Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ رسانه های اسراییلی خبر از اختلال در سیستم ریلی این کشور میدن ، استفاده از محصولات شرکت امنیتی Checkpoint و اکسپلویت های اون نقش مهمی در حملات سایبری هکرهای ایرانی به این سیستم شده است.
همچنین هکرهای ایرانی بیش از ۳۰ شرکت اسرائیلی را با استفاده از آسیب پذیری های Exchange مورد نفوذ قرار داده اند.
شرکت ESET اعلام کرد که هکرهای ایرانی با سوء استفاده از آسیب پذیریهای شناخته شده در Microsoft Exchange نسبت به نصب Backdoorهایی در سرورهای هدف اقدام کرده اند که به آنها اجازه ورود به شبکه‌ها را می‌دهد.
شرکتهای هدف قرارگرفته شامل شرکت‌های بیمه، پزشکی، صنعتی، ارتباطات، فناوری اطلاعات، فناوری، خودروسازی ، حقوقی، خدمات مالی، معماری و مهندسی عمران هستند.
https://www.ynetnews.com/business/article/rjrs5pn02

https://news.walla.co.il/break/3373519
#Israel #war #checkpoint

@Engineer_Computer
فریم ورکی برای تست نفوذ با استفاده از پاورشل

🚨نکته ( تیم قرمز) : ابزارهای این فریم ورک توسط اکثر آنتی ویروس ها شناسایی می‌گردد لذا یا در حافظه کال شود یا آنتی ویروس از قبل متوقف شود.

نتیجه (تیم آبی): اهمیت وجود آنتی ویروس در شبکه و همچنین ریبوت کردن هرچند وقت یکبار سرور و نوشتن رولهای کشف در SIEM بر اساس لاگ های سنسورها

https://github.com/samratashok/nishang

@Engineer_Computer
Repojacking, short for repository hijacking, is a technique where a threat actor is able to bypass a security mechanism called popular repository namespace retirement and ultimately control of a repository.
https://thehackernews.com/2023/09/critical-github-vulnerability-exposes.html?m=1

@Engineer_Computer
توسعه سریع نرم افزار ، درهم تنیده شده با امنیت؛( DevSecOps)

⛳️درس آموخته های تانیا جانکا در طول مسیر حرفه ای اش ، در لینک زیر همراه با ویدئوی کنفرانس آوریل ۲۰۲۳

https://wehackpurple.com/devsecops-worst-practices-the-series/

@Engineer_Computer
Deepfake Threats.pdf
1.6 MB
تهدیدات دیپ فیک به قلم NSA
@Engineer_Computer
2023 DoD Cyber Strat Summary.pdf
2.7 MB
خلاصه استراتژی امنیت سایبری وزارت دفاع امریکا
@Engineer_Computer
𝐍𝐨𝐫𝐭𝐡 𝐊𝐨𝐫𝐞𝐚𝐧 𝐇𝐚𝐜𝐤𝐞𝐫𝐬 𝐒𝐭𝐞𝐚𝐥 $41 𝐌𝐢𝐥𝐥𝐢𝐨𝐧 𝐂𝐫𝐲𝐩𝐭𝐨 𝐟𝐫𝐨𝐦 𝐎𝐧𝐥𝐢𝐧𝐞 𝐂𝐚𝐬𝐢𝐧𝐨



It all started on a seemingly ordinary Monday when Stake, the crypto casino with the golden touch (and a nod from Drake himself), began showing signs of distress.



Outbound transactions were spiraling out of control, and something smelled fishier than a seafood market on a hot summer day.



More info: https://blockcrux.com/north-korean-hackers-steal-41-million-crypto-from-online-casino/

@Engineer_Computer
#Cybersecurity #Governance #Strategies
وقتی صحبت از نقش حکمرانی حاکمیتی میکنیم، منظورمان دقیقا یک همچین چیزی است که یک کشور از آنسر دنیا تمامی تیم های نو پا را رصد کرده و اعلام حمایت میکند، اما عموم تیم های تحقیقاتی حوزه امنیت سایبری ایرانی در کشور خودشان غریبه هستند.

امیدواریم تمامی مسئولین مرتبط با سیاست گذاری های امنیت سایبری کشور همگی ازل شوند تا ما شاید این حجم از سوء مدیریت و هدر رفت نیروی انسانی در حوزه امنیت فضای سایبر و ابعاد تجاری آن، نباشیم.

@Engineer_Computer
#TSSHOCK #MPC #Wallets
ارائه ای در کنفرانس Blackhat USA 2023 انجام شد که میپرداخت به طیف آسیب پذیری های کشف شده از هسته کیف پول مبتنی بر MPC یا Multi-Party Computation که محاسبات چند جانبه را بر پروتکل رمزنگاری TSS یا Threshold Signature Scheme فعالیت دارد که راهکاری بر بستر شبکه Blockchains برای کیف پول های رمزارز بوده است.

اما TSS یک طرح رمزنگاری است که به چندین طرف اجازه میدهد بطور مشترک کلید تولید کنند و زمان ارسال پیام TSS میبایست طرفین پیام را همگی امضا نمایند تا پیام TSS تصدیق شود.

برای امضا و تراکنش میبایست از الگوریتم ECDSA در Blockchain استفاده نمود، این الگوریتم مبتنی بر رمزگذاری Homomorphic است که در GG18 معرفی و در GG20 بروز رسانی شده است.

اولین آسیب پذیری یک طرح رمزگذاری مبهم بوده که ورودی بصورت دو byte array این چنینی ["a$", "b"] و ["a", "$b"] را دریافت میکرده است که این ورودی های  Tuples امکان برخورد مقادیر هش را میداده است.

دومین آسیب پذیری، کاهش تکرار dlnproof بوده که به مهاجم امکان حدس زدن تعدادی از بیت های MPC را میدهد و بازیابی کلید خصوصی توسط یک node مخرب.

@Engineer_Computer
👍3🔥31