Network Security Channel – Telegram
Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🚫هکرها علاقمند هستن به اون فایل اکسل که توش اطلاعات کامل همه Asset هاتون رو همراه با Passwordها ثبت کردید دسترسی پیدا کنن و تصویرش رو برای عموم منتشر کنن!
🚫پس لطفا برای حفظ آبرو جلوی دوستان و آشنایان و افتا و حراست هم که شده این فایل رو خوشگل طراحی کنید. از رنگهای زیبا استفاده کنید و Password های زیبا و باکلاس انتخاب کنید! واقعا Password هایی مثل 123456 برای Assetهای سازمانی مناسب و در شان شما نیست!
آیا واقعا هنوز هستن Admin هایی که Assetهاشون رو داخل فایل اکسل نگهداری میکنن؟! نکنید از این کارها!


@Engineer_Computer
اگر دیدید هکرها آشکارا حضور خودشان را علنی کردند و سایت را deface کردند یا برایتان پیام فرستادند و یا از طریق سرویس پیامکی شما پیام‌های انبوه فرستادند و یا... مطمئن باشید هکرها هرکاری که میخواسته اند تا الان انجام داده اند و این اقدام آخر آنهاست. بنابراین در این لحظه در این فکر نباشید که جلوی نفوذ بیشتر هکرها را بگیرید. تمرکز خودتان را روی سایر اقدامات مورد نیاز در لحظه بحران و برنامه های DRP و فارنزیک بگذارید.

توضیح: تصویر فوق مربوط به تابلو اعلانات راه آهن تهران است که هکرها در تیرماه 1400 با هک کردن شبکه راه آهن در مرحله آخر، برنامه همه قطارها را لغو اعلام کردند تا ایجاد هرج و مرج کنند.

@Engineer_Computer
👍1
🔥در لحظه ای که حمله هکرها آشکار می‌شود بلافاصله تماس‌های متعددی با تیم کارشناسی گرفته می‌شود و نمایندگان نهادهای مختلف وارد صحنه می‌شوند و شما با انبوهی از سئوالات مختلف از سمت مدیریت، حراست، همکاران، روابط عمومی، دستگاه های بالاسری، رسانه ها و خبرگزاری ها و افکار عمومی مواجه می شوید.
✔️لازم است تیم فنی در فضایی آرام بر کارهای خود تمرکز کند و فقط یک نفر مسئول پاسخگویی به دیگران باشد.
📌روابط عمومی سازمان‌ها هم برای پاسخگویی مناسب در شرایط حمله سایبری باید آموزش‌های لازم را دیده باشند و حتی متن های پیش‌نویس برای صدور اطلاعیه در شرایط بحرانی، آماده داشته باشند. تکذیب یک حمله سایبری آشکار نتیجه ای جز وهن سازمان در پی ندارد!

@Engineer_Computer
👍1
#Article

▪️Build reliable and secure C++ programs

اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
@Engineer_Computer
👍1
Around 12,000 Juniper firewall devices exposed online are vulnerable to a recently disclosed flaw (CVE-2023-36845). This flaw enables unauthenticated code execution without file creation.
Read details: https://thehackernews.com/2023/09/over-12000-juniper-firewalls-found.html

@Engineer_Computer
👍1
Sandman, a new cyber threat actor, is targeting telecom providers across continents. Read more about this cyber espionage campaign.
Read: https://thehackernews.com/2023/09/mysterious-sandman-threat-actor-targets.html

@Engineer_Computer
👍1
#Tools #MalwareAnalysis

▪️
YAMA is a system for generating scanner that can inspect specific malware during incident response.

برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#DnSpy

Arbitrary code execution via a DLL hijack in DnSpy

در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.

@Engineer_Computer
در امن سازي پيشرفته يا سطح عميق به ويژه در سيستم ها و سرويس هاي وابسته به توزيع هاي متنوع لينوكس ميتوانيد از اين دسته ابزار هاي در دسترس استفاده كنيد.

Tools
hardening
Kernel-hardening-checker -
tool for checking the security hardening options of the Linux kernel

There are plenty of security hardening options for the Linux kernel. A lot of them are not enabled by the major distros. We have to enable these options ourselves to make our systems more secure.But nobody likes checking configs manually. So let the computers do their job!
kernel-hardening-checker (formerly kconfig-hardened-check) is a tool for checking the security hardening options of the Linux kernel. It supports checking:
• Kconfig options (compile-time)
• Kernel cmdline arguments (boot-time)
• Sysctl parameters (runtime)
The security hardening recommendations are based on:
KSPP recommended settings
CLIP OS kernel configuration
• Last public grsecurity patch (options which they disable)
SECURITY_LOCKDOWN_LSM patchset
Direct feedback from the Linux kernel maintainers

https://github.com/a13xp0p0v/kernel-hardening-checker


@Engineer_Computer
#Tools #Visualizer

▪️
The LOLBins CTI-Driven Project

پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.

اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :

فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.


@Engineer_Computer
Title: Gray Hat Hacking: The Ethical Hacker's Handbook
Year: 2022
Edition: Sixth
Author(s): Writers group
Publisher: McGraw Hill
Language: English
Pages: 704

@Engineer_Computer
Allen_Harper,_Ryan_Linn,_Stephen_Sims,_Michael_Baucom,_Huascar_Tejeda.pdf
31.8 MB
Title: Gray Hat Hacking: The Ethical Hacker's Handbook
Year: 2022
Edition: Sixth
Author(s): Writers group
Publisher: McGraw Hill
Language: English
Pages: 704

@Engineer_Computer