در این یکی دو روز گروهی تشکیل شده که بعد جوین شدن باعث دیلیت اکانت تلگرام تون میشه
عده ای معتقدن گروه ماله تگرامه و باگ هست
بعضا هم میگن گروه آلبانیایی هست و ماله ترجمه هست و اکانت غیر آلبانیایی رو بن میکنه
در کل این مباحث رد یا تایید نمیشه
مراقب لینک ها باشید
رویه هر لینک کلیک نکنید
@Engineer_Computer
عده ای معتقدن گروه ماله تگرامه و باگ هست
بعضا هم میگن گروه آلبانیایی هست و ماله ترجمه هست و اکانت غیر آلبانیایی رو بن میکنه
در کل این مباحث رد یا تایید نمیشه
مراقب لینک ها باشید
رویه هر لینک کلیک نکنید
@Engineer_Computer
😱4🤯2😢1🕊1🤣1
چگونه از ChatGPT حداکثر استفاده کنیم؟
یک راهنمای کوتاه در promt داشته باشید تا با هوش مصنوعی طوری صحبت کنید که گویی متعلق به خودتان است.
آموزش در اینجا
https://github.com/carterleffen/chatgpt-prompts/blob/main/ideation.prompt
@Engineer_Company
یک راهنمای کوتاه در promt داشته باشید تا با هوش مصنوعی طوری صحبت کنید که گویی متعلق به خودتان است.
آموزش در اینجا
https://github.com/carterleffen/chatgpt-prompts/blob/main/ideation.prompt
@Engineer_Company
⭕Offensive security
ChatGPT Prompts for Bug Bounty & Pentesting
https://github.com/TakSec/chatgpt-prompts-bug-bounty
⭕Hardening
SSH Security: Protecting Linux Server from Threats
https://haydenjames.io/ssh-security-protecting-your-linux-server-from-threats
⭕Kubernetes Security
Part 1 - Security Contexts
https://shishirsubedi.com.np/kubernetes/kubernetes_security
Part 2 - Network Policies
https://shishirsubedi.com.np/kubernetes/kubernetes_security_part_2
کانال آموزش کامپیوتر
@Engineer_Computer
ChatGPT Prompts for Bug Bounty & Pentesting
https://github.com/TakSec/chatgpt-prompts-bug-bounty
⭕Hardening
SSH Security: Protecting Linux Server from Threats
https://haydenjames.io/ssh-security-protecting-your-linux-server-from-threats
⭕Kubernetes Security
Part 1 - Security Contexts
https://shishirsubedi.com.np/kubernetes/kubernetes_security
Part 2 - Network Policies
https://shishirsubedi.com.np/kubernetes/kubernetes_security_part_2
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - TakSec/chatgpt-prompts-bug-bounty: ChatGPT Prompts for Bug Bounty & Pentesting
ChatGPT Prompts for Bug Bounty & Pentesting. Contribute to TakSec/chatgpt-prompts-bug-bounty development by creating an account on GitHub.
چت جی پی تی برای شماره ایران ازاد شد❤️
@Engineer_Computer
@Engineer_Computer
👎4🤩2🤣2👍1
Here's 4 FREE projects provided by the NSA.
Courses include lab files, links, and step-by-step guides.
1. NSA NCCP Course: Network Penetration Testing
-https://lnkd.in/gGcea5KN
-Modules Include: Introduction to Penetration Testing, Reconnaissance, Scanning, Exploitation, Password Attacks, Wireless Security
2.NSA NCCP Course: Digital Forensics
-https://lnkd.in/gM7YDxyH
-Modules Include: Introduction to Digital Forensics, First Response and Investigation, Digital Forensics Investigation Steps, Introduction to File System, Memory/Live Forensics, Tools for Filesystem Investigation
3.NSA NCCP Course: Computer Security
-https://lnkd.in/g6EDzaYE
-Modules Include: Intro to Computer Security, User Authentication, Cryptographic Tools, Malware, DOS Attacks, Buffer Overflow, Intrusion Detection, Access Controls
4. NSA NCCP Course: Machine Learning for Cybersecurity
-https://lnkd.in/gc95XzUX
-Modules Include: Creating a Safe Lab Environment, File Formats, The Windows API, Automated Sandboxes, Monitoring Tools, Malware Delivery Mechanisms, Basic Analysis Techniques, Detecting Packers and Code Obfuscation.
I strongly recommend these projects; I think it's extremely helpful to get hands on experience setting up your own testing environment.
@Engineer_Computer
Courses include lab files, links, and step-by-step guides.
1. NSA NCCP Course: Network Penetration Testing
-https://lnkd.in/gGcea5KN
-Modules Include: Introduction to Penetration Testing, Reconnaissance, Scanning, Exploitation, Password Attacks, Wireless Security
2.NSA NCCP Course: Digital Forensics
-https://lnkd.in/gM7YDxyH
-Modules Include: Introduction to Digital Forensics, First Response and Investigation, Digital Forensics Investigation Steps, Introduction to File System, Memory/Live Forensics, Tools for Filesystem Investigation
3.NSA NCCP Course: Computer Security
-https://lnkd.in/g6EDzaYE
-Modules Include: Intro to Computer Security, User Authentication, Cryptographic Tools, Malware, DOS Attacks, Buffer Overflow, Intrusion Detection, Access Controls
4. NSA NCCP Course: Machine Learning for Cybersecurity
-https://lnkd.in/gc95XzUX
-Modules Include: Creating a Safe Lab Environment, File Formats, The Windows API, Automated Sandboxes, Monitoring Tools, Malware Delivery Mechanisms, Basic Analysis Techniques, Detecting Packers and Code Obfuscation.
I strongly recommend these projects; I think it's extremely helpful to get hands on experience setting up your own testing environment.
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍3
Azure_Security.pdf
31.7 MB
Techbook
CloudSecurity
Azure Security Cookbook: Practical recipes for securing Azure resources and operations", 2023
@Engineer_Computer
CloudSecurity
Azure Security Cookbook: Practical recipes for securing Azure resources and operations", 2023
@Engineer_Computer
در وب سایت nat.dev میتونید به بیش از ۲۰ مدل زبانی از جمله GPT-4 دسترسی پیدا کنید و خروجی مدل های مختلف رو با هم مقایسه کنید.
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.
@Engineer_Computer
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.
@Engineer_Computer
Script to 'Bypass-403'.
https://github.com/iamj0ker/bypass-403
یک ابزار مفید برای صفحاتی که بر هر دلیلی به آن ها دسترسی ندارید
@Engineer_Computer
https://github.com/iamj0ker/bypass-403
یک ابزار مفید برای صفحاتی که بر هر دلیلی به آن ها دسترسی ندارید
@Engineer_Computer
GitHub
GitHub - iamj0ker/bypass-403: A simple script just made for self use for bypassing 403
A simple script just made for self use for bypassing 403 - iamj0ker/bypass-403
A supply chain attack targeting 3CX has been linked to North Korea's Lazarus Group, with the second-stage implant (Gopuram) specifically singling out a select few cryptocurrency companies.
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
👍2
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔥1