Threat Research
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io
@Engineer_Computer
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io
@Engineer_Computer
GitHub
GitHub - magicsword-io/LOLDrivers: Living Off The Land Drivers
Living Off The Land Drivers. Contribute to magicsword-io/LOLDrivers development by creating an account on GitHub.
وب سایت "ifixit.com" خیلی کاربردی و عصای دسته، در این وب سایت میتوانب هر چیزی که توی خونه یا محل کار خراب شده رو تعمیر کنی، مثلا موقع سفر ماشینتون خرابمیشه و کسی کنارتون نیست؛
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!
@Engineer_Computer
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!
@Engineer_Computer
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/
@Engineer_Computer
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/
@Engineer_Computer
Jai Minton
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
exploit
1. CVE-2022-46552:
D-Link DIR-846 - RCE
https://packetstormsecurity.com/files/171710/D-Link-DIR-846-Remote-Command-Execution.html
2. RCE Vulnerability in Azure Pipelines Can Lead To Software Supply Chain Attack
https://www.legitsecurity.com/blog/remote-code-execution-vulnerability-in-azure-pipelines-can-lead-to-software-supply-chain-attack
3. Citrix 22.2.1/23.1.1 - LPE
https://packetstormsecurity.com/files/171716/Citrix-22.2.1.103-23.1.1.11-Local-Privilege-Escalation.html
@Engineer_Computer
1. CVE-2022-46552:
D-Link DIR-846 - RCE
https://packetstormsecurity.com/files/171710/D-Link-DIR-846-Remote-Command-Execution.html
2. RCE Vulnerability in Azure Pipelines Can Lead To Software Supply Chain Attack
https://www.legitsecurity.com/blog/remote-code-execution-vulnerability-in-azure-pipelines-can-lead-to-software-supply-chain-attack
3. Citrix 22.2.1/23.1.1 - LPE
https://packetstormsecurity.com/files/171716/Citrix-22.2.1.103-23.1.1.11-Local-Privilege-Escalation.html
@Engineer_Computer
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
Detect_0-day_Malware_Attacks.pdf
2.3 MB
Research
Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks", 2022
@Engineer_Computer
Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks", 2022
@Engineer_Computer
🔅 List of Top Free Online Courses With Certificates 2023 (Updated) | No Applications Fee
▫️ Stanford University: https://www.edx.org/school/stanfordonline
▫️ Harvard University: https://pll.harvard.edu
▫️ USIP: https://www.usip.org/academy/online-micro-courses
▫️ ADBI: https://elearning-adbi.org/
▫️ HP: https://www.life-global.org/
▫️ The Open University: https://www.open.edu/openlearn/free-courses/full-catalogue
▫️ WHO: https://openwho.org/account/new
▫️ Huawei: https://e.huawei.com/en/talent/learning/#/home?productTags=&productName=&navType=learningNavKey
#Free #Online #Courses #Certificate #Top
@Engineer_Computer
▫️ Stanford University: https://www.edx.org/school/stanfordonline
▫️ Harvard University: https://pll.harvard.edu
▫️ USIP: https://www.usip.org/academy/online-micro-courses
▫️ ADBI: https://elearning-adbi.org/
▫️ HP: https://www.life-global.org/
▫️ The Open University: https://www.open.edu/openlearn/free-courses/full-catalogue
▫️ WHO: https://openwho.org/account/new
▫️ Huawei: https://e.huawei.com/en/talent/learning/#/home?productTags=&productName=&navType=learningNavKey
#Free #Online #Courses #Certificate #Top
@Engineer_Computer
👍1
⬛️یک سال گذشت و هنوز عروج ناباورانه ات را باور نداریم و طنین صدای دلنشینت در کلاسهای دانشگاه نمی پیچد.
➖چه زود رفتی استاد...
➖ما همچنان ناباورانه جای خالیات را نگاه میکنیم و هر وقت دلتنگ حرفهایت میشویم کتابهایی را که برایمان به یادگار گذاشتی ورق می زنیم.
➖یقین بدان یاد و خاطرت در خاطر دانشجویان بی شمارت تا همیشه جاودان خواهد بود.
➖چه زود رفتی استاد...
➖ما همچنان ناباورانه جای خالیات را نگاه میکنیم و هر وقت دلتنگ حرفهایت میشویم کتابهایی را که برایمان به یادگار گذاشتی ورق می زنیم.
➖یقین بدان یاد و خاطرت در خاطر دانشجویان بی شمارت تا همیشه جاودان خواهد بود.
😱1🕊1
Communication Protocols in Industrial Control System.pdf
195.2 KB
✔️انواع پروتکلهای ارتباطی در سیستم های کنترل صنعتی
➖برای برقراری ارتباط و تبادل داده بین تجهیزات موجود در یک شبکه صنعتی از پروتکلهایی استفاده می شود که متخصصان شبکه های IT شاید حتی اسم آنها را هم نشنیده باشند. در فایل پیوست می توانید با برخی از این پروتکل ها آشنا شوید.
@Engineer_Computer
➖برای برقراری ارتباط و تبادل داده بین تجهیزات موجود در یک شبکه صنعتی از پروتکلهایی استفاده می شود که متخصصان شبکه های IT شاید حتی اسم آنها را هم نشنیده باشند. در فایل پیوست می توانید با برخی از این پروتکل ها آشنا شوید.
@Engineer_Computer
Telegram becoming a hub for cybercrime! Researchers find threat actors using the platform to sell phishing kits and set up campaigns.
Over 2.5 million malicious URLs generated using phishing kits on Telegram in the past 6 months!
Learn more: https://thehackernews.com/2023/04/researchers-uncover-thriving-phishing.html
@Engineer_Computer
Over 2.5 million malicious URLs generated using phishing kits on Telegram in the past 6 months!
Learn more: https://thehackernews.com/2023/04/researchers-uncover-thriving-phishing.html
@Engineer_Computer
اولین کنفرانس بین المللی هوش مصنوعی و خودروی هوشمند
3 - 4 خرداد، 1402
توسط دانشکده ریاضی و علوم کامپیوتر دانشگاه صنعتی امیرکبیر
تهران - ایران
#ISC
@Engineer_Computer
3 - 4 خرداد، 1402
توسط دانشکده ریاضی و علوم کامپیوتر دانشگاه صنعتی امیرکبیر
تهران - ایران
#ISC
@Engineer_Computer
👍2
نکاتی در مورد ارسال مقاله به ژورنال و انتخاب ژورنال مناسب
1-با استفاده از سامانه های آنلاین ژورنال یاب با کمک عنوان و چکیده مقاله تان می توانید لیستی از ژورنال ها را در انتشارات های مختلف مثل الزیور یا اشپرینگر پیدا کنید.
2- قبل از ارسال مقاله، معیارهای ژورنالها مثل هزینه دسترسی آزاد (Open Access)، اخلاق انتشار و حوزه ها و اسکوپ ژورنال و سایر نکات کلیدی مثل زمان داوری را بررسی کنید تا گزینه های خود را محدودتر کنید.
3-- دستورالعمل های ارسال را برای مجله انتخابی خود بررسی کنید و فرمت مقاله خود را طبق دستور العمل ژورنال انتخابی تنظیم کنید.
4- در سامانه آنلاین ژورنال ثبت نام کنید و فایلهای خواسته شده را بارگذاری کنید.
@Engineer_Computer
1-با استفاده از سامانه های آنلاین ژورنال یاب با کمک عنوان و چکیده مقاله تان می توانید لیستی از ژورنال ها را در انتشارات های مختلف مثل الزیور یا اشپرینگر پیدا کنید.
2- قبل از ارسال مقاله، معیارهای ژورنالها مثل هزینه دسترسی آزاد (Open Access)، اخلاق انتشار و حوزه ها و اسکوپ ژورنال و سایر نکات کلیدی مثل زمان داوری را بررسی کنید تا گزینه های خود را محدودتر کنید.
3-- دستورالعمل های ارسال را برای مجله انتخابی خود بررسی کنید و فرمت مقاله خود را طبق دستور العمل ژورنال انتخابی تنظیم کنید.
4- در سامانه آنلاین ژورنال ثبت نام کنید و فایلهای خواسته شده را بارگذاری کنید.
@Engineer_Computer
Cloud Security
1. K8s SSRF Portscanner
https://github.com/raesene/k8s_ssrf_portscanner
2. Privilege escalation in AWS Elastic Kubernetes Service
@Engineer_Computer
1. K8s SSRF Portscanner
https://github.com/raesene/k8s_ssrf_portscanner
2. Privilege escalation in AWS Elastic Kubernetes Service
@Engineer_Computer
GitHub
GitHub - raesene/k8s_ssrf_portscanner
Contribute to raesene/k8s_ssrf_portscanner development by creating an account on GitHub.
Red Team Tactics
1. PhoenixC2 - A C2 Framework for Red Teams
https://screamz2k.github.io/posts/phoenixc2-first-release
2. Explore Atomic Red Team
https://atomicredteam.io/atomics
@Engineer_Computer
1. PhoenixC2 - A C2 Framework for Red Teams
https://screamz2k.github.io/posts/phoenixc2-first-release
2. Explore Atomic Red Team
https://atomicredteam.io/atomics
@Engineer_Computer
BurpGPT
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
@Engineer_Computer
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
@Engineer_Computer
GitHub
GitHub - aress31/burpgpt: A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering…
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities and enables running traffic-based analysis of any ty...
#آگهي_استخدام
شرکت هواپیمائی ماهان در نظر دارد برای تکمیل کادر واحد امنیت سایبری، کارشناس SOC (مرکز عملیات امنیت) در هر یک از سطوح مختلف (Tier1/Tier2/Tier3) در شهر تهران به صورت تمام وقت جذب نماید.
از علاقهمندان دعوت میشود رزومه خود را به آدرس [email protected] ارسال نمایند.
@Engineer_Computer
شرکت هواپیمائی ماهان در نظر دارد برای تکمیل کادر واحد امنیت سایبری، کارشناس SOC (مرکز عملیات امنیت) در هر یک از سطوح مختلف (Tier1/Tier2/Tier3) در شهر تهران به صورت تمام وقت جذب نماید.
از علاقهمندان دعوت میشود رزومه خود را به آدرس [email protected] ارسال نمایند.
@Engineer_Computer
#MITRE_Engenuity #Attack_Flow
ابزاری وجود داره با نام Attack Flow که محصول ارگان تحقیقاتی MITRE Engenuity است که در موضوعات امنیت دفاعی فعال است.
این ابزار میتواند به شما یک فضای شبیه سازی و ترسیم جریان اجرایی یک حمله APT را دهد تا مبتنی بر تکنیک و تاکتیک های مستند شده در MITRE ATT&CK ، شمای کلی حمله رو ترسیم نماید.
این ترسیم میتواند مبتنی بر فرمت های afb - dot - json و mmd خروجی دهد، طراحی این گراف میتواند بر پایه مدل STIX هم باشد تا #TTP حمله قابلیت استفاده در #CTI یا اشتراک گذاری اطلاعات تهدیدات سایبری باشد، همچنین استفاده در مکانیزم های رفتار شناسی را نیز دارا باشد.
این ویژگی مهم، میتواند به متخصصین شکار تهدید و کارشناسان #SOC امکان خوبی برای کشف و آشکار سازی جریان اجرایی حملات #APT را بدهد. برای نمونه میتوانید موارد زیر را مشاهده نماید:
Iranian APT exploited Log4Shell and deployed XMRig crypto mining software
A financial crime involving the SWIFT banking network
A breach at Uber by the Lapsus$ group
A Russian state-sponsored malware campaign targeting Ukraine
@Engineer_Computer
ابزاری وجود داره با نام Attack Flow که محصول ارگان تحقیقاتی MITRE Engenuity است که در موضوعات امنیت دفاعی فعال است.
این ابزار میتواند به شما یک فضای شبیه سازی و ترسیم جریان اجرایی یک حمله APT را دهد تا مبتنی بر تکنیک و تاکتیک های مستند شده در MITRE ATT&CK ، شمای کلی حمله رو ترسیم نماید.
این ترسیم میتواند مبتنی بر فرمت های afb - dot - json و mmd خروجی دهد، طراحی این گراف میتواند بر پایه مدل STIX هم باشد تا #TTP حمله قابلیت استفاده در #CTI یا اشتراک گذاری اطلاعات تهدیدات سایبری باشد، همچنین استفاده در مکانیزم های رفتار شناسی را نیز دارا باشد.
این ویژگی مهم، میتواند به متخصصین شکار تهدید و کارشناسان #SOC امکان خوبی برای کشف و آشکار سازی جریان اجرایی حملات #APT را بدهد. برای نمونه میتوانید موارد زیر را مشاهده نماید:
Iranian APT exploited Log4Shell and deployed XMRig crypto mining software
A financial crime involving the SWIFT banking network
A breach at Uber by the Lapsus$ group
A Russian state-sponsored malware campaign targeting Ukraine
@Engineer_Computer
🔥2