NUMBER:JACK - Forescout Research Labs Finds Nine ISN Generation Vulnerabilities Affecting TCP/IP Stacks - Forescout
https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/
@iotpenetrationtesting
https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/
@iotpenetrationtesting
F´: A Flight-Proven, Multi-Platform, Open-Source Flight Software Framework
https://github.com/nasa/fprime?s=09
@iotpenetrationtesting
https://github.com/nasa/fprime?s=09
@iotpenetrationtesting
Shining a Light on SolarCity:
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html
#IoT_Security
#Threat_Research
@iotpenetrationtesting
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html
#IoT_Security
#Threat_Research
@iotpenetrationtesting
1. Apple M1 Optimized Malware
https://objective-see.com/blog/blog_0x62.html
2. The new "LinkedInSecureMessage" Phish
https://isc.sans.edu/forums/diary/The+new+LinkedInSecureMessage/27110/
#Malware_analysis
@iotpenetrationtesting
https://objective-see.com/blog/blog_0x62.html
2. The new "LinkedInSecureMessage" Phish
https://isc.sans.edu/forums/diary/The+new+LinkedInSecureMessage/27110/
#Malware_analysis
@iotpenetrationtesting
آموزش تست نفوذ اینترنت اشیا:
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.
https://git.ir/packtpub-hands-on-iot-penetration-testing-video/
**********
@iotpenetrationtesting
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.
https://git.ir/packtpub-hands-on-iot-penetration-testing-video/
**********
@iotpenetrationtesting
گیت
آموزش تست نفوذ اینترنت اشیا
نفوذ بیشتر شبیه به کوبیدن یک تکه چوب بسیار بزرگ به در قلعه یا دژ می باشد. شما ضربه نمی زنید ولی سعی می کنید به جای آن یک درب پشتی مخفی برای ورود پیدا کنید. اما در صورتی که قسمتی از شبکه خارج از دژ یا قلعه قرار گیرد، چه اتفاقی می افتد؟ راه حل این مشکل نفوذ…
امنیت اسکادا:
شبکه اروپا برای امنیت سایبری (ENCS) و انجمن اپراتورهای سیستم توزیع اروپا (E.DSO) الزامات امنیتی برای اتوماسیون توزیع را منتشر می کنند:
- DA-401-19:
طرح آزمون امنیتی برای RTU های اتوماسیون توزیع
https://encs.eu/encs-document/security-test-plan-for-da-rtus/
- DA-301-19:
الزامات امنیتی برای تهیه RTU های DA
https://encs.eu/encs-document/security-requirements-for-procuring-da-rtus/
- DA-201-19:
معماری امنیتی برای سیستم های اتوماسیون توزیع
https://encs.eu/encs-document/security-architecture-for-da-systems/
============
#Scada
#Security
#iotpenetrationTest
#UNIDENTIFIED_TM @iotpenetrationtesting
شبکه اروپا برای امنیت سایبری (ENCS) و انجمن اپراتورهای سیستم توزیع اروپا (E.DSO) الزامات امنیتی برای اتوماسیون توزیع را منتشر می کنند:
- DA-401-19:
طرح آزمون امنیتی برای RTU های اتوماسیون توزیع
https://encs.eu/encs-document/security-test-plan-for-da-rtus/
- DA-301-19:
الزامات امنیتی برای تهیه RTU های DA
https://encs.eu/encs-document/security-requirements-for-procuring-da-rtus/
- DA-201-19:
معماری امنیتی برای سیستم های اتوماسیون توزیع
https://encs.eu/encs-document/security-architecture-for-da-systems/
============
#Scada
#Security
#iotpenetrationTest
#UNIDENTIFIED_TM @iotpenetrationtesting
معماری محلی IOT :
یک معماری محلی از محاسبات لبهای استفاده میکند، به این مفهوم که این معماری تعیین میکند که دادهها در کدام قسمت لبهای شبکه پردازش شده و کدام قسمت به منبع اصلی برای پردازش نزدیکتر است. با توجه به پیشبینیهای IDC در سال 2019، 40 درصد دادههای جمع آوری شده IOT، در نزدیکترین لبههای شبکه، پردازش شده و عمل خواهند کرد. این الگوی ارایه شده، ساختار عملکردی کوچکتری داشته و میتواند به شرکتها در اتخاذ پاسخهای بلادرنگ در مواجهه با دادهها کمک کند.
***************************
معماری ابریIOT :
یک معماری ابریIOT میتواند در سازمانها برای مدیریت حجم بالایی از دستگاههای متصل به کار گرفته شود که مقدار این دستگاهها توسط ترکیبی از دادههای داخلی و خارجی هدایت میشود.
**********************************
معماری ترکیبی هیبریدی( ترکیبی)
اغلب بهترین رویکرد معماریها از دیدگاه عملکردی، ترکیب کارآمد پردازش مجموعهای از دادههای حجیم هسته در لبهها، و بعد از آن پردازش یک مجموعه کاهش یافته از دادهها که از مجموعه کلی دادهها تشکیل شده، میباشد.
==================
@iotpenetrationtesting
یک معماری محلی از محاسبات لبهای استفاده میکند، به این مفهوم که این معماری تعیین میکند که دادهها در کدام قسمت لبهای شبکه پردازش شده و کدام قسمت به منبع اصلی برای پردازش نزدیکتر است. با توجه به پیشبینیهای IDC در سال 2019، 40 درصد دادههای جمع آوری شده IOT، در نزدیکترین لبههای شبکه، پردازش شده و عمل خواهند کرد. این الگوی ارایه شده، ساختار عملکردی کوچکتری داشته و میتواند به شرکتها در اتخاذ پاسخهای بلادرنگ در مواجهه با دادهها کمک کند.
***************************
معماری ابریIOT :
یک معماری ابریIOT میتواند در سازمانها برای مدیریت حجم بالایی از دستگاههای متصل به کار گرفته شود که مقدار این دستگاهها توسط ترکیبی از دادههای داخلی و خارجی هدایت میشود.
**********************************
معماری ترکیبی هیبریدی( ترکیبی)
اغلب بهترین رویکرد معماریها از دیدگاه عملکردی، ترکیب کارآمد پردازش مجموعهای از دادههای حجیم هسته در لبهها، و بعد از آن پردازش یک مجموعه کاهش یافته از دادهها که از مجموعه کلی دادهها تشکیل شده، میباشد.
==================
@iotpenetrationtesting
دانلود کتاب های تست نفوذ ، برنامه نویسی ، فارنزیک و ... در :
📚 @library_sec
📚 @library_sec
2020 ICS Cybersecurity Year in Review | Dragos
امروز ما گزارش سال امنیت سایبری ICS 2020 خود را در گزارش بررسی ، سالانه تجزیه و تحلیل سیستم کنترل صنعتی (ICS) / فناوری عملیاتی (OT) تهدیدات سایبری ، آسیب پذیری ها ، ارزیابی ها و بینش پاسخ حوادث را متمرکز کردیم....
https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/
#ics
@iotpenetrationtesting
امروز ما گزارش سال امنیت سایبری ICS 2020 خود را در گزارش بررسی ، سالانه تجزیه و تحلیل سیستم کنترل صنعتی (ICS) / فناوری عملیاتی (OT) تهدیدات سایبری ، آسیب پذیری ها ، ارزیابی ها و بینش پاسخ حوادث را متمرکز کردیم....
https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/
#ics
@iotpenetrationtesting
سیستم عامل اینترنت اشیا چیست؟
سیستم عامل اینترنت اشیا یک سیستم عامل طراحی شده برای خواسته ها و مشخصات خاص دستگاه ها و برنامه های کاربردی اینترنت اشیا است. برای اتصال ، امنیت ، شبکه ، ذخیره سازی ، مدیریت دستگاه از راه دور و سایر نیازهای سیستم اینترنت اشیا حیاتی است. برخی از سیستم عامل های اینترنت اشیا همچنین دارای قابلیت پردازش در زمان واقعی هستند و از آنها به عنوان یک سیستم عامل زمان واقعی یا RTOS یاد می شود.
سیستم عامل اینترنت اشیا devices دستگاه ها و برنامه ها را قادر می سازد تا با یکدیگر و سایر سیستم ها مانند سیستم عامل ها و سرویس های ابری ارتباط برقرار کنند. سیستم عامل اینترنت اشیا همچنین قدرت پردازش و سایر منابع مورد نیاز برای جمع آوری ، انتقال و ذخیره داده ها را مدیریت می کند.
====================
@iotpenetrationtesting
سیستم عامل اینترنت اشیا یک سیستم عامل طراحی شده برای خواسته ها و مشخصات خاص دستگاه ها و برنامه های کاربردی اینترنت اشیا است. برای اتصال ، امنیت ، شبکه ، ذخیره سازی ، مدیریت دستگاه از راه دور و سایر نیازهای سیستم اینترنت اشیا حیاتی است. برخی از سیستم عامل های اینترنت اشیا همچنین دارای قابلیت پردازش در زمان واقعی هستند و از آنها به عنوان یک سیستم عامل زمان واقعی یا RTOS یاد می شود.
سیستم عامل اینترنت اشیا devices دستگاه ها و برنامه ها را قادر می سازد تا با یکدیگر و سایر سیستم ها مانند سیستم عامل ها و سرویس های ابری ارتباط برقرار کنند. سیستم عامل اینترنت اشیا همچنین قدرت پردازش و سایر منابع مورد نیاز برای جمع آوری ، انتقال و ذخیره داده ها را مدیریت می کند.
====================
@iotpenetrationtesting
آیا هکرهای چینی باعث قطع برق بمبئی در ماه اکتبر شدند؟
https://m.thewire.in/article/world/india-china-hackers-border-tension-power-grid-malware-recorded-future
@iotpenetrationtesting
https://m.thewire.in/article/world/india-china-hackers-border-tension-power-grid-malware-recorded-future
@iotpenetrationtesting
An introduction to Kernel Exploitation Part 1 :: pwning.systems
https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
@iotpenetrationtesting
https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
@iotpenetrationtesting
pwning.systems
An introduction to Kernel Exploitation Part 1
I’m writing this post because I often hear that kernel exploitation is intimidating or difficult to learn. As a result, I’ve decided to start a series of basic bugs and exercises to get you started!
Prerequisites
Knowledge of the Linux command line Knowing…
Prerequisites
Knowledge of the Linux command line Knowing…
badseed @iotpenetrationtesting.pdf
1.4 MB
Backdoor Detection Systems for Embedded Devices
#Embedded_Devices #IOT
~☆~☆~☆~☆~☆~☆
@iotpenetrationtesting
#Embedded_Devices #IOT
~☆~☆~☆~☆~☆~☆
@iotpenetrationtesting
DD-WRT and Router Vulnerabilities
DD-WRT یک میان افزار OpenSource مبتنی بر Linux است که برای انواع زیادی از روترهای WLAN و سیستم های جاسازی شده مناسب است...
https://medium.com/ssd-secure-disclosure/dd-wrt-and-router-vulnerabilities-97b800945f04
@iotpenetrationtesting
DD-WRT یک میان افزار OpenSource مبتنی بر Linux است که برای انواع زیادی از روترهای WLAN و سیستم های جاسازی شده مناسب است...
https://medium.com/ssd-secure-disclosure/dd-wrt-and-router-vulnerabilities-97b800945f04
@iotpenetrationtesting
ینترنت اشیا in در مهندسی پزشکی ، جدیدترین تحقیقات در زمینه کاربردهای اینترنت اشیا ((IoT) را برای نظارت و درمان بالینی بیمار ارائه می دهد. این کتاب برای هر دو عامل انسانی و جنبه های فنی شبکه ، پایگاه داده ها و حریم خصوصی رویکردی در سطح سیستم دارد. بخشهایی از آخرین پیشرفتها و فن آوریهای پیشرفته شروع می شوند ، با مروری بر اینترنت اشیا و مهندسی پزشکی ، و همچنین تمرکز بر "زندگی روزمره". همکاران متخصصان مختلف در مورد "انسان شناسی به کمک رایانه" ، "CLOUDFALL" بحث می کنند و جراحی هدایت شده با تصویر ، و همچنین بیوانفورماتیک و داده کاوی.
Year : 2019
Page : 479
Language : English
Year : 2019
Page : 479
Language : English