Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟

سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.

در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...

لینک مقاله:

🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959

#OSINT
@Engineer_Computer
burpsuite_pro_v2023.9.1.zip
622.9 MB
🗒 Burp Suite Professional v2023.9.1 + JDK 18

NOTE - Run this version With Java SE JDK 18

@Engineer_Computer
SANS MGT551-1.pdf
10.9 MB
نسخه فارسی pdf شماره 1 دوره 551 (نسخه ۲۰۲۱) به کمک علیرضا حسینی و زمانی

@Engineer_Computer
لیست API هایی که Malware ها استفاده می کنند.
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
#security
#API
#malware
@Engineer_Computer
🔺تفاوت TCPdump و Wireshark

#TCPdump
#Wireshark
@Engineer_Computer
Enable DNS Log Final.pdf
636.8 KB
🔖مستند فعال سازی لا‌گ DNS بر روی ویندوز

فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.

#security
#dns
#windows
@Engineer_Computer
🟥Red team, 🟪Purple team and 🟦Blue team activities.


#security
#BlueTeam
@Engineer_Computer
eventid.pdf
182.7 KB
🔎Windows Event Log Cheat Sheet🔍


#security
#EventID
@Engineer_Computer
Vulnerabilities Checklists

2FA bypassing

Admin panel

Cookie attack

Reset Password Attack

Account takeover

403 bypass

Sql Injection

File Upload

and more.

https://github.com/Az0x7/vulnerability-Checklist


#security
#vuln
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .


#security
#splunk
#USECASE
@Engineer_Computer
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.

🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:

https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.noscript


@Engineer_Computer
1
https://mega.nz/folder/RxkCWBbC#Iio3ie_Tg2D-EgBz3C0IEA
ویدیوهای وب هستن انگلیسی کسی دوست داشت ببینه کانسپت خوبی داشتن
@Engineer_Computer
🔥1
#Machine_Learning #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.

یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.

مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.

اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.

برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.

https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer