ابزاری برای آسان نمودن هک
WormGPT
توسط این ابزار ؛ هکر های تازه کار میتوانند در سطح بالاتری اقدامات خرابکارانه را انجام دهند. 😱
@Engineer_Computer
https://www.scmagazine.com/news/threat-intelligence/crimeware-tool-wormgpt-ai-bec
WormGPT
توسط این ابزار ؛ هکر های تازه کار میتوانند در سطح بالاتری اقدامات خرابکارانه را انجام دهند. 😱
@Engineer_Computer
https://www.scmagazine.com/news/threat-intelligence/crimeware-tool-wormgpt-ai-bec
SC Media
Crimeware tool WormGPT: AI for BEC attacks
Cybercriminals are cashing in on the generative AI hype with a dedicated version of the technology catering to crooks
@Engineer_Computer.pdf
88 KB
🗒 Bypassing XSS Detection Mechanisms
@Engineer_Computer
@Engineer_Computer
جایی که باید دانست همیشه نمیتوان دانست :
مایکروسافت هنوز نمیداند!⛳️
Microsoft says it still doesn't know how Chinese hackers stole an inactive Microsoft account (MSA) consumer signing key used to breach the Exchange Online and Azure AD accounts of two dozen organizations, including government agencies.
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/microsoft-still-unsure-how-hackers-stole-azure-ad-signing-key/amp/
مایکروسافت هنوز نمیداند!⛳️
Microsoft says it still doesn't know how Chinese hackers stole an inactive Microsoft account (MSA) consumer signing key used to breach the Exchange Online and Azure AD accounts of two dozen organizations, including government agencies.
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/microsoft-still-unsure-how-hackers-stole-azure-ad-signing-key/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Microsoft still unsure how hackers stole Azure AD signing key
Microsoft says it still doesn't know how Chinese hackers stole an inactive Microsoft account (MSA) consumer signing key used to breach the Exchange Online and Azure AD accounts of two dozen organizations, including government agencies.
FPF - Guide to AI and ML.pdf
2.3 MB
مروری بر هوش مصنوعی برای متخصصان حریم شخصی
@Engineer_Computer
@Engineer_Computer
Analyzing an arm64 mach-O version of LockBit
Link : https://objective-see.org/blog/blog_0x75.html
@Engineer_Computer
Link : https://objective-see.org/blog/blog_0x75.html
@Engineer_Computer
Obfu[DE]scate: A De-obfuscation and Comparison tool for Android APKs
Repo : https://github.com/user1342/Obfu-DE-Scate
@Engineer_Computer
Repo : https://github.com/user1342/Obfu-DE-Scate
@Engineer_Computer
Bypassing Windows Defender (10 Ways)
Link : https://www.fo-sec.com/articles/10-defender-bypass-methods
@Engineer_Computer
Link : https://www.fo-sec.com/articles/10-defender-bypass-methods
@Engineer_Computer
tools
Blue Team Techniques
1. Script to check for CVE-2023-36884 hardening
https://github.com/tarraschk/CVE-2023-36884-Checker
2. A python script tht searches for vulnerable version of PaperCut MF/NG (CVE-2023-27350)
https://github.com/MaanVader/CVE-2023-27350-POC
@Engineer_Computer
Blue Team Techniques
1. Script to check for CVE-2023-36884 hardening
https://github.com/tarraschk/CVE-2023-36884-Checker
2. A python script tht searches for vulnerable version of PaperCut MF/NG (CVE-2023-27350)
https://github.com/MaanVader/CVE-2023-27350-POC
@Engineer_Computer
GitHub
GitHub - tarraschk/CVE-2023-36884-Checker: Script to check for CVE-2023-36884 hardening
Script to check for CVE-2023-36884 hardening. Contribute to tarraschk/CVE-2023-36884-Checker development by creating an account on GitHub.
hardening
GitLab Hardening
https://about.gitlab.com/blog/2023/05/23/how-to-harden-your-self-managed-gitlab-instance
All Tiers: https://docs.gitlab.com/ee/security
@Engineer_Computer
GitLab Hardening
https://about.gitlab.com/blog/2023/05/23/how-to-harden-your-self-managed-gitlab-instance
All Tiers: https://docs.gitlab.com/ee/security
@Engineer_Computer
about.gitlab.com
How to harden your self-managed GitLab instance
Learn seven easy steps to ensure your self-managed GitLab instance is as secure as possible.
🚨 Heads up, Ubuntu users!
Researchers have discovered high-severity Linux flaws in the Ubuntu kernel, affecting 40% of users!
Learn about GameOver(lay) vulnerabilities CVE-2023-32629 and CVE-2023-2640: https://thehackernews.com/2023/07/gameoverlay-two-severe-linux.html
@Engineer_Computer
Researchers have discovered high-severity Linux flaws in the Ubuntu kernel, affecting 40% of users!
Learn about GameOver(lay) vulnerabilities CVE-2023-32629 and CVE-2023-2640: https://thehackernews.com/2023/07/gameoverlay-two-severe-linux.html
@Engineer_Computer
Threat Research
All About Dependency Confusion Attack
(Detecting, Finding, Mitigating)
https://github.com/x1337loser/Dependency-Confusion
@Engineer_Computer
All About Dependency Confusion Attack
(Detecting, Finding, Mitigating)
https://github.com/x1337loser/Dependency-Confusion
@Engineer_Computer
GitHub
GitHub - x1337loser/Dependency-Confusion: All About Dependency Confusion Attack, (Detecting, Finding, Mitigating)
All About Dependency Confusion Attack, (Detecting, Finding, Mitigating) - x1337loser/Dependency-Confusion
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
www.ired.team
ETW: Event Tracing for Windows 101 | Red Team Notes
Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
@Engineer_Computer
@Engineer_Computer
دستگاههای میكروتیك در معرض خطرحفره افزایش سطح دسترسیSuper Admin
✅اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیبپذیری بحرانی: CVE-2023-30799
خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است
@Engineer_Computer
✅اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیبپذیری بحرانی: CVE-2023-30799
خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است
@Engineer_Computer