السبت، 13 يناير 2024

"تحليل للروابط الغريبة: فحص الحملة الاحتيالية المزعومة للحصول على 25 جيجا إنترنت"


"تحليل للروابط الغريبة: فحص الحملة الاحتيالية المزعومة للحصول على 25 جيجا إنترنت"


"تحليل للروابط الغريبة: فحص الحملة الاحتيالية المزعومة للحصول على 25 جيجا إنترنت"



 أنتشر من امبارح بوست بالحصول على 25 جيجا انترنت بمناسبة انتخابات الرئاسة و فى لينكات كتير للحصول على الباقات و كلام كدا كتير غريب و مش صح نهائى

المهم قولنا ناخد الموضوع و نحاول نعمل Analysis للينكات دى
و عينكم ما تشوف الا النور ماشاء الله
الـ IP الخاص بى هو 185.66.201*.43 و الدومين r-q-e*.com
لما قولنا نشوف ال reputation بتاعة شوفنا الى ما يتشفش
Virustotal مصنفينه Malicious , Phishing
و اى بقى Threatyeti مصنفينة Business/Economy, Phishing, Suspicious
دا غير ان نفس ال IP بردوا طالع فى Analysis على Anyrun بتاريخ 10 أبريل أن Suspicious
و الدومين واخد على Talos intelligence ماشاء الله Untrusted
يريت ناخد بالنا

و اخيرا شركة Meta تعلن عن End-to-End Encryption

 و اخيرا شركة Meta تعلن عن End-to-End Encryption

و اخيرا شركة Meta تعلن عن  End-to-End Encryption


و أمكانية تعديل الرسائل خلال 15 دقيقة
و تشغيل رسائل الصوت بسرعة 1.5 أو 2 مرة
أعلنت شركة Meta عن بعض التعديلات فى Facebook Messenger على المودنة الخاصة بالـ Facebook و قالت Meta أن الشركة كانت بصدد هذه التخديثات منذ عام 2016 شملت هذه التحديثات الاتى : -
Chat : End-to-End Encryption
و أمكانية تعديل الرسائل خلال 15 دقيقة
و تشغيل رسائل الصوت بسرعة 1.5 أو 2 مرة
قما قالت الشركة ان عدد الصور و الفيديوهات الذى يتم تداولها على تطبيق الـ Messenger أكثر من 1.3 مليار صورة وفيديو يوميًا

تأجيل فرض رسوم على تطبيق "إنستا باي" لأجل غير مسمى


 تأجيل فرض رسوم على تطبيق "إنستا باي" لأجل غير مسمى
تأجيل فرض رسوم على تطبيق "إنستا باي" لأجل غير مسمى


أصدر البنك المركزي، توجيهات للبنوك المشاركة في شبكة المدفوعات اللحظية إنستا باي، بتأجيل تحصيل رسوم على المعاملات إلى أجل غير مسمى .

معالجات الكمبيوتر: اختيارك الصح معانا

 معالجات الكمبيوتر: اختيارك الصح معانا

معالجات U


في زمن الهايتك، ما يقولش عن اختيار المعالج للكمبيوتر؟ الموضوع مش بسهل، وعشان كده هنفهم الفروق بين الأنواع ونعرف نختار اللي يناسبنا.

المعالجات المنخرطة (U):

نبدأ بحكاية المعالجات U، دي اللي بتيجي في اللاب توبات الخفيفة والنحيفة. المعالجات دي بتستهلك طاقة قليلة، يعني هتلاقي البطارية بتدوم طول الوقت، ومش هتلاقي جهازك ساخن. يعني لو دايمًا معاك اللاب توب وفايق في كل مكان، المعالجات U هتكون خيار ممتاز.

المعالجات القوية (HQ):

لكن إذا كنت من عشاق الألعاب والجرافيك، المعالجات HQ أو AMD هتكون الحل. المعالجات دي قوية وفعّالة في أداء المهام الثقيلة. يعني لو عايز تلعب ألعاب ثقيلة أو تتفنن في التصميم، مش هتحتاج تفكر كتير، المعالجات HQ هي الحلاقة.

 معالجات AMD:

معالجات AMD هي منافس قوي للمعالجات التقليدية. AMD Ryzen على سبيل المثال، بتقدم أداء كويس بأسعار معقولة. إذا كنت بتمشي على ميزانية، ممكن تلاقي في AMD حلاقة تقدملك أداء ممتاز.

 معالجات Xeon:

بس في الجهة التانية، معالجات Xeon مخصصة للمحترفين والمجالات الاحترافية. لو بتشتغل في تصميم هندسي أو برمجة متقدمة، معالجات Xeon هتضمنلك أقصى أداء واستقرار. بس فيها سعر مش قليل علشان التقنية العالية دي.

في النهاية، اختيار المعالج بيعتمد على احتياجاتك وميزانيتك. لو بتحتاج لاب توب خفيف وعملي، يبقى الـ U هو الاختيار. ولو عشاق الألعاب والتصميم، الـ HQ أو Ryzen هما الحل. ولو محترف، الـ Xeon هي الطريقة الصح. اختار بعقلانية، وتأكد إنك فاهم احتياجاتك الشخصية عشان تضمن تجربة حوسبية ممتازة.



السبت، 11 سبتمبر 2021

Computer Forensics Process Phase


 

 

Computer Forensics Process Phase

·         Pre Investigation

·         Investigation

·         Post Investigation

Digital Evidence


 Digital Evidence 

هو دليل يحتوى على معلومات ذات صلة بالهجوم الذى حدث بمؤسستك Any Logs From “Ram-Hard-Traffic”  

Characteristics of evidence


 

Characteristics of evidence

·         Admissible

·         Authentic

·         Complete

·         Reliable

·         Believable

Very Important Rules of digital forensics


 

 

Very Important Rules of digital forensics

·         Rule 1. An examination should never be performed on the original media.

·         Rule 2. A copy is made onto forensically sterile media. New media should always be used if available.

·         Rule 3. The copy of the evidence must be an exact, bit-by-bit copy. (Sometimes referred to as a bit-streamcopy).

·         Rule 4. The computer and the data on it must be protected during the acquisition of the media to ensure that the data is not modified. (Use a write blocking device when possible)

·         Rule 5. The examination must be conducted in such a way as to prevent any modification of the evidence.

·         Rule 6. The chain of the custody of all evidence must be clearly maintained to provide an audit log of whom might have accessed the evidence and at what time.

Cyber Crimes Type


 

Cyber Crimes Type

·         Internal Attack

·         External Attack

Why Computer Forensics


 

Why Computer Forensics

تتبع متسببى الهجوم

كيف حدث الهجوم

الخسائر الناتجة عن الهجوم

Computer Forensics


 

Computer Forensics

هو عبارة عن مجموعة من ال Methodological  تحتوى على مجموعة من ال Procedures  و التقنيات الذى تمكنا من تجميع و حفظ المعلومات الناتجة عن اى Computer Crimesهو عبارة عن مجموعة من ال Methodological  تحتوى على مجموعة من ال Procedures  و التقنيات الذى تمكنا من تجميع و حفظ المعلومات الناتجة عن اى Computer Crimes

الأحد، 8 أغسطس 2021

ETI "enterprise theory of investigation"


كنا بنكلم عن الـ Stander  الى بنشتغل بى فى الـ SOC  فى حالة Forensic Investigator

فى البوست دا

من انواع ال Standard  دى

ETI

enterprise theory of investigation

و دى الـ methodology  الـ حطها الـ FBI  للـ work criminal activity و بتدرس فى كورس CHFI

 


الأحد، 1 أغسطس 2021

Shift Rotation On SOC




و أنا بعيد ترتيب البوست الخاص بالـ SOC لقيت سؤال مهم جدا كان عن Shift Rotation On SOC

فحبيت أوضح بيكون ماشى ازاى

Shift 1 

From 7 AM  At 5 PM

TIER1

TIER2

TIER3

Shift 2 

From 3 PM  At 1 AM

TIER1

TIER2

Shift 3 

From 11 PM  At 9 AM

TIER1


SOC Process



 SOC Process

هو الـ Standard الى هنشتغل عليه فى الـ SOC على سبيل المثال لو فى Incident حصل مينفعش كل حد فى الـ SOC يشتغل بطريقة لازم يكون فى Standard معين الـ SOC شغال بى الـ Process دى فى بعض الاحيان بيبقى أسمها PlayBook 


بعض منصات وأدوات الـ Threat Intelligence




 بعض منصات وأدوات الـ Threat Intelligence




AlienVault OTX

IBM X-Force Exchange

Palo Alto Networks AutoFocus

LogRhythm Threat Lifecycle Management (TLM) Platform

Maltego

Shodan

الأربعاء، 28 يوليو 2021

Hacking Type

 


Hacking Type

  • White Hat Hackers
  • Black Hat Hackers
  • Gray Hat Hackers
  • Script Kiddies
  • Green Hat Hackers
  • Blue Hat Hackers
  • Red Hat Hackers
  • State/Nation Sponsored Hackers
  • Hacktivist
  • Malicious insider or Whistleblower

Phases of Hacking

 


Phases of Hacking

1. Reconnaissance

2. Scanning

3. Gaining Access

4. Maintaining Access

5. Clearing Track

Vulnerability Assessment Phases




Vulnerability Assessment Phases:

1. Vulnerability identification (testing)

2. Vulnerability analysis

3. Risk assessment

4. Remediation

Vulnerability Assessment Type

 


Vulnerability Assessment Type:

Active Assessments

Passive Assessments

External Assessments

Internal Assessments

Host-based Assessments

Network Assessments

Application Assessments

Wireless Network Assessments

الاثنين، 26 يوليو 2021

Incident Handling Plan




 Incident Handling 

الـ Plan  بتستخدمها فى عملية الـ Incident Handling   بتبقى عبارة عن 3 مراحل وهى :

Perspiration

Discovery 

Detection & Analysis 

Post Incident & Activity