iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
@iDeFense_Tester با ما در ارتباط باشید
🤝6🔥2👍1
iDeFense pinned a photo
iDeFense
https://www.aparat.com/v/bZ0mv
iDefence.md
4.5 KB
فایل مربوط به ویدئو

@iDeFense
👏5👌2👍1🙏1
اینجام جوین بشید قراره کلی مطلب اونجا share بشه
https://t.iss.one/BlueCastleTeaM
3👍1
iDeFense
⭕️ مستند تحقیقی الجزیره: عملیات "هک بزرگ" زیرو کلیک اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر می‌برد. «بیل مارزال» کارشناس آزمایشگاه…
Media is too big
VIEW IN TELEGRAM
👈قسمت دوم

🔸نرم‌افزار جاسوسی پگاسوس نیاز به هیچ اقدامی از سوی کاربر یا کلیک روی لینک مشکوک در تلفن همراه ندارد. کاربر یک تماس ناشناس از طریق اینترنت دریافت می‌کند و تلفن همراه او حتی بدون جواب دادن هک می‌شود و پگاسوس روی گوشی نصب می‌شود.

🔸این نرم افزار می‌تواند دوربین و میکروفن تلفن همراه را نیز روشن کند و به رخدادهای اطراف آن دسترسی پیدا می‌کند. عربستان و امارات صدها میلیون دلار هزینه خرید پگاسوس از اسرائیل کرده‌اند.
https://t.iss.one/iDefense
👍10😨52
🏪 آزمایشگاه امنیت سایبری 🔎

📌 آزمایشگاه امنیت سایبری به سازمان کمک می‌کند تا ضمن ارزیابی آسیب پذیری‌های احتمالی بر روی سرویس‌ها و نرم افزارها، وصله‌های امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگ‌های مربوط به حملات و مواردی از این قبیل می‌تواند از دیگر اهداف راه انداری آزمایشگاه باشد.
🔱 از جمله پلتفرم‌ها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری می‌تواند مورد استفاده قرار گیرد، به شرح ذیل می‌باشد:
💠 پلتفرم محبوب و کارآمد EVE-NG
💠 آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
💠 ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
💠 توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایه‌یELK 
💠 بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از دارایی‌ها
💠 آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
برخی از مهم‌ترین روش‌ها و Best Practiceهای مربوط به راه اندازی آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP

#RedTeam
#BlueTeam
#SOC

@iDeFense
👍4🔥42❤‍🔥1
iDeFense
اینجام جوین بشید قراره کلی مطلب اونجا share بشه https://t.iss.one/BlueCastleTeaM
اگر هنوز تو کانال دیگه ما عضو نشدید توصیه میکنم حتما یه سری بهش بزنید
7👌2
Preparation_Binary_Exploitation.rar
1.1 MB
کتابچه ورود به دنیای باینری تهیه شده توسط اعضای(Md7) تیم تقدیم به شما 🙏🏻

ضمنا دوستانی که تمایل دارند در این حوزه فعالیت کنند چه جونیور و چه سنیور میتونند برای ورود به تیم باینری با ما در ارتباط باشند

همچنین تیم هانت (وب اپلیکیشن) نیز پیوسته در حال عضوگیری می باشد ، جهت عضویت در هر دو تیم با آیدی زیر با ما در ارتباط باشید ✌🏻

این داستان ادامه دارد....(نسخه اولیه)
@iDeFense_Tester
password=@iDefense
👍113🙏3👎2
Road map .png
5 MB
✍🏻نقشه راه حوزه باینری

چکیده رودمپ سایت مموری لیک و نقشه راه جناب امینی میشود اینی که دارید ملاحظه میکنید
فایل با کیفیت FULL HD 😄 زوم کنید
بدیهی است که نسخه اول دارای اشکالاتی باشد برای بهتر شدن کار در نسخه بعدی میتونید نظرات خودتون رو برای ما بفرستید
👍20👎7🆒3❤‍🔥2😁1
Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
6👍4👌2
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
👍8🤔1
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman

💥 ETW (Event Tracking for Windows)

🔍 یکی از مکانیزم‌های تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم می‌آورد. به بیان دیگر، ETW، لاگ‌هایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را می‌دهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است. 

⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده می‌توان با استفاده از Logman: 
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101

#SOC
#eventlog
#logman
#etw
#forensic

@iDeFense
5👍4
سلام دوستان چطورید ؟
خواستم بگم که برنامه های جدید تو راهه

و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
6👍1
Media is too big
VIEW IN TELEGRAM
یکم مستند ببینیم 😋
تهیه شده توسط zoomit
👍6🆒5🙏2
شنبه 14 اَمرداد ساعت 20 در دیسکورد با شما هستیم
🆒951🏆1