Network Security Channel – Telegram
Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
✍️- سیسکو در روز پنجشنبه، 21 سپتامبر 2023، اعلام کرد که با خرید Splunk به قیمت 157 دلار به ازای هر سهم به صورت نقدی موافقت کرده است که معادل 28 میلیارد دلار ارزش سهام است.
- این بزرگترین معامله سیسکو تا کنون است و هدف آن تقویت تجارت نرم افزاری خود و سرمایه گذاری در هوش مصنوعی است.
- این خرید به Cisco و Splunk کمک می کند تا از تشخیص و پاسخ به تهدید به پیش بینی و پیشگیری از تهدید حرکت کنند و یکی از بزرگترین شرکت های نرم افزاری جهان را ایجاد کنند.

@Engineer_Computer
🔏 این مقاله در مورد راه های مختلفی است که مهاجمان می توانند از رجیستری ویندوز برای به خطر انداختن یک سیستم استفاده کنند.

🔗https://redteamrecipe.com/Registry-Attack-Vectors/

#registry
@Engineer_Computer
Abuse SVCHost Methods.pdf.pdf
2.5 MB
#مقاله متدهای سوءاستفاده از پروسه svchost ویندوز از #Hadess
@Engineer_Computer
🚫اگر هک شدید سرورها را خاموش نکنید!
اگر اثرات نفوذ را در شبکه و سرورهای خودتان مشاهده کردید و اگر خیالتان بابت Backupهای آفلاین راحت است هرگز سرورها را خاموش نکنید. خاموش کردن سرورها شواهد حمله را از بین می برد و کار فارنزیک را سخت می کند.
اول ارتباطات شبکه ای سرورها را قطع کنید و بعد با افراد ذیصلاح (مشاور، مدیر، حراست، افتا، مرکز ماهر و...) تماس بگیرید و موضوع را گزارش کنید.
@Engineer_Computer
اگر هک شدید از دوربین ها غافل نشوید...
اگر اثرات هک را مشاهده کردید حتما با هماهنگی حراست نسبت به قطع ارتباط دوربین‌های مشرف به اتاق بحران اقدام کنید. فرض را بر این بگذارید که هکرها دوربین ها را هم در اختیار گرفته اند و دارند شما را تماشا می کنند. اگر امکانش را دارید اینترنت سازمان را تا پایان بررسی های اولیه بصورت فیزیکی قطع کنید.
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه هفدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-5
@Engineer_Computer
IANA-Unassigned Ports.pdf
57.9 KB
پورت های آزاد برای استفاده توی سناریوهای واقعی و آزمایشگاهی شبکه
@Engineer_Computer
MMR.pdf
2.3 MB
Malware analysis
MA detailed analysis of the Money Message Ransomware 2023
@Engineer_Computer
⚠️اگر رفتار مشکوکی در شبکه مشاهده کردید و متوجه نفوذ هکرها شدید هرگز این موضوع را مخفی نکنید و آنرا گزارش کنید.
⚠️گاهی مشاهده می‌شود که Admin ها برای حفظ موقعیت خود و احیانا زیر سئوال نرفتن صلاحیت خود توسط دیگران، مدارک نفوذ هکرها را کتمان می کنند.
توجه داشته باشید کتمان این اسناد کمک بزرگی به هکرها درجهت ادامه نفوذ آنهاست و این اقدام شما می‌تواند به عنوان یک اقدام مجرمانه مورد پیگرد قرار بگیرد.


@Engineer_Computer
👍1
طرحهای BCP و DRP
🕐سازمانها باید سیاستهای امنیتی خود را به گونه ای پیاده سازی کنند که شانس موفقیت هکرها را به شدت کاهش دهند. اما فرض محال، محال نیست و با همه سخت گیری ها باز هم ممکن است هک اتفاق بیفتد.
🕐حالا وقتی یک Disaster اتفاق می افتد (بر اثر حمله سایبری یا یک حادثه طبیعی) فرصت فکر کردن ندارید. سازمان شما باید برای مواجهه با هر رخدادی برنامه ریزی قبلی داشته باشد و آن را بصورت آزمایشی تمرین کرده باشد.
🕐سازمان شما باید طرح BCP و DRP داشته باشد و پس از مواجهه با هر رخدادی بر اساس برنامه ریزی های قبلی و مانورهای عملی برگزار شده مطابق با این طرحها، گامهای اجرایی را بردارد.
🕐هنگام بروز حادثه فرصت چندانی برای فکر کردن ندارید. پس فکرهایتان را قبلا بکنید و مستندات BCP را با کمک یک مشاور مجرب آماده کنید. پس از حادثه، آن Stepهای تمرین شده را اجرا کنید.

@Engineer_Computer
تسویه حسابهای شخصی در زمان بحران؟!
بعد از حمله، زمان مناسبی برای تسویه حسابهای شخصی و گروهی و پیدا کردن مقصر نیست. باید همه توانمندیهای نیروهای خود را (حتی نیروهای مقصر) به کار بگیرید تا بتوانید بهترین خروجی را داشته باشید.
به عنوان مدیر مجموعه، باید فضا را آرام نگه دارید تا کارشناسان بدون ترس و دغدغه بتوانند روی کار خود تمرکز کنند.
متاسفانه به کرات شاهد هستیم که در لحظه حادثه و در اتاق بحران، افرادی به ماجرا ورود میکنند و با برخوردهای امنیتی و قضایی باعث می شوند تمرکز تیم به هم بریزد.

@Engineer_Computer
🚫هکرها علاقمند هستن به اون فایل اکسل که توش اطلاعات کامل همه Asset هاتون رو همراه با Passwordها ثبت کردید دسترسی پیدا کنن و تصویرش رو برای عموم منتشر کنن!
🚫پس لطفا برای حفظ آبرو جلوی دوستان و آشنایان و افتا و حراست هم که شده این فایل رو خوشگل طراحی کنید. از رنگهای زیبا استفاده کنید و Password های زیبا و باکلاس انتخاب کنید! واقعا Password هایی مثل 123456 برای Assetهای سازمانی مناسب و در شان شما نیست!
آیا واقعا هنوز هستن Admin هایی که Assetهاشون رو داخل فایل اکسل نگهداری میکنن؟! نکنید از این کارها!


@Engineer_Computer
اگر دیدید هکرها آشکارا حضور خودشان را علنی کردند و سایت را deface کردند یا برایتان پیام فرستادند و یا از طریق سرویس پیامکی شما پیام‌های انبوه فرستادند و یا... مطمئن باشید هکرها هرکاری که میخواسته اند تا الان انجام داده اند و این اقدام آخر آنهاست. بنابراین در این لحظه در این فکر نباشید که جلوی نفوذ بیشتر هکرها را بگیرید. تمرکز خودتان را روی سایر اقدامات مورد نیاز در لحظه بحران و برنامه های DRP و فارنزیک بگذارید.

توضیح: تصویر فوق مربوط به تابلو اعلانات راه آهن تهران است که هکرها در تیرماه 1400 با هک کردن شبکه راه آهن در مرحله آخر، برنامه همه قطارها را لغو اعلام کردند تا ایجاد هرج و مرج کنند.

@Engineer_Computer
👍1
🔥در لحظه ای که حمله هکرها آشکار می‌شود بلافاصله تماس‌های متعددی با تیم کارشناسی گرفته می‌شود و نمایندگان نهادهای مختلف وارد صحنه می‌شوند و شما با انبوهی از سئوالات مختلف از سمت مدیریت، حراست، همکاران، روابط عمومی، دستگاه های بالاسری، رسانه ها و خبرگزاری ها و افکار عمومی مواجه می شوید.
✔️لازم است تیم فنی در فضایی آرام بر کارهای خود تمرکز کند و فقط یک نفر مسئول پاسخگویی به دیگران باشد.
📌روابط عمومی سازمان‌ها هم برای پاسخگویی مناسب در شرایط حمله سایبری باید آموزش‌های لازم را دیده باشند و حتی متن های پیش‌نویس برای صدور اطلاعیه در شرایط بحرانی، آماده داشته باشند. تکذیب یک حمله سایبری آشکار نتیجه ای جز وهن سازمان در پی ندارد!

@Engineer_Computer
👍1
#Article

▪️Build reliable and secure C++ programs

اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
@Engineer_Computer
👍1
Around 12,000 Juniper firewall devices exposed online are vulnerable to a recently disclosed flaw (CVE-2023-36845). This flaw enables unauthenticated code execution without file creation.
Read details: https://thehackernews.com/2023/09/over-12000-juniper-firewalls-found.html

@Engineer_Computer
👍1