35+ Job Interview Questions and Answers [Full List]
https://novoresume.com/career-blog/interview-questions-and-best-answers-guide
22+ Strengths and Weaknesses for Job Interviews [2023 Best Answers]
https://novoresume.com/career-blog/what-are-your-strengths-and-weaknesses-interview-questions
@Engineer_Computer
https://novoresume.com/career-blog/interview-questions-and-best-answers-guide
22+ Strengths and Weaknesses for Job Interviews [2023 Best Answers]
https://novoresume.com/career-blog/what-are-your-strengths-and-weaknesses-interview-questions
@Engineer_Computer
Novoresume
Most Common Interview Questions in 2026 and How to Answer Them | Novoresume
Learn how to ace that upcoming interview with our article! 81+ most common job interview questions and tons of sample answers included!
tools
Blue Team Techniques
1. LolDriverScan - tool that allows users to discover vulnerable drivers on their system
https://github.com/FourCoreLabs/loldriverscan
2. Faster Malware Triage with YARA
https://forensicitguy.github.io/faster-malware-triage-yara
@Engineer_Computer
Blue Team Techniques
1. LolDriverScan - tool that allows users to discover vulnerable drivers on their system
https://github.com/FourCoreLabs/loldriverscan
2. Faster Malware Triage with YARA
https://forensicitguy.github.io/faster-malware-triage-yara
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
Cybercriminals are leveraging exploits for CVE-2021-40444 and CVE-2022-30190 to execute code through malicious Word files. Once opened, LokiBot malware is downloaded, logging keystrokes, capturing screenshots, and stealing data.
Read: https://thehackernews.com/2023/07/cybercriminals-exploit-microsoft-word.html
@Engineer_Computer
Read: https://thehackernews.com/2023/07/cybercriminals-exploit-microsoft-word.html
@Engineer_Computer
CVE-2023-3519 : Citrix NetScaler ADC and NetScaler Gateway Code Injection Vulnerability
Blog : https://www.mandiant.com/resources/blog/citrix-zero-day-espionage
POC : https://github.com/telekom-security/cve-2023-3519-citrix-scanner
Shodan : https://www.shodan.io/search?query=http.favicon.hash%3A-1292923998%2C-1166125415
@Engineer_Computer
Blog : https://www.mandiant.com/resources/blog/citrix-zero-day-espionage
POC : https://github.com/telekom-security/cve-2023-3519-citrix-scanner
Shodan : https://www.shodan.io/search?query=http.favicon.hash%3A-1292923998%2C-1166125415
@Engineer_Computer
⭕️در چند روز گذشته تکنیکی منتشر شده که هدف آن دسترسی به TGS بدون داشتن پسورد است.
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.
https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:
https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@Engineer_Computer
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.
https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:
https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@Engineer_Computer
GitHub
GitHub - foxlox/GIUDA: Ask a TGS on behalf of another user without password
Ask a TGS on behalf of another user without password - foxlox/GIUDA
If you want to know what tools each part of your hardware is related to in Linux, this picture will help you a lot.
اگه توی لینوکس میخواهید بدانید هر قسمت از سخت افزار با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.
@Engineer_Computer
اگه توی لینوکس میخواهید بدانید هر قسمت از سخت افزار با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.
@Engineer_Computer
60 Methods For Cloud Attacks
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
This Podcast talk to researchers about their work on cybersecurity and artificial intelligence once a month and try to ask them exactly the same questions that you are asking yourself.
https://cispa.de/en/news-and-events/podcast
@Engineer_Computer
https://cispa.de/en/news-and-events/podcast
@Engineer_Computer
🔴 اگه از Swing VPN استفاده میکنید، این VPN یه بات نت برای DDOS هستش ،
جزئیات تحلیل این بدافزار :
https://lecromee.github.io/posts/swing_vpn_ddosing_sites/
@Engineer_Computer
جزئیات تحلیل این بدافزار :
https://lecromee.github.io/posts/swing_vpn_ddosing_sites/
@Engineer_Computer
Greek geek
Swing VPN app is a DDOS botnet
tldr: Swing VPN is using its user base to DDOS sites using its users as a an attack botnet.
Introduction It all started with a friend of mine complaining that his phone was doing a request to a specific app every few seconds. Initial assumption was that the…
Introduction It all started with a friend of mine complaining that his phone was doing a request to a specific app every few seconds. Initial assumption was that the…
👍1
با برنامه Mission Center منابع سیستمتون رو به سبک ویندوزی مانیتور کنید !
میتونید با این برنامه Performance و Apps و هم Processes رو منیج کنید.
https://flathub.org/apps/io.missioncenter.MissionCenter
#Linux
@Engineer_Computer
میتونید با این برنامه Performance و Apps و هم Processes رو منیج کنید.
https://flathub.org/apps/io.missioncenter.MissionCenter
#Linux
@Engineer_Computer
🔘عذرخواهی VirusTotal بابت اشتباه سهوی یکی از کارمندانش که باعث نشت اطلاعات 5600 شد.
▪️جریان از این قرار است که یکی از کارمندان VirusTotal یک فایل را در این سایت برای اسکن بارگذاری میکند. این فایل حاوی اطلاعات 5600 نفر از مشتریان بوده که در بین آنها اطلاعات کارشناسان امنیتی FBI و دیگر دستگاه های امنیتی آمریکا نیز وجود داشته. فایلهایی که بارگذاری میشوند اتوماتیک برای پارتنرهای و مشترکان پریمیوم سایت VirusTotal قابل دسترس میشوند.
▪️ویروس توتال بابت این اشتباه سهوی عذرخواهی کرده و گفته این فایل بعد از یک ساعت از دسترس خارج شده./منبع
⬛️پ. ن: هرگز فایلهای حاوی اطلاعات محرمانه را در VirusTotal و سایتهای مشابه برای اطمینان از آلوده نبودن فایل، Upload نکنید.
@Engineer_Computer
▪️جریان از این قرار است که یکی از کارمندان VirusTotal یک فایل را در این سایت برای اسکن بارگذاری میکند. این فایل حاوی اطلاعات 5600 نفر از مشتریان بوده که در بین آنها اطلاعات کارشناسان امنیتی FBI و دیگر دستگاه های امنیتی آمریکا نیز وجود داشته. فایلهایی که بارگذاری میشوند اتوماتیک برای پارتنرهای و مشترکان پریمیوم سایت VirusTotal قابل دسترس میشوند.
▪️ویروس توتال بابت این اشتباه سهوی عذرخواهی کرده و گفته این فایل بعد از یک ساعت از دسترس خارج شده./منبع
⬛️پ. ن: هرگز فایلهای حاوی اطلاعات محرمانه را در VirusTotal و سایتهای مشابه برای اطمینان از آلوده نبودن فایل، Upload نکنید.
@Engineer_Computer
The Register
VirusTotal: We're sorry someone fat-fingered and exposed 5,600 users
File under PEBCAK
❤1
#Tools
🔸Graphical interface for PortEx, a Portable Executable and Malware Analysis Library
رابط گرافیکی برنامه PortEx جهت تحلیل فایل های PE. برای اجرای این برنامه باید JRE نصب داشته باشید.
@Engineer_Computer
🔸Graphical interface for PortEx, a Portable Executable and Malware Analysis Library
رابط گرافیکی برنامه PortEx جهت تحلیل فایل های PE. برای اجرای این برنامه باید JRE نصب داشته باشید.
@Engineer_Computer
PWNING THE TP-LINK AX1800 WIFI 6 ROUTER: UNCOVERED AND EXPLOITED A MEMORY CORRUPTION VULNERABILITY
Blog : https://www.tecsecurity.io/blog/tp-link_ax1800
POC : https://github.com/TecR0c/exploits/tree/main/CVE-2023-28760
@Engineer_Computer
Blog : https://www.tecsecurity.io/blog/tp-link_ax1800
POC : https://github.com/TecR0c/exploits/tree/main/CVE-2023-28760
@Engineer_Computer
Avaya Aura Device Services - Remote Code Execution (RCE)
Link : https://blog.assetnote.io/2023/02/01/rce-in-avaya-aura
@Engineer_Computer
Link : https://blog.assetnote.io/2023/02/01/rce-in-avaya-aura
@Engineer_Computer
Node.js deserialization --> Remote Code Execution (RCE)
Link : https://sking7.github.io/articles/1601216121.html
@Engineer_Computer
Link : https://sking7.github.io/articles/1601216121.html
@Engineer_Computer
Writing Optimized Windows Shellcode in C
Link : https://phasetw0.com/malware/writing-optimized-windows-shellcode-in-c
@Engineer_Computer
Link : https://phasetw0.com/malware/writing-optimized-windows-shellcode-in-c
@Engineer_Computer