FPF - Guide to AI and ML.pdf
2.3 MB
مروری بر هوش مصنوعی برای متخصصان حریم شخصی
@Engineer_Computer
@Engineer_Computer
Analyzing an arm64 mach-O version of LockBit
Link : https://objective-see.org/blog/blog_0x75.html
@Engineer_Computer
Link : https://objective-see.org/blog/blog_0x75.html
@Engineer_Computer
Obfu[DE]scate: A De-obfuscation and Comparison tool for Android APKs
Repo : https://github.com/user1342/Obfu-DE-Scate
@Engineer_Computer
Repo : https://github.com/user1342/Obfu-DE-Scate
@Engineer_Computer
Bypassing Windows Defender (10 Ways)
Link : https://www.fo-sec.com/articles/10-defender-bypass-methods
@Engineer_Computer
Link : https://www.fo-sec.com/articles/10-defender-bypass-methods
@Engineer_Computer
tools
Blue Team Techniques
1. Script to check for CVE-2023-36884 hardening
https://github.com/tarraschk/CVE-2023-36884-Checker
2. A python script tht searches for vulnerable version of PaperCut MF/NG (CVE-2023-27350)
https://github.com/MaanVader/CVE-2023-27350-POC
@Engineer_Computer
Blue Team Techniques
1. Script to check for CVE-2023-36884 hardening
https://github.com/tarraschk/CVE-2023-36884-Checker
2. A python script tht searches for vulnerable version of PaperCut MF/NG (CVE-2023-27350)
https://github.com/MaanVader/CVE-2023-27350-POC
@Engineer_Computer
GitHub
GitHub - tarraschk/CVE-2023-36884-Checker: Script to check for CVE-2023-36884 hardening
Script to check for CVE-2023-36884 hardening. Contribute to tarraschk/CVE-2023-36884-Checker development by creating an account on GitHub.
hardening
GitLab Hardening
https://about.gitlab.com/blog/2023/05/23/how-to-harden-your-self-managed-gitlab-instance
All Tiers: https://docs.gitlab.com/ee/security
@Engineer_Computer
GitLab Hardening
https://about.gitlab.com/blog/2023/05/23/how-to-harden-your-self-managed-gitlab-instance
All Tiers: https://docs.gitlab.com/ee/security
@Engineer_Computer
about.gitlab.com
How to harden your self-managed GitLab instance
Learn seven easy steps to ensure your self-managed GitLab instance is as secure as possible.
🚨 Heads up, Ubuntu users!
Researchers have discovered high-severity Linux flaws in the Ubuntu kernel, affecting 40% of users!
Learn about GameOver(lay) vulnerabilities CVE-2023-32629 and CVE-2023-2640: https://thehackernews.com/2023/07/gameoverlay-two-severe-linux.html
@Engineer_Computer
Researchers have discovered high-severity Linux flaws in the Ubuntu kernel, affecting 40% of users!
Learn about GameOver(lay) vulnerabilities CVE-2023-32629 and CVE-2023-2640: https://thehackernews.com/2023/07/gameoverlay-two-severe-linux.html
@Engineer_Computer
Threat Research
All About Dependency Confusion Attack
(Detecting, Finding, Mitigating)
https://github.com/x1337loser/Dependency-Confusion
@Engineer_Computer
All About Dependency Confusion Attack
(Detecting, Finding, Mitigating)
https://github.com/x1337loser/Dependency-Confusion
@Engineer_Computer
GitHub
GitHub - x1337loser/Dependency-Confusion: All About Dependency Confusion Attack, (Detecting, Finding, Mitigating)
All About Dependency Confusion Attack, (Detecting, Finding, Mitigating) - x1337loser/Dependency-Confusion
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
www.ired.team
ETW: Event Tracing for Windows 101 | Red Team Notes
Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
@Engineer_Computer
@Engineer_Computer
دستگاههای میكروتیك در معرض خطرحفره افزایش سطح دسترسیSuper Admin
✅اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیبپذیری بحرانی: CVE-2023-30799
خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است
@Engineer_Computer
✅اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیبپذیری بحرانی: CVE-2023-30799
خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است
@Engineer_Computer
🔓 Urgent: Protect your WordPress site now! Critical security update required for Ninja Forms plugin. Over 800,000 sites at risk from vulnerabilities CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393.
Get the full scoop here: https://thehackernews.com/2023/07/multiple-flaws-found-in-ninja-forms.html
@Engineer_Computer
Get the full scoop here: https://thehackernews.com/2023/07/multiple-flaws-found-in-ninja-forms.html
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه پانزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-3
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-3
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه یازدهم
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Carving
لینک معرفی شده در ویدیو :
https://resources.infosecinstitute.com/topic/file-carving/
https://t.iss.one/for500
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Carving
لینک معرفی شده در ویدیو :
https://resources.infosecinstitute.com/topic/file-carving/
https://t.iss.one/for500
Media is too big
VIEW IN TELEGRAM
جلسه دوازدهم :
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Data Stream Carving
- Internal File Metadata
@Engineer_Computer
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Data Stream Carving
- Internal File Metadata
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه سیزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-1
@Engineer_Computer
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-1
@Engineer_Computer