iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
🛡 سامانه های ضد حملات هدفمند ESET و Kaspersky چیست ؟

👨🏿‍💻 تصور کنید یک گروه از مجرمان سایبری و هکرهای حرفه ای شرکت یا سازمان شما را هدف گرفته اند! ویروس های معمول توسط آنتی ویروس ها نابود میشود اما حملات سایبری هدفمند همانند استاکس نت ممکن است سالها در شبکه و سازمان شما فعالیت و جاسوسی کند و هیچ آنتی ویروسی متوجه آن نشود.

⚙️ حال پس از چند سال لابراتوآرهای امنیتی محصولات فوق هوشمندی را برای شناسائی و شکار تهدیدات ناشناخته همانند StuxNet ارائه کرده اند که قادر است تهدیدات ناشناخته را در شبکه شکار کند.

🔰 سامانه های Kaspersky EDR و ESET Threat Intelligence در حقیقت یک سیستم شناسائی و شکار تهدیدات هدفمند ناشناخته میباشد که با استفاده از رفتارشناسی و هوش مصنوعی در شبکه ، فعالیت های مشکوک و غیر نرمال را شناسائی کرده و قبل از وقوع حمله سایبری تهدیدات ناشناخته را نابود میکند.

این محصولات و خدمات با نام های زیر ارائه میشوند :

Kaspersky EDR
Kaspersky KATA
ESET Security Management Center
ESET Enterprise Inspector
ESET Dynamic Threat Defense
ESET Threat Monitoring
ESET Threat Hunting
ESET Threat Intelligence
Bitdefender GravityZone XDR

⚜️ سامانه های EDR در حقیقت یک لابراتوآر ویروس شناسی مبتنی بر هوش مصنوعی هستند که به صورت 24 ساعته در سازمان یا شبکه شما در حال فعالیت هستند. این سامانه با شناسائی یک رفتار غیر معمول آن را در سند باکس های خود آنالیز کرده و بر اساس گزارشات و اطلاعات موجود در شبکه می تواند ویروس ناشناخته را تشخیص دهد.

⚔️ سامانه های امنیتی EDR همانند یک لابراتوآر ویروس شناسی هوشمند در سازمان یا شرکت شما میباشد که کار یک کارشناس ارشد امنیت و آنالیز ویروس را انجام میدهد. در حالت سنتی مدیر شبکه باید رفتارهای مشکوک در شبکه را بررسی کرده و سپس لابراتوآر ویروس شناسی نمونه های مشکوک را بررسی کرده و در آپدیت های آنتی ویروس اضافه کنند. اما سیستم های EDR بدون نیاز به این مراحل با هوش مصنوعی خود تهدید مشکوک را در محیط های مجازی خود (سند باکس) اجرا کرده و از رفتار اجرایی فایل تصمیم میگرد که این فایل یک ویروس یا تهدید ناشناخته جدید است یا خیر !

🦠 سامانه های EDR کلیه اطلاعات مورد نظر خود را از Agent های کلاینت ها دریافت میکنند. سامانه هوشمند دیگری نیز به نام Kaspersky KATA وجود دارد که کل ترافیک شبکه ، ایمیل های ورودی و اطلاعات کلاینت ها و سرور های سازمان را به صورت 24 ساعته آنالیز و بررسی میکند تا بتواند با تهدیدات و حملات سایبری هدفمند با قدرت بیشتری مقابله کند.

🔗 Kaspersky :
https://www.kaspersky.com/enterprise-security/endpoint-detection-response-edr

🔗 KATA :
https://www.kaspersky.com/enterprise-security/anti-targeted-attack-platform

🔗 ESET :
https://www.eset.com/me/business/it-security-services/threat-intelligence

🔗 Bitdefender :
https://businessinsights.bitdefender.com/bitdefender-edr

@iDeFense
4👍4
⚙️ آزمایشگاه تحلیل بدافزار خودتون رو بسازید🔎

🔬 اگر میخواهید مهارت های تحلیل بدافزار ، RE و مهندسی نرم افزار خودتون رو افزایش بدید آزمایشگاه Arch Cloud Labs میتونه گزینه مناسبی برای شما باشه...

🦠 آزمایشگاه Arch Cloud Labs یک بازسازی از تجزیه و تحلیل بدافزار شرکت های بزرگ رو برای شما فراهم میکنه و همچنین شمارو تشویق میکنه که همان تجزیه و تحلیل رو انجام دهید.هر بخش به گونه ای طراحی شده که تحلیل رو به همراه شما آغاز میکنه و در آخر سوالاتی را برای شما باقی گذاشته که خودتان آن ها را کاوش کنید.


🔗https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course


@iDeFense
👍6
📚 Arm Assembly Internals and Reverse Engineering 2023

#Book
#Assembly
#Reverse_Engineering
#Blue_Fox
#2023

@iDeFense
6👍1
https://bluecastle.ir/
مسابقه آغاز میشود 😊
فلگ و رایت آپ خودتون رو همراه با عکس ، فیلم و متن اثبات به آیدی زیر ارسال کنید ، مسابقه تا 48 ساعت اجرا میشه
@idefense_tester
🔥6👍2🎉1👨‍💻1
🔱 FREE LABS FOR RED TEAM/BLUE TEAM - 2023 🔱

· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Security - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Explotation Education - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Zenk-Security - https://lnkd.in/ewJ5rNx2
· Cyberdefenders - https://lnkd.in/dVcmjEw8
· LetsDefend- https://letsdefend.io/

@iDeFense
😍6
2.rar
53.1 MB
write up ch02
🤝72👍1🙏1
Media is too big
VIEW IN TELEGRAM
با سلام خدمت دوستان عزیز به اطلاع میرساند :
تیم تحقیقاتی آی دیفنس از بین افراد فعال و با انگیزه عضو جدید میپذیرد:

شرایط عضویت
💡درک زبان انگلیسی در حد قابل قبول
پویا و با انگیزه

و همچنین دوستانی که تمایل به مطالعه کتاب های حوزه امنیت سایبری دارند میتوانند برای کسب اطلاعات بیشتر با آیدی زیر در ارتباط باشند
@iDefense_Tester
11🔥42👎1🏆1
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند.

🔱
https://sansorg.egnyte.com/dl/oQm41D67D6

🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.

@iDeFense
🔥42👍1
👍2
🔬 یکی از مواردی که باید در سامانه های #siem بررسی شود،میزان ترافیک آپلود شده از نتورک لوکال به سمتoutbound یعنی اینترنت است،که این امر میتونه به ما در شناسایی #dataexfiltration کمک کند.در ادامه یک نمونه کوئری اسپلانک بر روی dataset فایروال برای شناسایی ترافیک آپلود شده به میزان بیشتر از 100MB در 24 ساعت گذشته است را مشاهده می کنید که مسلما این میزان آپلود با توجه به پالیسی ها ،دارایی ها و سرویس هایی که در شبکه های مختلف استفاده میشود متفاوت خواهد بود.

⚙️ index=firewall sourcetype=fortigate_traffic src_translated_ip="your_public_ip" | stats sum(bytes_out) as upload values(dest_ip) as DestinationIP values(dest_port) as DestinationPort values(app) as apps min(_time) as firstTime max(_time) as lastTime by src_ip | eval TotalMB = round(upload/1024/1024,2) | eval TotalGB = round(TotalMB/1024,2)| convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(firstTime) | convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(lastTime) | where TotalMB > 100| sort - TotalMB| head 10| table firstTime lastTime src_ip TotalMB TotalGB apps DestinationIP DestinationPort

#SIEM
#SOC
#SPLUNK
#dataexfiltration
#BlueTeam
https://www.wallarm.com/what/what-is-data-exfiltration

@iDeFense
👍8😎1
⚠️ پرل همچنان روی سیستم های macOS نصب است و بسیاری از پردازش ها به آن وابسته است. درصورت وجود دسترسی روت روی سیستم، حتی در صورت فعال بود SIP نیز از طریق منبع جستجوگر ماژول پرل
/Library/Perl/5.30/... 
و لود یک بدافزار از دایرکتوری های @INC میتواند مورد سوء استفاده قرار گیرد.

@iDeFense
10👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👾 آسیب پذیری با شناسه CVE-2023-27363 بر روی Foxit PDF Reader مهاجم را قادر به اجرای کد مخرب دلخواه بر روی سیستم کاربر میسازد.

🦠 در این آسیب پذیری که از متد ExportsData روی داده های xfa pdf استفاده میکند,مهاجم میتواند با اجرای کد مخرب جاسازی شده در پی دی اف(در اینجا جاوااسکریپت)، دسترسی خود را دائمی و شل معکوس از قربانی بگیرد.

https://www.zerodayinitiative.com/advisories/ZDI-23-491/

@iDeFense
🔥4👍1🤔1
Practical Windows Forensics Cheat Sheet.pdf
2.8 MB
Practical Windows Forensics Cheat Sheet.pdf

@iDeFense
🥰61
گپ و گفتی دوستانه با "علی امینی" در زمینه آنالیز بد افزار ، حوزه ریورس ، و...

مورخ سه شنبه ۲/۳/۱۴۰۲
ساعت : ۲۰:۰۰
لینک جدید دیسکورد
https://discord.gg/GTfHfzFygS
🤩51👍1