یک گزارش تحلیل بدافزار جالب بخونیم
#امنیت_سایبری #پاورشل #securityawareness #cybersecurity
** تعطیلات ، از سرمایه مهم هستند برای ارتقای شغلی شما . دریابید.
https://securelist.com/sambaspy-rat-targets-italian-users/113851/
@Engineer_Computer
#امنیت_سایبری #پاورشل #securityawareness #cybersecurity
** تعطیلات ، از سرمایه مهم هستند برای ارتقای شغلی شما . دریابید.
https://securelist.com/sambaspy-rat-targets-italian-users/113851/
@Engineer_Computer
Securelist
SambaSpy – a new RAT targeting Italian users
Kaspersky researchers detected a campaign exclusively targeting Italian users by delivering a new RAT dubbed SambaSpy
در این حمله چین تارگت شد.
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
❤1👍1
#امنیت_به_زبان_ساده
در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .
بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت
اما بیاییم ساده ببینیم کام آبجکت چیست ؟
از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط میگیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.
مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که میخواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار میکند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.
مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما میدهد. و درون برنامه خودتان شیت اکسل میسازید به کمک برنامه اکسل.
مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر میخواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما میتواند فرم پر کند و دکمه ها را بزند بدون حضور شما.
مشکلات استفاده از کام آبجکت ها:
بهتر است اگر برنامه ای کام آبجکت ایجاد میکند تا میتواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.
اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.
اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد
همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )
استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی میکند
بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است
خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه میدهد اما مشکلی کشف نشده رخ داده است.
در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.
#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance
🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید
@Engineer_Computer
در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .
بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت
اما بیاییم ساده ببینیم کام آبجکت چیست ؟
از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط میگیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.
مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که میخواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار میکند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.
مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما میدهد. و درون برنامه خودتان شیت اکسل میسازید به کمک برنامه اکسل.
مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر میخواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما میتواند فرم پر کند و دکمه ها را بزند بدون حضور شما.
مشکلات استفاده از کام آبجکت ها:
بهتر است اگر برنامه ای کام آبجکت ایجاد میکند تا میتواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.
اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.
اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد
همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )
استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی میکند
بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است
خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه میدهد اما مشکلی کشف نشده رخ داده است.
در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.
#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance
🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید
@Engineer_Computer
❤1👍1
هرآنچه به حال خود رها شود دور میخورد .
در حوزه امنیت مثال چیست ؟ EDR
این روزها EDR نقش بسزایی در کمک برای مقابله و کشف نفوذ دارد لذا هکرها به دنبال آن هستند آنرا دور بزنند .
روشهای متعددی برای دور زدن EDR موجود است و اگر EDR را به حال خود رها کنید از جایی که فکر نمیکنید خواهید خورد !!
در لینک زیر راهکارهایی برای کمک به جلوگیری از دور خوردن EDR مطالعه کنید
#cybersecurity #threathunting #securityawareness
https://detect.fyi/edr-your-weakest-link-in-protecting-against-a-ransomware-attack-14a8cd1ae389
@Engineer_Computer
در حوزه امنیت مثال چیست ؟ EDR
این روزها EDR نقش بسزایی در کمک برای مقابله و کشف نفوذ دارد لذا هکرها به دنبال آن هستند آنرا دور بزنند .
روشهای متعددی برای دور زدن EDR موجود است و اگر EDR را به حال خود رها کنید از جایی که فکر نمیکنید خواهید خورد !!
در لینک زیر راهکارهایی برای کمک به جلوگیری از دور خوردن EDR مطالعه کنید
#cybersecurity #threathunting #securityawareness
https://detect.fyi/edr-your-weakest-link-in-protecting-against-a-ransomware-attack-14a8cd1ae389
@Engineer_Computer
Medium
EDR — Your weakest link in protecting against a Ransomware Attack?
We can see tampered EDR solutions in nearly all ransomware and APT attacks (MITRE ID: T1562.001). It’s one of the first steps attackers…