InfoSecTube
1.7K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
📈 روز به روز به تعداد و گوناگونی تهدیدات سایبری جدید اضافه میشه، و هکرها دائما در حال پیدا کردن روش‌های جدید برای نفوذ به سیستم‌ها هستن، راه حل ما برای دفاع چیه؟ آیا استفاده از روشهای قدیمی مثل آنتی ویروس به تنهایی سیستم‌های ما رو امن میکنه؟ پاسخ قطعا نه هستش! پس ما هم نیاز داریم تا خودمون رو هم پای مهاجمین با روش‌های جدید تجهیز کنیم!


چیزی که قراره راجع بهش صحبت کنم EDRعه که مخفف
Endpoint Detection & Response

🤖 ولی EDR چیه؟

کار اصلی EDR اینه که دائما endpointهای ما رو چک کنه تا سریعا از فعالیت‌های مشکوک و رخنه‌های امنیتی باخبر و باعث کاهش آسیب به سازمان بشه.

تشخیص موارد مشکوک توسط EDR ترکیبی از آنالیز داده‌ها و رفتارها ست؛

این یعنی چی؟

مثلا اگه EDR ببینه که ایمیلی 📧 وارد شبکه شده که در الصاق‌های ایمیل، در دل فایل اکسل یه فایل exe هم قرار گرفته این رو به عنوان یه رفتار مشکوک در نظر میگیره و به مدیر شبکه (یا در بعضی مدل‌ها هوش مصنوعی خود دستگاه!) گزارش وجود همچین چیزی رو میده، و این مدیر شبکه است که آنالیز میکنه که آیا این فایل Exe یک بدافزاره که وارد شبکه شده یا صرفا یک برنامه‌ی معمولیه که کاربرا برای هم ارسال کردن!

📥 به این ویژگی EDR، که میتونه الصاق‌ ایمیل‌ها (و هر چیز دیگه ای) رو موقع ورود به شبکه و قبل از رسیدن به Endpointها بررسی کنه، "تشخیص زودهنگام" میگن که باعث میشه فایل مشکوک تا وارد شبکه شد، تشخیص داده بشه؛ یعنی در اصل گربه رو دم حجله میکشه!

آنالیز رفتارها و تاریخچه‌ی اطلاعات جمع آوری شده، باعث میشه که EDRها در برابر حملات جدید شامل:

🔹بدافزارهای جدید
🔹باج افزارها
🔹تهدیدات مستمر و پیشرفته یا (ATP)
🔹حملات زنجیره‌ی جدید (مثل حمله‌ای که روی solarwind انجام شد)
🔹 و حتی آسیب‌پذیری های zero-day!

مقاوم بشن و خیلی چیزای دیگه رو که آنتی ویروس‌ها به تنهایی نمیتونن در برابرشون کاری انجام بدن، رو تشخیص بدن!

🔎 همچنین در بعضی مدل‌های EDR که بهشون threat response میگن، این امکان وجود داره که اطلاعاتی رو برای تحقیقات جرم‌شناسی در اختیار تیم واکنش به رخداد بزارن!

✏️ در نهایت خوبه که اسم بعضی EDRها رو بدونید:

💸مدل‌های پولی رو شرکت‌های مختلفی ارائه میدن مثل:
🔺McAfee MVisiosn EDR
🔺VMware Carbon black cloud Endpoint

📃و مدل‌های متن-باز هم وجود داره (که البته کانفیگ کردن درست بعضیاشون کار حضرت فیله!):
🔻OSSEC
🔻Wazuh
🔻TheHive Cortex
🔻Open EDR

🟢 اطلاعات بیشتر

👁 TechTarget
📚 Wikipedia
📺 Youtube
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Security #Malware #BlueTeam
〰️〰️〰️〰️〰️〰️〰️〰️
〰️〰️〰️〰️〰️〰️〰️〰️
🔝 @InfoSecTube
🖥 youtube
👍4👎1
🗂مدل OSI یک استاندارده که نشون میده چجوری یک شبکه به صورت لایه بندی شده کار میکنه.


🛎توضیح روشون نمیدم چون صدها مطلب و ویدیو توی سایت‌ها مختلف به زبان‌ها مختلف موجوده که خیلی بهتر از اون چیزی که من بتونم، توضیح دادن و با یه سرچ ساده میشه پیداشون کرد!

🟡 منبع
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #OSI #Network
〰️〰️〰️〰️〰️〰️〰️〰️
🔉@infosectube
📌youtube channel
3
🔰Ghidra Software Reverse Engineering Framework


Ghidra is a software reverse engineering (SRE) framework created and maintained by the National Security Agency Research Directorate. This framework includes a suite of full-featured, high-end software analysis tools that enable users to analyze compiled code on a variety of platforms including Windows, macOS, and Linux. Capabilities include disassembly, assembly, decompilation, graphing, and scripting, along with hundreds of other features. Ghidra supports a wide variety of processor instruction sets and executable formats and can be run in both user-interactive and automated modes.

Download Link:
https://github.com/NationalSecurityAgency/ghidra/releases

🔉@infosectube
📌youtube channel
👍3
🌀Zero Trust: Applications, Challenges, and Opportunities

The escalating complexity of cybersecurity threats necessitates innovative approaches to safeguard digital assets and sensitive information. The Zero Trust paradigm offers a transformative solution by challenging conventional security models and emphasizing continuous verification and least privilege access. This survey comprehensively explores the theoretical foundations, practical implementations, applications, challenges, and future trends of Zero Trust. Through meticulous analysis, we highlight the relevance of Zero Trust in securing cloud environments, facilitating remote work, and protecting the Internet of Things (IoT) ecosystem. While cultural barriers and technical complexities present challenges, their mitigation unlocks Zero Trust's potential. Integrating Zero Trust with emerging technologies like AI and machine learning augments its efficacy, promising a dynamic and responsive security landscape. Embracing Zero Trust empowers organizations to navigate the ever-evolving cybersecurity realm with resilience and adaptability, redefining trust in the digital age.

Link:
https://arxiv.org/pdf/2309.03582

🔉@infosectube
📌youtube channel
2