با Wazuh و Nmap اسکن کن و خروجی رو به ChatGPT بده
@Engineer_Computer
آزمایشگاه کامل در لینک زیر
https://wazuh.com/blog/nmap-and-chatgpt-security-auditing/
@Engineer_Computer
آزمایشگاه کامل در لینک زیر
https://wazuh.com/blog/nmap-and-chatgpt-security-auditing/
Wazuh
Nmap and ChatGPT security auditing with Wazuh | Wazuh
Nmap (network mapper) is an open source security scanner used for network exploration and security auditing.
مروری بر تحلیل رجیستری
@Engineer_Computer
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/windows-registry-analysis-tracking-everything-you-do-on-the-system/amp/
@Engineer_Computer
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/windows-registry-analysis-tracking-everything-you-do-on-the-system/amp/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Windows Registry Analysis - Tracking Every Activity That You Do on the Windows System
Windows Registry Analysis-Tracking Every activity, Windows registry, SOC, IDS, IPS, Hacking news, Cybersecurity updates, Forensic Analysis
دیگر ابزار بررسی و واکاوی رجیستری
Regripper
@Engineer_Computer
https://www.sans.org/blog/regripper-ripping-registries-with-ease/
Regripper
@Engineer_Computer
https://www.sans.org/blog/regripper-ripping-registries-with-ease/
www.sans.org
SANS Digital Forensics and Incident Response Blog | RegRipper: Ripping Registries With Ease | SANS Institute
SANS Digital Forensics and Incident Response Blog blog pertaining to RegRipper: Ripping Registries With Ease
ابزاری برای آسان نمودن هک
WormGPT
توسط این ابزار ؛ هکر های تازه کار میتوانند در سطح بالاتری اقدامات خرابکارانه را انجام دهند. 😱
@Engineer_Computer
https://www.scmagazine.com/news/threat-intelligence/crimeware-tool-wormgpt-ai-bec
WormGPT
توسط این ابزار ؛ هکر های تازه کار میتوانند در سطح بالاتری اقدامات خرابکارانه را انجام دهند. 😱
@Engineer_Computer
https://www.scmagazine.com/news/threat-intelligence/crimeware-tool-wormgpt-ai-bec
SC Media
Crimeware tool WormGPT: AI for BEC attacks
Cybercriminals are cashing in on the generative AI hype with a dedicated version of the technology catering to crooks
@Engineer_Computer.pdf
88 KB
🗒 Bypassing XSS Detection Mechanisms
@Engineer_Computer
@Engineer_Computer
جایی که باید دانست همیشه نمیتوان دانست :
مایکروسافت هنوز نمیداند!⛳️
Microsoft says it still doesn't know how Chinese hackers stole an inactive Microsoft account (MSA) consumer signing key used to breach the Exchange Online and Azure AD accounts of two dozen organizations, including government agencies.
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/microsoft-still-unsure-how-hackers-stole-azure-ad-signing-key/amp/
مایکروسافت هنوز نمیداند!⛳️
Microsoft says it still doesn't know how Chinese hackers stole an inactive Microsoft account (MSA) consumer signing key used to breach the Exchange Online and Azure AD accounts of two dozen organizations, including government agencies.
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/microsoft-still-unsure-how-hackers-stole-azure-ad-signing-key/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Microsoft still unsure how hackers stole Azure AD signing key
Microsoft says it still doesn't know how Chinese hackers stole an inactive Microsoft account (MSA) consumer signing key used to breach the Exchange Online and Azure AD accounts of two dozen organizations, including government agencies.
FPF - Guide to AI and ML.pdf
2.3 MB
مروری بر هوش مصنوعی برای متخصصان حریم شخصی
@Engineer_Computer
@Engineer_Computer
Analyzing an arm64 mach-O version of LockBit
Link : https://objective-see.org/blog/blog_0x75.html
@Engineer_Computer
Link : https://objective-see.org/blog/blog_0x75.html
@Engineer_Computer
Obfu[DE]scate: A De-obfuscation and Comparison tool for Android APKs
Repo : https://github.com/user1342/Obfu-DE-Scate
@Engineer_Computer
Repo : https://github.com/user1342/Obfu-DE-Scate
@Engineer_Computer
Bypassing Windows Defender (10 Ways)
Link : https://www.fo-sec.com/articles/10-defender-bypass-methods
@Engineer_Computer
Link : https://www.fo-sec.com/articles/10-defender-bypass-methods
@Engineer_Computer
tools
Blue Team Techniques
1. Script to check for CVE-2023-36884 hardening
https://github.com/tarraschk/CVE-2023-36884-Checker
2. A python script tht searches for vulnerable version of PaperCut MF/NG (CVE-2023-27350)
https://github.com/MaanVader/CVE-2023-27350-POC
@Engineer_Computer
Blue Team Techniques
1. Script to check for CVE-2023-36884 hardening
https://github.com/tarraschk/CVE-2023-36884-Checker
2. A python script tht searches for vulnerable version of PaperCut MF/NG (CVE-2023-27350)
https://github.com/MaanVader/CVE-2023-27350-POC
@Engineer_Computer
GitHub
GitHub - tarraschk/CVE-2023-36884-Checker: Script to check for CVE-2023-36884 hardening
Script to check for CVE-2023-36884 hardening. Contribute to tarraschk/CVE-2023-36884-Checker development by creating an account on GitHub.
hardening
GitLab Hardening
https://about.gitlab.com/blog/2023/05/23/how-to-harden-your-self-managed-gitlab-instance
All Tiers: https://docs.gitlab.com/ee/security
@Engineer_Computer
GitLab Hardening
https://about.gitlab.com/blog/2023/05/23/how-to-harden-your-self-managed-gitlab-instance
All Tiers: https://docs.gitlab.com/ee/security
@Engineer_Computer
about.gitlab.com
How to harden your self-managed GitLab instance
Learn seven easy steps to ensure your self-managed GitLab instance is as secure as possible.
🚨 Heads up, Ubuntu users!
Researchers have discovered high-severity Linux flaws in the Ubuntu kernel, affecting 40% of users!
Learn about GameOver(lay) vulnerabilities CVE-2023-32629 and CVE-2023-2640: https://thehackernews.com/2023/07/gameoverlay-two-severe-linux.html
@Engineer_Computer
Researchers have discovered high-severity Linux flaws in the Ubuntu kernel, affecting 40% of users!
Learn about GameOver(lay) vulnerabilities CVE-2023-32629 and CVE-2023-2640: https://thehackernews.com/2023/07/gameoverlay-two-severe-linux.html
@Engineer_Computer
Threat Research
All About Dependency Confusion Attack
(Detecting, Finding, Mitigating)
https://github.com/x1337loser/Dependency-Confusion
@Engineer_Computer
All About Dependency Confusion Attack
(Detecting, Finding, Mitigating)
https://github.com/x1337loser/Dependency-Confusion
@Engineer_Computer
GitHub
GitHub - x1337loser/Dependency-Confusion: All About Dependency Confusion Attack, (Detecting, Finding, Mitigating)
All About Dependency Confusion Attack, (Detecting, Finding, Mitigating) - x1337loser/Dependency-Confusion
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
www.ired.team
ETW: Event Tracing for Windows 101 | Red Team Notes