Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
بازی موش و گربه بین هکر ها و سیسمان

کشتن و مقاومت سیسمان و توانایی شما در کشف را در لینک زیر بخوانید

پ ن و به روزرسانی: با توجه به اینکه در نسخه ۱۵ ؛ سیسمان جزء حفاظت PPL قرار گرفته است ، فعلا از بسیاری از حملات در امان شده است
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html?m=1

@Engineer_Computer
مشکلات نام گذاری و اطلاق آسیب پذیری ها در هوش مصنوعی و دغدغه هایی در این خصوص که حتی موسسه استاندارد آمریکا هم بدان توجه نکرده است

https://blog.stackaware.com/p/how-should-we-identify-ai-vulnerabilities

@Engineer_Computer
رمز نگاری شل کد ها

مزیت: دور زدن آنتی ویروس ها
این روش بیشتر برای آنتی ویروس های مبتنی بر امضا موثر است اما می‌تواند تا حدودی بخش هیوریستیک آنتی ویروس راهم دور بزند
https://medium.com/@lsecqt/encrypting-shellcode-with-xor-offensive-coding-in-c-5a42cb978d6e

@Engineer_Computer
لودر هایی که مسوول ۸۰ درصد از آلودگی های کامپیوتر ها هستند .

لودر ها یک مرحله میانه در آلودگی دستگاه‌ها میباشند مثلا وقتی ایمیل آلوده ای باز می‌شود؛ لودر جاپای خود در کامپیوتر را محکم کرده و تثبیت خود را آغاز می‌کند. سپس بدافزار اصلی یا همان پی لود را فراخوانی میکند که می‌تواند باج افزار یا درب پشتی باشد.


اگر بتوانید فعالیت این لودر ها را تحت نظر داشته باشید ، در احیای امنیت در سازمان موفق تر خواهید بود

https://www-theregister-com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/08/28/top_malware_loaders/

@Engineer_Computer
CISO.pdf
2.2 MB
درگیر کردن مدیر عامل و هیات مدیره در امنیت و اخذ بودجه برای شما سخت شده است؟
این را بخوانید
@Engineer_Computer
از کاربردی ترین Event IDهای ویندوز برای شناسایی بدافزار

@Engineer_Computer
⭕️ How did I get $3300 With Just FFUF!!

در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار
FFUF تونسته 3300 دلار بانتی دریافت کنه.

هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.

نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.

لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf

#BugBounty
@Engineer_Computer
لینک زیر مصاحبه طولانی با دو متخصص سایبری در روسیه با نامهای وادیم میسباخ-سولوویف و استانیسلاو شاکروف از بنیانگذاران بای پس کننده ها در روسیه هستن

مصاحبه بسیار جالب و امیدوار کننده‌س
حول محور مسدود کردن vpnها ، تکنیکهای دور زدن سانسور ،... ترنسلت مرورگر فعال کنید و این مصاحبه جذاب رو بخونید


https://meduza.io/feature/2022/07/29/kakie-vpn-samye-nadezhnye-kak-ponyat-chto-servis-sotrudnichaet-so-spetssluzhbam

@Engineer_Computer
NIST 800-204D.pdf
879.2 KB
دغدغه هایتان در خصوص زنجیره تامین در SecDevOps را با این استاندارد NIST پوشش دهید

@Engineer_Computer
مقایسه روز
@Engineer_Computer
Windows Events IDs of interest.pdf
275.1 KB
شماره رویداد های خیلی پرکاربرد ویندوز
Malware Analysis Report_ Infamous Chisel.pdf
858.3 KB
تحلیل بد افزار

دسترسی موثر روی دستگاه‌های اندروید
@Engineer_Computer