Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Network Security Channel
Photo
وب نامرئی چیست؟
وب نامرئی به بخشی از فضای وب گفته می‌شود که ربات‌های جستجو به آن دسترسی ندارند. برای آشنایی با وب نامرئی و اینکه چطور موتور‌های جست‌و‌جو در وب عمیق Deep Wed می‌توانند در ارتباط با آن کمک‌کننده باشند، ابتدا سه‌لایه مختلف وب را به طور خلاصه بررسی می‌کنیم:

Surface Web یا وب سطحی: وب سطحی جایی است که همه کاربران اینترنت به‌راحتی به آن دسترسی دارند.موتور‌های جست‌و‌جو می‌توانند همه سایت‌های موجود روی سرفیس وب را بررسی و فهرست کنند. این لایه از وب همان چیزی است که افراد عادی به‌عنوان اینترنت درک می‌کند.
Deep Web، وب عمیق یا عمیق پنهان: دیپ وب فهرستی از پایگاه‌های داده، سرورها و برنامه‌هایی است که در نتایج جست‌و‌جوی آنلاین یا مستقیم وب، ظاهر نمی‌شوند. این بخش از وب از موتور‌های جست‌و‌جو معمولی پنهان می‌شود و به کاربران عادی نمایش داده نمی‌شود. کارشناسان، دیپ وب را به طور قابل‌توجهی بزرگ‌تر از سرفیس وب می‌دانند.
Dark Web یا وب تاریک: دارک وب یا بخش تاریک وب، محل فعالیت‌های غیرقانونی مثل فروش مواد مخدر، سلاح و انسان است. بدون مرورگر Tor نمی‌توان به این بخش دسترسی داشت.
فرق دیپ وب با دارک وب در این است که دیپ وب محل اطلاعات و تبادلات قانونی رمزگذاری شده است. درحالی‌که دارک وب بستر فعالیت‌های غیرقانونی است. Deep Web  و Dark Web با هم وب نامرئی را تشکیل می‌دهند.

ما فقط به 4% اینترنت دسترسی داریم

برای جستجو در اعماق اینترنت به موتورهای جستجویی نیاز داریم که به اعماق اینترنت دسترسی دارن

موتورهای جستجوی Tor
فقط با مرورگر تور میتونید این لینکهای زیر رو باز کنید


1. Onion Search Engine (сlear)
2. EXCAVATOR
3. Devil Search
4. Ahima (clear)
5. TorDex
6. Torgle
7. Raklet
8.Tor66
9.bobby
10.haystak
#معرفی_سایت
@Engineer_Computer
لازم شد یکی دیگر از تنظیمات معروف سیسمان را در اینجا یادآور شویم

برای این تنظیمات ، خط به خط توضیحات در متن کد گذاشته شده است
https://github.com/SwiftOnSecurity/sysmon-config

@Engineer_Computer
فیچر هایی در پاورشل که ارتقای کشف را ممکن می‌سازد

دو فیچر Trannoscript و PSReadline اطلاعات برخی از اتفاقات پاورشل را در فایل لاگ می‌کنند. اولی بصورت پیش فرض فعال نمی‌باشد.

با توجه به امکان ارسال فایل حاوی لاگ این فیچر ها به SIEM ؛ استفاده از آنها برای سیستم های حساس قدم مهمی برای ارتقای دقت و قدرت کشف نفوذ است

https://community.sophos.com/sophos-labs/b/blog/posts/powershell-command-history-forensics

@Engineer_Computer
امروزه استفاده از دنیای متن باز در توسعه نرم افزار رو به فزونی است .
ابزارهای مختلفی برای مدیریت ریسک در این حوزه وجود دارند
در مخزن زیر برخی معرفی شده اند
https://github.com/microsoft/OSSGadget

@Engineer_Computer
پشتیبانی از ویندوز سرور 2012 و 2012R2 در ناریخ ۱۸ مهر ۱۴۰۲ (10 اکتبر 2023) به پایان خواهند رسید.
پس از این تاریخ، این محصولات دیگر به‌روزرسانی‌های امنیتی، به‌روزرسانی‌های غیرامنیتی، رفع اشکال، پشتیبانی فنی یا به‌روزرسانی محتوای فنی آنلاین را دریافت نخواهند کرد.

@Engineer_Computer
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World

https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m09/cisco-to-acquire-splunk-to-help-make-organizations-more-secure-and-resilient-in-an-ai-powered-world.html

طبق مفاد این قرارداد، سیسکو قصد دارد Splunk را به قیمت 157 دلار به ازای هر سهم به صورت نقدی خریداری کند که معادل حدود 28 میلیارد دلار ارزش سهام است. انتظار می رود این معامله در اولین سال مالی پس از پایان سال مالی افزایشی مثبت و حاشیه ناخالص داشته باشد

@Engineer_Computer
🚨 Beware of Fake Exploits!
این مقاله درباره یک اکسپلویت جعلی برای آسیب‌پذیری WinRAR است. یک کابر مخرب یک fake exploit در GitHub منتشر کرد تا کاربران را به بدافزار VenomRAT آلوده کند. این اکسپلویت در واقع بدافزار VenomRAT را بر روی رایانه قربانی دانلود . میکند . کابر مخرب همچنین ویدیویی ایجاد کرد که نحوه استفاده از این اکسپلویت را نشان می‌داد که در Streamable میزبانی شد. این ویدیو در مجموع 121 بازدید را به خود اختصاص داد. زیرساخت حمله حداقل 10 روز قبل از افشای عمومی آسیب پذیری ایجاد شده است.

🔗 https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html

@Engineer_Computer
👍1
⚠️MetaDetective - Going deeper into file metadata. Designed to address gaps in metadata extraction and analysis.

در چشم انداز پیچیده امنیت سایبری، ابرداده‌ها گاهی اوقات به‌عنوان معدن طلایی اطلاعات قرار می‌گیرند.
ابزار MetaDetective، یک ابزار پایتون 3، به طور دقیق برای غربال کردن، استخراج و نمایش زیبای این گنجینه طراحی شده است.

🖍 GitHub

#tool
@Engineer_Computer
⚠️Infection Monkey 🐒🙊
Infection Monkey - An open-source adversary emulation platform

🖍
GitHub

#tools #Offensive_security
@Engineer_Computer
#Article #IDA

Igor’s Tip of the Week Season 1-3

مجموعه ترفند های دیس اسمبلر IDA از آقای Igor که به صورت هفتگی در وب سایت hex-rays قرار میگیره.

Season 1 | Season 2 | Season 3
@Engineer_Computer
SANS MGT551-2.docx
16.2 MB
با سلام، PDF شماره 2 دوره MGT551 به زبان فارسی زمانی وار

@Engineer_Computer
#Video #ReverseEngineering

Go Reverse Engineering Workshop By Ivan Kwiatkowski

ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.

Direct Download Link
@Engineer_Computer