Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
@Engineer_Computer
@Engineer_Computer
دستگاههای میكروتیك در معرض خطرحفره افزایش سطح دسترسیSuper Admin
✅اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیبپذیری بحرانی: CVE-2023-30799
خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است
@Engineer_Computer
✅اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیبپذیری بحرانی: CVE-2023-30799
خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است
@Engineer_Computer
🔓 Urgent: Protect your WordPress site now! Critical security update required for Ninja Forms plugin. Over 800,000 sites at risk from vulnerabilities CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393.
Get the full scoop here: https://thehackernews.com/2023/07/multiple-flaws-found-in-ninja-forms.html
@Engineer_Computer
Get the full scoop here: https://thehackernews.com/2023/07/multiple-flaws-found-in-ninja-forms.html
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه پانزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-3
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-3
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه یازدهم
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Carving
لینک معرفی شده در ویدیو :
https://resources.infosecinstitute.com/topic/file-carving/
https://t.iss.one/for500
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Carving
لینک معرفی شده در ویدیو :
https://resources.infosecinstitute.com/topic/file-carving/
https://t.iss.one/for500
Media is too big
VIEW IN TELEGRAM
جلسه دوازدهم :
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Data Stream Carving
- Internal File Metadata
@Engineer_Computer
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Data Stream Carving
- Internal File Metadata
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه سیزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-1
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-1
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه چهاردهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-2
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-2
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
MULTIPLE CRITICAL VULNERABILITIES IN STRAPI VERSIONS <= 4.7.1
Link : https://www.ghostccamm.com/blog/multi_strapi_vulns/
@Engineer_Computer
Link : https://www.ghostccamm.com/blog/multi_strapi_vulns/
@Engineer_Computer
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
@Engineer_Computer
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
@Engineer_Computer
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
@Engineer_Computer
CVE-2023-27350 : PaperCut - Deep Dive and Indicators of Compromise
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
Link : https://www.horizon3.ai/papercut-cve-2023-27350-deep-dive-and-indicators-of-compromise/
@Engineer_Computer
CVE-2023-27524 : Apache Superset Insecure Default Configuration To Remote Code Execution
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
Blog : https://www.horizon3.ai/cve-2023-27524-insecure-default-configuration-in-apache-superset-leads-to-remote-code-execution/
@Engineer_Computer
RASPBERRY ROBIN : ANTI-EVASION HOW-TO & EXPLOIT ANALYSIS
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
Link : https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/
@Engineer_Computer
⭕️ Axigen WebMail 0-Day: Stealing User Emails through XSS
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
https://medium.com/@amir_h_fallahi/axigen-webmail-0-day-stealing-user-emails-through-xss-728de6782e85
#XSS #Axigen #Unpatched
@Engineer_Computer
Medium
Axigen WebMail 0-Day: Stealing User Emails through XSS
A 0-Day vulnerability in the Axigen WebMail product allows attackers to steal user emails just by one click