Iranian Movies
All iranian movies collected using web scrapping from Filimo
دیتاسِت فیلمهای ایرانی پلتفرم فیلیمو، بر سایت کگل قرار گرفت
https://www.kaggle.com/datasets/arianghasemi/iranian-movies/code
#Iranian #Movies #Filimo #Kaggle #DataSets #DataSet #Data #Data_Set
#تحلیل_داده #علم_داده #دیتاست #دیتا
کانال آموزش کامپیوتر
@Engineer_Computer
All iranian movies collected using web scrapping from Filimo
دیتاسِت فیلمهای ایرانی پلتفرم فیلیمو، بر سایت کگل قرار گرفت
https://www.kaggle.com/datasets/arianghasemi/iranian-movies/code
#Iranian #Movies #Filimo #Kaggle #DataSets #DataSet #Data #Data_Set
#تحلیل_داده #علم_داده #دیتاست #دیتا
کانال آموزش کامپیوتر
@Engineer_Computer
Kaggle
Iranian Movies
All iranian movies collected using web scrapping from Filimo. Upvote if you want
#Mosesstaff #Iranian #APT #Ransomware
دو گزارش از شرکت های CheckPoint و Cybereason در خصوص TTP حملات تیم ایرانی عصای موسی به قربانیان خود منتشر شده که دارای نکات جالبی هستش، در گزارش مطرح شده که این تیم برای ایجاد دسترسی، از آسیب پذیری ناشناخته ای که در خصوص سرورهای ME Exchange استفاده کرده.
اما رفتار تکنیکی تاکتیکی دیگری که در تیم عصای موسی مطرح بوده، استفاده از ابزارهای PsExec، WMIC و Powershell در خصوص جا به جایی در سیستم ها بوده، همچنین در مرحله Impact حمله این تیم از ابزار عمومی DiskCryptor استفاده کرده در راستای رمزنگاری فایل ها و قفل گذاری بر روی Bootloader سیستم قربانی. مورد بعد استفاده از Webshell مبهم سازی شده که با رمزی Hash شده محافظت می شده و مهاجم میبایست رمز رو بصورت MD5 وارد میکرده تا وارد Webshell بشه.
اما نکته مهم استفاده از درایور DCSrv.sys به عنوان یک Rootkit و PyDCrypt به عنوان بستر ساز کل عملیات و تعامل با C2 که به زبان Python و با PyInstaller اون رو Compile و با سوئیچ key— براش رمزی قرار داده میشه و نهایتا اون رو اجرا میکنه...
کانال آموزش کامپیوتر
@Engineer_Computer
دو گزارش از شرکت های CheckPoint و Cybereason در خصوص TTP حملات تیم ایرانی عصای موسی به قربانیان خود منتشر شده که دارای نکات جالبی هستش، در گزارش مطرح شده که این تیم برای ایجاد دسترسی، از آسیب پذیری ناشناخته ای که در خصوص سرورهای ME Exchange استفاده کرده.
اما رفتار تکنیکی تاکتیکی دیگری که در تیم عصای موسی مطرح بوده، استفاده از ابزارهای PsExec، WMIC و Powershell در خصوص جا به جایی در سیستم ها بوده، همچنین در مرحله Impact حمله این تیم از ابزار عمومی DiskCryptor استفاده کرده در راستای رمزنگاری فایل ها و قفل گذاری بر روی Bootloader سیستم قربانی. مورد بعد استفاده از Webshell مبهم سازی شده که با رمزی Hash شده محافظت می شده و مهاجم میبایست رمز رو بصورت MD5 وارد میکرده تا وارد Webshell بشه.
اما نکته مهم استفاده از درایور DCSrv.sys به عنوان یک Rootkit و PyDCrypt به عنوان بستر ساز کل عملیات و تعامل با C2 که به زبان Python و با PyInstaller اون رو Compile و با سوئیچ key— براش رمزی قرار داده میشه و نهایتا اون رو اجرا میکنه...
کانال آموزش کامپیوتر
@Engineer_Computer
🔅 ژورنال ISI ایرانی
Iranian Journal of Science and Technology
https://www.springer.com/engineering/electronics/journal/40998
https://ijste.shirazu.ac.ir/
This journal aims to promote the growth of Iranian scientific research in all branches of electrical engineering and its related disciplines and to provide a medium for bringing the fruits of this research to the attention of the world’s scientific communities. The focus is on frontier topics in the theoretical, mathematical, numerical, experimental and scientific developments in electrical engineering as well as applications of established techniques to new domains.
Coverage includes Bio-mechanics, Wave Propagation, Communication Theory, Signal Processing, image processing, Artificial Neural Networks, Data Mining and Machine Learning, and more.
Fully indexed and included in ISI
▫️IF: 1.890 (2021)
▫️1.723 (2021) Five year impact factor
▫️36 days Submission to first decision (Median)
▫️Print ISSN 2228-6179
▫️Electronic ISSN 2364-1827
#ISI #Journal #DM #ISSN #Iranian
@Engineer_Computer
Iranian Journal of Science and Technology
https://www.springer.com/engineering/electronics/journal/40998
https://ijste.shirazu.ac.ir/
This journal aims to promote the growth of Iranian scientific research in all branches of electrical engineering and its related disciplines and to provide a medium for bringing the fruits of this research to the attention of the world’s scientific communities. The focus is on frontier topics in the theoretical, mathematical, numerical, experimental and scientific developments in electrical engineering as well as applications of established techniques to new domains.
Coverage includes Bio-mechanics, Wave Propagation, Communication Theory, Signal Processing, image processing, Artificial Neural Networks, Data Mining and Machine Learning, and more.
Fully indexed and included in ISI
▫️IF: 1.890 (2021)
▫️1.723 (2021) Five year impact factor
▫️36 days Submission to first decision (Median)
▫️Print ISSN 2228-6179
▫️Electronic ISSN 2364-1827
#ISI #Journal #DM #ISSN #Iranian
@Engineer_Computer
SpringerLink
Iranian Journal of Science and Technology, Transactions of Electrical Engineering
The Iranian Journal of Science and Technology, Transactions of Electrical Engineering is a hub for the promotion and dissemination of Iranian research in all ...
#Microsoft #Threat #Intelligence #Iranian #APTs
مایکروسافت گزارشی از تحرکات یکی دو سال اخیر سایبری ایران منتشر کرده و در اونجا تیم های فعال منتسب به دستگاه های امنیتی ایران رو مشخص کرده است.
نکته قابل توجه در این گزارش، رفتار های تاکتیکی تکنیکی این تیم ها بوده که عموما بر پایه یک سطح مشخصی تعریف شده، به عنوان مثال استفاده گستره از Exploit Public-Facing یا کد های بهره برداری عمومی شده که برای ایجاد دسترسی استفاده شده است.
آسیب پذیری هایی مانند Log4Shell ، CVE-2022-47966 و CVE-2022-47986 و چند مورد دیگر که در خصوص نرم افزار های خاص عموم شده بود. اما اهداف چه بوده است؟ عموم اهداف Data theft یا سرقت اطلاعات بوده، در مرحله بعد Defacement یا تخریب ظاهر وب سرویس های قربانی بوده است.
این تیم ها عموما در مراحل تخصصی تیم قرمز، طراحی و توسعه انجام میدهند و مراحلی مانند ایجاد دسترسی را بواسطه یک فرصت عمومی ایجاد شده اعمال میکنند، از این روی بعد از منتشر شدن یک آسیب پذیری سطح حساس، میتوانیم منتظر حملات گستره این تیم ها باشیم.
@Engineer_Computer
مایکروسافت گزارشی از تحرکات یکی دو سال اخیر سایبری ایران منتشر کرده و در اونجا تیم های فعال منتسب به دستگاه های امنیتی ایران رو مشخص کرده است.
نکته قابل توجه در این گزارش، رفتار های تاکتیکی تکنیکی این تیم ها بوده که عموما بر پایه یک سطح مشخصی تعریف شده، به عنوان مثال استفاده گستره از Exploit Public-Facing یا کد های بهره برداری عمومی شده که برای ایجاد دسترسی استفاده شده است.
آسیب پذیری هایی مانند Log4Shell ، CVE-2022-47966 و CVE-2022-47986 و چند مورد دیگر که در خصوص نرم افزار های خاص عموم شده بود. اما اهداف چه بوده است؟ عموم اهداف Data theft یا سرقت اطلاعات بوده، در مرحله بعد Defacement یا تخریب ظاهر وب سرویس های قربانی بوده است.
این تیم ها عموما در مراحل تخصصی تیم قرمز، طراحی و توسعه انجام میدهند و مراحلی مانند ایجاد دسترسی را بواسطه یک فرصت عمومی ایجاد شده اعمال میکنند، از این روی بعد از منتشر شدن یک آسیب پذیری سطح حساس، میتوانیم منتظر حملات گستره این تیم ها باشیم.
@Engineer_Computer