در وب سایت nat.dev میتونید به بیش از ۲۰ مدل زبانی از جمله GPT-4 دسترسی پیدا کنید و خروجی مدل های مختلف رو با هم مقایسه کنید.
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.
@Engineer_Computer
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.
@Engineer_Computer
Script to 'Bypass-403'.
https://github.com/iamj0ker/bypass-403
یک ابزار مفید برای صفحاتی که بر هر دلیلی به آن ها دسترسی ندارید
@Engineer_Computer
https://github.com/iamj0ker/bypass-403
یک ابزار مفید برای صفحاتی که بر هر دلیلی به آن ها دسترسی ندارید
@Engineer_Computer
GitHub
GitHub - iamj0ker/bypass-403: A simple script just made for self use for bypassing 403
A simple script just made for self use for bypassing 403 - iamj0ker/bypass-403
A supply chain attack targeting 3CX has been linked to North Korea's Lazarus Group, with the second-stage implant (Gopuram) specifically singling out a select few cryptocurrency companies.
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
👍2
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔥1
سایت هاي رایگان مشابه به ChatGP
1. https://chat.tgbot.co
2. https://chat.theb.ai
3. https://freechatgpt.chat
4. https://fastgpt.app
5. https://freegpt.cc
6. https://freegpt.one
7. https://chatgpt.ddiu.me
8. https://chat.ninvfeng.xyz
9. https://www.aitoolgpt.com
10 https://www.chatsverse.xyz
11. https://chatforai.com
12. https://desk.im
13. https://ai.ls
14. https://ai.ci
15. https://talk.xiu.ee
16. https://www.scyu.app
17. https://www.chat2ai.cn
18. https://aigcfun.com
19. https://chat.forchange.cn
20. https://94gpt.com
21. https://chat.yqcloud.top
22. https://ai117.com
23. https://chat.zecoba.cn
24. https://ai.yiios.com
25. https://xc.com
26. https://chat.paoying.net
27. https://ai-toolbox.codefuture.top
@Engineer_Computer
1. https://chat.tgbot.co
2. https://chat.theb.ai
3. https://freechatgpt.chat
4. https://fastgpt.app
5. https://freegpt.cc
6. https://freegpt.one
7. https://chatgpt.ddiu.me
8. https://chat.ninvfeng.xyz
9. https://www.aitoolgpt.com
10 https://www.chatsverse.xyz
11. https://chatforai.com
12. https://desk.im
13. https://ai.ls
14. https://ai.ci
15. https://talk.xiu.ee
16. https://www.scyu.app
17. https://www.chat2ai.cn
18. https://aigcfun.com
19. https://chat.forchange.cn
20. https://94gpt.com
21. https://chat.yqcloud.top
22. https://ai117.com
23. https://chat.zecoba.cn
24. https://ai.yiios.com
25. https://xc.com
26. https://chat.paoying.net
27. https://ai-toolbox.codefuture.top
@Engineer_Computer
👍2
Malware analysis
1. ALPHV Ransomware
https://www.mandiant.com/resources/blog/alphv-ransomware-backup
2. Analyzing the efile*com Malware
https://isc.sans.edu/diary/Analyzing+the+efilecom+Malware+efail/29712
@Engineer_Computer
1. ALPHV Ransomware
https://www.mandiant.com/resources/blog/alphv-ransomware-backup
2. Analyzing the efile*com Malware
https://isc.sans.edu/diary/Analyzing+the+efilecom+Malware+efail/29712
@Engineer_Computer
Google Cloud Blog
ALPHV Ransomware Affiliate Targets Vulnerable Backup Installations to Gain Initial Access | Mandiant | Google Cloud Blog
👍1
Threat Research
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io
@Engineer_Computer
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io
@Engineer_Computer
GitHub
GitHub - magicsword-io/LOLDrivers: Living Off The Land Drivers
Living Off The Land Drivers. Contribute to magicsword-io/LOLDrivers development by creating an account on GitHub.
وب سایت "ifixit.com" خیلی کاربردی و عصای دسته، در این وب سایت میتوانب هر چیزی که توی خونه یا محل کار خراب شده رو تعمیر کنی، مثلا موقع سفر ماشینتون خرابمیشه و کسی کنارتون نیست؛
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!
@Engineer_Computer
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!
@Engineer_Computer
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/
@Engineer_Computer
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/
@Engineer_Computer
Jai Minton
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
exploit
1. CVE-2022-46552:
D-Link DIR-846 - RCE
https://packetstormsecurity.com/files/171710/D-Link-DIR-846-Remote-Command-Execution.html
2. RCE Vulnerability in Azure Pipelines Can Lead To Software Supply Chain Attack
https://www.legitsecurity.com/blog/remote-code-execution-vulnerability-in-azure-pipelines-can-lead-to-software-supply-chain-attack
3. Citrix 22.2.1/23.1.1 - LPE
https://packetstormsecurity.com/files/171716/Citrix-22.2.1.103-23.1.1.11-Local-Privilege-Escalation.html
@Engineer_Computer
1. CVE-2022-46552:
D-Link DIR-846 - RCE
https://packetstormsecurity.com/files/171710/D-Link-DIR-846-Remote-Command-Execution.html
2. RCE Vulnerability in Azure Pipelines Can Lead To Software Supply Chain Attack
https://www.legitsecurity.com/blog/remote-code-execution-vulnerability-in-azure-pipelines-can-lead-to-software-supply-chain-attack
3. Citrix 22.2.1/23.1.1 - LPE
https://packetstormsecurity.com/files/171716/Citrix-22.2.1.103-23.1.1.11-Local-Privilege-Escalation.html
@Engineer_Computer
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
Detect_0-day_Malware_Attacks.pdf
2.3 MB
Research
Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks", 2022
@Engineer_Computer
Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks", 2022
@Engineer_Computer
🔅 List of Top Free Online Courses With Certificates 2023 (Updated) | No Applications Fee
▫️ Stanford University: https://www.edx.org/school/stanfordonline
▫️ Harvard University: https://pll.harvard.edu
▫️ USIP: https://www.usip.org/academy/online-micro-courses
▫️ ADBI: https://elearning-adbi.org/
▫️ HP: https://www.life-global.org/
▫️ The Open University: https://www.open.edu/openlearn/free-courses/full-catalogue
▫️ WHO: https://openwho.org/account/new
▫️ Huawei: https://e.huawei.com/en/talent/learning/#/home?productTags=&productName=&navType=learningNavKey
#Free #Online #Courses #Certificate #Top
@Engineer_Computer
▫️ Stanford University: https://www.edx.org/school/stanfordonline
▫️ Harvard University: https://pll.harvard.edu
▫️ USIP: https://www.usip.org/academy/online-micro-courses
▫️ ADBI: https://elearning-adbi.org/
▫️ HP: https://www.life-global.org/
▫️ The Open University: https://www.open.edu/openlearn/free-courses/full-catalogue
▫️ WHO: https://openwho.org/account/new
▫️ Huawei: https://e.huawei.com/en/talent/learning/#/home?productTags=&productName=&navType=learningNavKey
#Free #Online #Courses #Certificate #Top
@Engineer_Computer
👍1
⬛️یک سال گذشت و هنوز عروج ناباورانه ات را باور نداریم و طنین صدای دلنشینت در کلاسهای دانشگاه نمی پیچد.
➖چه زود رفتی استاد...
➖ما همچنان ناباورانه جای خالیات را نگاه میکنیم و هر وقت دلتنگ حرفهایت میشویم کتابهایی را که برایمان به یادگار گذاشتی ورق می زنیم.
➖یقین بدان یاد و خاطرت در خاطر دانشجویان بی شمارت تا همیشه جاودان خواهد بود.
➖چه زود رفتی استاد...
➖ما همچنان ناباورانه جای خالیات را نگاه میکنیم و هر وقت دلتنگ حرفهایت میشویم کتابهایی را که برایمان به یادگار گذاشتی ورق می زنیم.
➖یقین بدان یاد و خاطرت در خاطر دانشجویان بی شمارت تا همیشه جاودان خواهد بود.
😱1🕊1
Communication Protocols in Industrial Control System.pdf
195.2 KB
✔️انواع پروتکلهای ارتباطی در سیستم های کنترل صنعتی
➖برای برقراری ارتباط و تبادل داده بین تجهیزات موجود در یک شبکه صنعتی از پروتکلهایی استفاده می شود که متخصصان شبکه های IT شاید حتی اسم آنها را هم نشنیده باشند. در فایل پیوست می توانید با برخی از این پروتکل ها آشنا شوید.
@Engineer_Computer
➖برای برقراری ارتباط و تبادل داده بین تجهیزات موجود در یک شبکه صنعتی از پروتکلهایی استفاده می شود که متخصصان شبکه های IT شاید حتی اسم آنها را هم نشنیده باشند. در فایل پیوست می توانید با برخی از این پروتکل ها آشنا شوید.
@Engineer_Computer