Malware analysis
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
Cisco Talos
New Horabot campaign targets the Americas
Cisco Talos has observed a threat actor deploying a previously unidentified botnet program Talos is calling “Horabot,” which delivers a known banking trojan and spam tool onto victim machines in a campaign that has been ongoing since at least November 2020.
#جذب #استخدام
جذب و استخدام کارشناس پایش رویدادهای
امنیتی (سطح یک)
هلدینگ مالی در تهران با شرایط زیر استخدام میکند:
ساعت کاری ۱۶-۷
حقوق براساس تجربه و دانش فرد توافقی بوده و رنج ۱۹-۲۱
روزهای کاری شنبه الی چهارشنبه
محدوده ونک
مهمترین وظایف و مسئولیتهای شغل:
• پایش مستمر رویدادها و سوابق امنیتی ثبتشده در سامانهها و ابزارهای نظارتی و امنیتی
• رصد اخبار آسیبپذیریها، تهدیدات سایبری و وصلههای امنیتی جدیدِ داراییهای اطلاعاتی سازمان از منابع بینالمللی و گزارش دهی مستمر آنها به سلسله مراتب
• شناسایی رخدادها و حوادث امنیتی و تشخیص ناهنجاریهای ترافیکی و جمعآوری شواهد و اطلاعات مرتبط با حادثه و ارجاع به تحلیلگران سطح 2
• تحلیل مقدماتی، سطحبندی رویدادها و ارسال گزارش رویدادهای امنیتی به کارشناس سطح 2
• بهروزرسانی پایگاه دانش اداره امنیت اطلاعات در خصوص حوادث امنیتی، آسیبپذیریها و تهدیدات.
• مشارکت در پیادهسازی زیرساختهای محیط تست جهت امور امنیتی
• نظارت بر زیرساختهای مربوط به مدیریت داراییها و سرمایههای سازمانی.
مهمترين ويژگيهاي شخصيتي مورد انتظار:
• روحیه کار تیمی
• علاقمند به یادگیری
• منظم
• مسئولیت پذیر
دانش و مهارتهاي تخصصي مورد نياز:
• آشنا با مفاهیم و تجهیزات شبکه و سرویسهای زیرساختی ازجمله Active Directory، DNS ،DHCP و غیره
• آشنایی با مفاهیم امنیت
• آشنا به سرفصل دورههای Security +،CEH ، CCNA Security
• آشنایی با سیستم عامل لینوکس (حداقل در سطح LPIC1 )
• آشنا با انواع لاگ های سیستمی
• آشنا با کنترلها و ابزارهای امنیتی
• آشنایی به روشهای دفاع در برابر حملات سایبری و شناخت کامل از حملات رایج
• زبان انگلیسی در حد سطح Intermediate
• توانایی نوشتن گزارش و مستندسازی
دورههای آموزشی مورد نیاز:
دورههای Security +،CEH ،CCNA Security یا دوره های مقدماتی SANS
لطفا رزومه خود را به ایمیل زیر ارسال کنید:
[email protected]
@Engineer_Computer
جذب و استخدام کارشناس پایش رویدادهای
امنیتی (سطح یک)
هلدینگ مالی در تهران با شرایط زیر استخدام میکند:
ساعت کاری ۱۶-۷
حقوق براساس تجربه و دانش فرد توافقی بوده و رنج ۱۹-۲۱
روزهای کاری شنبه الی چهارشنبه
محدوده ونک
مهمترین وظایف و مسئولیتهای شغل:
• پایش مستمر رویدادها و سوابق امنیتی ثبتشده در سامانهها و ابزارهای نظارتی و امنیتی
• رصد اخبار آسیبپذیریها، تهدیدات سایبری و وصلههای امنیتی جدیدِ داراییهای اطلاعاتی سازمان از منابع بینالمللی و گزارش دهی مستمر آنها به سلسله مراتب
• شناسایی رخدادها و حوادث امنیتی و تشخیص ناهنجاریهای ترافیکی و جمعآوری شواهد و اطلاعات مرتبط با حادثه و ارجاع به تحلیلگران سطح 2
• تحلیل مقدماتی، سطحبندی رویدادها و ارسال گزارش رویدادهای امنیتی به کارشناس سطح 2
• بهروزرسانی پایگاه دانش اداره امنیت اطلاعات در خصوص حوادث امنیتی، آسیبپذیریها و تهدیدات.
• مشارکت در پیادهسازی زیرساختهای محیط تست جهت امور امنیتی
• نظارت بر زیرساختهای مربوط به مدیریت داراییها و سرمایههای سازمانی.
مهمترين ويژگيهاي شخصيتي مورد انتظار:
• روحیه کار تیمی
• علاقمند به یادگیری
• منظم
• مسئولیت پذیر
دانش و مهارتهاي تخصصي مورد نياز:
• آشنا با مفاهیم و تجهیزات شبکه و سرویسهای زیرساختی ازجمله Active Directory، DNS ،DHCP و غیره
• آشنایی با مفاهیم امنیت
• آشنا به سرفصل دورههای Security +،CEH ، CCNA Security
• آشنایی با سیستم عامل لینوکس (حداقل در سطح LPIC1 )
• آشنا با انواع لاگ های سیستمی
• آشنا با کنترلها و ابزارهای امنیتی
• آشنایی به روشهای دفاع در برابر حملات سایبری و شناخت کامل از حملات رایج
• زبان انگلیسی در حد سطح Intermediate
• توانایی نوشتن گزارش و مستندسازی
دورههای آموزشی مورد نیاز:
دورههای Security +،CEH ،CCNA Security یا دوره های مقدماتی SANS
لطفا رزومه خود را به ایمیل زیر ارسال کنید:
[email protected]
@Engineer_Computer
👍2
Educating people about cybersecurity isn't enough. It's time to integrate security solutions like access management to minimize human-related risk.
Find out why in this latest blog post: https://thehackernews.com/2023/06/5-reasons-why-access-management-is-key.html
@Engineer_Computer
Find out why in this latest blog post: https://thehackernews.com/2023/06/5-reasons-why-access-management-is-key.html
@Engineer_Computer
Threat Research
Offensive security
Leveraging patch diffing to discover new vulnerabilities
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
@Engineer_Computer
Offensive security
Leveraging patch diffing to discover new vulnerabilities
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
@Engineer_Computer
GitHub
GitHub - VulnerabilityResearchCentre/patch-diffing-in-the-dark: Leveraging patch diffing to discover new vulnerabilities
Leveraging patch diffing to discover new vulnerabilities - VulnerabilityResearchCentre/patch-diffing-in-the-dark
با این کتاب ابتدا خلاصهای از مبانی شبکه و ضبط ترافیک پروتکل را شروع میکنید. و بعد تمرکز خودتون رو روی پیدا کردن و بهره برداری از آسیب پذیری ها معطوف میکنید، با مروری بر کلاس های رایج اشکالات، fuzzing، اشکال زدایی و حملات exhaustion.
چه چیزهایی یاد میگیرین؟
- بسته ها را ضبط، دستکاری و پخش مجدد کنید
- توسعه ابزارهایی برای تشریح ترافیک و کد مهندسی معکوس برای درک عملکرد داخلی یک پروتکل شبکه
- آسیبپذیریهایی مانند آسیبپذیری حافظه، دور زدن احراز هویت، کشف انکار سرویس و استفاده از آن.⚙
- استفاده ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark ❤😉
⚙ ⚙
👇👇
@Engineer_Computer
چه چیزهایی یاد میگیرین؟
- بسته ها را ضبط، دستکاری و پخش مجدد کنید
- توسعه ابزارهایی برای تشریح ترافیک و کد مهندسی معکوس برای درک عملکرد داخلی یک پروتکل شبکه
- آسیبپذیریهایی مانند آسیبپذیری حافظه، دور زدن احراز هویت، کشف انکار سرویس و استفاده از آن.⚙
- استفاده ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark ❤😉
⚙ ⚙
👇👇
@Engineer_Computer
Black Hat Go😉
مهارت های امنیتی_تهاجمی خودت رو افزایش بده.
این کتاب اول شما رو با فلسفه Go آشنا میکنه و نمونه های زیادی وجود داره که برای گسترش ابزار هاتون میتونید ازش استفاده کنید.
نمونه بارزش: پروتکل های رایج شبکه مثل:
DNS , HTTP , SMB.
یه عالمه تکنیک و مشکلاتی که پنتسترا باهاش مواجه شدن رو بررسی میکنید. ( سرقت دادهها، شناسایی بستهها و...)
حالا چیچی یاد میگیریم؟🤔😁
_ قرار دادن داده ها در تصویر گرافیکی شبکه قابل حمل یا (PNG*)
_نوشتن سرور DNS و پروکسی خودمون
_نوشتن ابزار های کارآمد
_ایجاد Fuzzer آسیب پذیر برای پیدا کردن نقطه ضعف های امنیتی یک برنامه
و.....
🎩 🎩
@Engineer_Computer
مهارت های امنیتی_تهاجمی خودت رو افزایش بده.
این کتاب اول شما رو با فلسفه Go آشنا میکنه و نمونه های زیادی وجود داره که برای گسترش ابزار هاتون میتونید ازش استفاده کنید.
نمونه بارزش: پروتکل های رایج شبکه مثل:
DNS , HTTP , SMB.
یه عالمه تکنیک و مشکلاتی که پنتسترا باهاش مواجه شدن رو بررسی میکنید. ( سرقت دادهها، شناسایی بستهها و...)
حالا چیچی یاد میگیریم؟🤔😁
_ قرار دادن داده ها در تصویر گرافیکی شبکه قابل حمل یا (PNG*)
_نوشتن سرور DNS و پروکسی خودمون
_نوشتن ابزار های کارآمد
_ایجاد Fuzzer آسیب پذیر برای پیدا کردن نقطه ضعف های امنیتی یک برنامه
و.....
🎩 🎩
@Engineer_Computer
The Art of Human Hacking.pdf
6.1 MB
این کتاب جنبه فنی بسیاری از مانورهای مهندسی اجتماعی رو آشکار و تشریح میکنه.
از برانگیختن، بهانهسازی، تأثیرگذاری و دستکاری و تمام جنبههای مهندسی اجتماعی با استفاده از نمونههای دنیای واقعی، تجربه شخصی و علم پشت آنها برای کشف رمز و راز در مهندسی اجتماعی،
جدا، بحث و توضیح داده .
@Engineer_Computer
از برانگیختن، بهانهسازی، تأثیرگذاری و دستکاری و تمام جنبههای مهندسی اجتماعی با استفاده از نمونههای دنیای واقعی، تجربه شخصی و علم پشت آنها برای کشف رمز و راز در مهندسی اجتماعی،
جدا، بحث و توضیح داده .
@Engineer_Computer
👍1
SOC Burnout tips and tricks.pdf
384.9 KB
آیا از کار تو soc خسته شدهاید؟ یه سری نکته و ترفند سوسکی جهت جلوگیری از نابودی مفرط!
قابل توجه مدیران SOC
@Engineer_Computer
قابل توجه مدیران SOC
@Engineer_Computer
🐞 What's security flaws with this PHP code? How to exploit and fix it?
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟
Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php
#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟
Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php
#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
tools
Blue Team Techniques
Ebpfguard - library for managing Linux security policies using eBPF
https://github.com/deepfence/ebpfguard
@Engineer_Computer
Blue Team Techniques
Ebpfguard - library for managing Linux security policies using eBPF
https://github.com/deepfence/ebpfguard
@Engineer_Computer
GitHub
GitHub - deepfence/ebpfguard: Rust library for writing Linux security policies using eBPF
Rust library for writing Linux security policies using eBPF - deepfence/ebpfguard
Sec code review
Bytesafe - security platform that protects organizations from open source software supply chain attacks
https://github.com/bitfront-se/bytesafe-ce
@Engineer_Computer
Bytesafe - security platform that protects organizations from open source software supply chain attacks
https://github.com/bitfront-se/bytesafe-ce
@Engineer_Computer
GitHub
GitHub - bitfront-se/bytesafe-ce: Bytesafe Community Edition is a security platform that protects organizations from open source…
Bytesafe Community Edition is a security platform that protects organizations from open source software supply chain attacks. - bitfront-se/bytesafe-ce
Malware analysis
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
Cisco Talos
New Horabot campaign targets the Americas
Cisco Talos has observed a threat actor deploying a previously unidentified botnet program Talos is calling “Horabot,” which delivers a known banking trojan and spam tool onto victim machines in a campaign that has been ongoing since at least November 2020.
RedTeam Tactics
1. Inside the Mind of a Cyber Attacker:
from Malware creation to Data Exfiltration
https://blog.hacktivesecurity.com/index.php/2023/06/05/inside-the-mind-of-a-cyber-attacker-from-malware-creation-to-data-exfiltration-part-1
2. Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes
https://github.com/ZeroMemoryEx/Terminator
3. An old Windows workstations LPE for domain environments without LDAP signing/channel binding
https://github.com/BronzeBee/DavRelayUp
@Engineer_Computer
1. Inside the Mind of a Cyber Attacker:
from Malware creation to Data Exfiltration
https://blog.hacktivesecurity.com/index.php/2023/06/05/inside-the-mind-of-a-cyber-attacker-from-malware-creation-to-data-exfiltration-part-1
2. Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes
https://github.com/ZeroMemoryEx/Terminator
3. An old Windows workstations LPE for domain environments without LDAP signing/channel binding
https://github.com/BronzeBee/DavRelayUp
@Engineer_Computer
Hacktivesecurity
Add title here
Hacktive Security - Advanced Cyber Security Services
tools
Blue Team Techniques
VMClarity - tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and security threats
https://github.com/openclarity/vmclarity
@Engineer_Computer
Blue Team Techniques
VMClarity - tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and security threats
https://github.com/openclarity/vmclarity
@Engineer_Computer
GitHub
GitHub - openclarity/vmclarity: VMClarity is a tool for agentless detection and management of Virtual Machine Software Bill Of…
VMClarity is a tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and vulnerabilities - openclarity/vmclarity
Full Memory Crash Dumps vs. Raw Dumps: Which Is Best for Memory Analysis for Incident Response ? - Magnet Forensics
https://www.magnetforensics.com/blog/full-memory-crash-dumps-vs-raw-dumps-which-is-best-for-memory-analysis-for-incident-response/
@Engineer_Computer
https://www.magnetforensics.com/blog/full-memory-crash-dumps-vs-raw-dumps-which-is-best-for-memory-analysis-for-incident-response/
@Engineer_Computer
Magnet Forensics
Full Memory Crash Dumps vs. Raw Dumps: Which Is Best for Memory Analysis for Incident Response ? - Magnet Forensics
Matt Suiche talks full memory crash dumps vs. raw dumps how they measure up for memory analysis during incident response investigations.
simplejson_coderview.pdf
335.9 KB
Sec code review
Source Code Audit on simplejson for Open Source Technology Improvement Fund (OSTIF): Final Report and Management Summary 2023.
@Engineer_Computer
Source Code Audit on simplejson for Open Source Technology Improvement Fund (OSTIF): Final Report and Management Summary 2023.
@Engineer_Computer