها ثابت شده که فناوری ها و موضوعاتی که در فیلم ها مطرح میشود، در آینده به عرصه زندگی ما پا باز کرده است.
از نگاه فنی آیا میشود ماشینی را طراحی کرد که به عنوان مثال، از ابتدایی ترین مراحل یک حمله مداوم پیشرفته را کاملا مبتنی بر هوش مصنوعی پیاده سازی کرد؟
با توجه به رشد زبان های برنامه نویسی در عرصه اتوماسیون سازی و گسترش کتابخانه های متعدد و همچنین به بلوغ رسیدن این کتابخانه ها، امکان ساخت این ماشین از منظر فنی قابل رد نیست.
SharpML
@Engineer_Computer