achieving_ot_network_visibility.pdf
4.2 MB
"Achieving OT Network Visibility and Detective Controls in a NERC CIP World", 2021.
#Whitepaper
#SCADA_Security
@iotpenetrationtesting
#Whitepaper
#SCADA_Security
@iotpenetrationtesting
BlueZ: Linux Bluetooth Stack Overview
https://naehrdine.blogspot.com/2021/03/bluez-linux-bluetooth-stack-overview.html
#Bluetooth
@iotpenetrationtesting
https://naehrdine.blogspot.com/2021/03/bluez-linux-bluetooth-stack-overview.html
#Bluetooth
@iotpenetrationtesting
List of awesome reverse engineering resources
https://github.com/wtsxDev/reverse-engineering
#ReversEngineering
@iotpenetrationtesting
https://github.com/wtsxDev/reverse-engineering
#ReversEngineering
@iotpenetrationtesting
Hacking IoT devices with Focaccia-Board
https://lucabongiorni.medium.com/hacking-iot-devices-with-focaccia-board-8c4e009ed488
#IoT
#Hack
@Iotpenetrationtesting
https://lucabongiorni.medium.com/hacking-iot-devices-with-focaccia-board-8c4e009ed488
#IoT
#Hack
@Iotpenetrationtesting
Pentesting Cheatsheets
Convenient commands for your pentesting/red-teaming engagements, OSCP and CTFs
https://www.ired.team/offensive-security-experiments/offensive-security-cheetsheets
@iotpenetrationtesting
Convenient commands for your pentesting/red-teaming engagements, OSCP and CTFs
https://www.ired.team/offensive-security-experiments/offensive-security-cheetsheets
@iotpenetrationtesting
www.ired.team
Pentesting Cheatsheets | Red Team Notes
Convenient commands for your pentesting / red-teaming engagements, OSCP and CTFs.
#Malware_analysis
1. Analysis for the REvil Ransomware payload found in the Kaseya incident
https://chuongdong.com/reverse%20engineering/2021/07/11/REvilRansomware
2. BIOPASS RAT:
New Malware Sniffs Victims via Live Streaming
https://www.trendmicro.com/en_us/research/21/g/biopass-rat-new-malware-sniffs-victims-via-live-streaming.html
// Hackers Spread BIOPASS Malware via Chinese Online Gambling
@iotpenetrationtesting
1. Analysis for the REvil Ransomware payload found in the Kaseya incident
https://chuongdong.com/reverse%20engineering/2021/07/11/REvilRansomware
2. BIOPASS RAT:
New Malware Sniffs Victims via Live Streaming
https://www.trendmicro.com/en_us/research/21/g/biopass-rat-new-malware-sniffs-victims-via-live-streaming.html
// Hackers Spread BIOPASS Malware via Chinese Online Gambling
@iotpenetrationtesting
AllsafeCyberSecurity /awesome-ghidra
https://github.com/AllsafeCyberSecurity/awesome-ghidra
@iotpenetrationtesting
https://github.com/AllsafeCyberSecurity/awesome-ghidra
@iotpenetrationtesting
https://www.youtube.com/watch?v=ON6wqf6aFkw&ab_channel=IEEECouncilonElectronicDesignAutomation
@iotpenetrationtesting
@iotpenetrationtesting
YouTube
CAD for Assurance: Panel 2 Side-channel leakage - Can CAD come to the rescue?
The CAD for Trust and Assurance website is an academic dissemination effort by researchers in the field of hardware security. The goal is to assemble information on all CAD for trust/assurance activities in academia and industry in one place and share them…
FROM STOLEN LAPTOP TO INSIDE THE COMPANY NETWORK
https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
@iotpenetrationtesting
https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
@iotpenetrationtesting
Understanding TPM Sniffing Attacks
https://trmm.net/tpm-sniffing/
#Tpm
#sniff
#Attack
@iotpenetrationtesting
https://trmm.net/tpm-sniffing/
#Tpm
#sniff
#Attack
@iotpenetrationtesting
با سلام
حسین سیلانی هستم، طراح وتوسعه دهنده توزیع امنیتی و تست نفوذ predator-os
و
عضو تیم امنیتی
Unidentified Security Team
توزیع predator-os ویژگی های منحصر به فردخود را یدک میکشد که 100 ویژگی ان را در سایت میتوانید مشاهده نمایید و همچنین دارای ویژگی های نسبت به توزیع های حوزه امنیت میباشد از جمله:
1)نصب آسان ترو پشتیبانی بهترسخت افزاری نسبت به توزیع کالی 2) مناسب بودن برای کاربران تازه کار و کارهای روزمره نسبت به توزیع پاروت و کالی 3)دارای تمامی ابزارهای توزیع پاروت 4)سبکتر بودن و پایین تر بودن حجم فایل دانلود با وجود ابزارهای زیاد نسبت به توزیع بلک ارچ 5) قابلیت بوت شدن به صورت Live و همچنین نصب، نسبت به توزیع deft با وجود داشتن تمامی گروه ابزارهای این توزیع 6) دارای ویژگی بوت شدن در حالت text mode و دارا بودن ابزارهای CLI همانند توزیع دراک اواس که فاقد ابزارهای گرافیکی است.7) پوشش تمامی ابزارهای توزیع Bugtraq لینوکس 8) ابزارهای بیشتر در زمینه تست نفوذ وب نسبت به توزیع Samurai لینوکس 9) ابزارهای بیشتر نسبت به توزیع BackBox لینوکس 10) دارای تمامی ابزارهای توزیعPentoo لینوکس 11 ) دارای ابزارهای مجموعه تخصصی کشف جرم رایانه ای و همچنین قابلیت اجرای ابزارهای ویندوزی در لینوکس همانند توزیع deft و توزیعCAINE لینوکس 12) دارای بودن ویژگی های توزیع کداچی در زمینه حریم خصوصی و ناشناس بودن 13) دارا بودن ویژگی های امن بودن و حریم خصوصی توزیع Discreete لینوکی 14) دارای تمامی ابزارهای توزیع سانتاکو در زمینه تست نفوذ موبایل و بیشتر از آن. 15) دارای ویژگی های توزیع Whonix برای امنیت بیشتر 16) دارا بودن تمامی ابزارهای توزیع Attifyos در زمینه تست نفوذ iot و حتی بیشتر از آن با رابط کاربرپسند 17) دارا بودن تمامی ابزارهای توزیع استرس لینوکس در زمینه تست استرس و بیشتر از آن 18) دارای ویژگی های ناشناس ماندن در وب همانند توزیع IprediaOS 19)پوشش بسیاری از ابزارهای سایت insecure.org
نشر توزیع با تاخیر زیاد به علت بد قولی و عدم همکاری اسپانسر ها قرار بود بنده و توزیع را مورد حمایت قرار بدهند، صورت گرفت.اما با پشتیبانی و تست و حل مشکلات توزیع توسط تیم امنیتی و قدرت مند Unidentified Security Team توزیع در مسیرنشر و توسعه قرار گرفت.
با تست توزیع و ارائه مشکلات آن به بنده، زمینه رشد روبه افزون آن را فراهم آورید.
https://predator-os.com/down/index.html
#sylani
@iotpenetrationtesting
حسین سیلانی هستم، طراح وتوسعه دهنده توزیع امنیتی و تست نفوذ predator-os
و
عضو تیم امنیتی
Unidentified Security Team
توزیع predator-os ویژگی های منحصر به فردخود را یدک میکشد که 100 ویژگی ان را در سایت میتوانید مشاهده نمایید و همچنین دارای ویژگی های نسبت به توزیع های حوزه امنیت میباشد از جمله:
1)نصب آسان ترو پشتیبانی بهترسخت افزاری نسبت به توزیع کالی 2) مناسب بودن برای کاربران تازه کار و کارهای روزمره نسبت به توزیع پاروت و کالی 3)دارای تمامی ابزارهای توزیع پاروت 4)سبکتر بودن و پایین تر بودن حجم فایل دانلود با وجود ابزارهای زیاد نسبت به توزیع بلک ارچ 5) قابلیت بوت شدن به صورت Live و همچنین نصب، نسبت به توزیع deft با وجود داشتن تمامی گروه ابزارهای این توزیع 6) دارای ویژگی بوت شدن در حالت text mode و دارا بودن ابزارهای CLI همانند توزیع دراک اواس که فاقد ابزارهای گرافیکی است.7) پوشش تمامی ابزارهای توزیع Bugtraq لینوکس 8) ابزارهای بیشتر در زمینه تست نفوذ وب نسبت به توزیع Samurai لینوکس 9) ابزارهای بیشتر نسبت به توزیع BackBox لینوکس 10) دارای تمامی ابزارهای توزیعPentoo لینوکس 11 ) دارای ابزارهای مجموعه تخصصی کشف جرم رایانه ای و همچنین قابلیت اجرای ابزارهای ویندوزی در لینوکس همانند توزیع deft و توزیعCAINE لینوکس 12) دارای بودن ویژگی های توزیع کداچی در زمینه حریم خصوصی و ناشناس بودن 13) دارا بودن ویژگی های امن بودن و حریم خصوصی توزیع Discreete لینوکی 14) دارای تمامی ابزارهای توزیع سانتاکو در زمینه تست نفوذ موبایل و بیشتر از آن. 15) دارای ویژگی های توزیع Whonix برای امنیت بیشتر 16) دارا بودن تمامی ابزارهای توزیع Attifyos در زمینه تست نفوذ iot و حتی بیشتر از آن با رابط کاربرپسند 17) دارا بودن تمامی ابزارهای توزیع استرس لینوکس در زمینه تست استرس و بیشتر از آن 18) دارای ویژگی های ناشناس ماندن در وب همانند توزیع IprediaOS 19)پوشش بسیاری از ابزارهای سایت insecure.org
نشر توزیع با تاخیر زیاد به علت بد قولی و عدم همکاری اسپانسر ها قرار بود بنده و توزیع را مورد حمایت قرار بدهند، صورت گرفت.اما با پشتیبانی و تست و حل مشکلات توزیع توسط تیم امنیتی و قدرت مند Unidentified Security Team توزیع در مسیرنشر و توسعه قرار گرفت.
با تست توزیع و ارائه مشکلات آن به بنده، زمینه رشد روبه افزون آن را فراهم آورید.
https://predator-os.com/down/index.html
#sylani
@iotpenetrationtesting
Improving_smart_grid_security.pdf
1.5 MB
"Improving smart grid security through 5G enabled IoT and edge computing", 2021.
]-> https://onlinelibrary.wiley.com/doi/10.1002/cpe.6466
#IoT_Security
#5G_Network_Security
@Iotpenetrationtesting
]-> https://onlinelibrary.wiley.com/doi/10.1002/cpe.6466
#IoT_Security
#5G_Network_Security
@Iotpenetrationtesting
https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/
#iot
@iotpenetrationtesting
#iot
@iotpenetrationtesting
Onekey
Advisory: Multiple issues in Realtek SDK affect hundreds of thousands of devices down the supply chain | ONEKEY Research | Research…
At least 65 vendors affected by severe vulnerabilities that enable unauthenticated attackers to fully compromise the target device.