Network Security Channel – Telegram
Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Cyber Security Engineer
FL-Titusville, Essential Functions 1. Design and implement secure network architectures, systems, and applications to prevent unauthorized access and data breaches. 2. Conduct thorough analysis of cyber threats and vulnerabilities to proactively identify and address potential risks. 3. Deploy and configure security technologies such as firewalls, intrusion detection/prevention systems (IDS/IPS), antivirus softwa

http://jobview.monster.com/Cyber-Security-Engineer-Job-Titusville-FL-US-262199620.aspx

#US #Cyber Security Engineer

@Engineer_Computer
1
DevSecOps Engineer
DC-Washington, ECS is seeking a DevSecOps Engineer to work in our Washington, DC office. Job Denoscription: ECS is a rapidly growing information security and information technology company in Washington, DC. We are looking to hire a DevSecOps Engineer Team Lead to support a full range of cyber security services on a long-term contract in Washington DC. The position is full time/permanent and will support a US Gove

http://jobview.monster.com/DevSecOps-Engineer-Job-Washington-DC-US-262741778.aspx

#US #DevSecOps Engineer

@Engineer_Computer
1
Incident Response Consultant
VA-Remote, Piper Companies is seeking a Fully Remote Incident Response Consultant to join a rapidly growing Cyber Security Services firm. The Incident Response Consultant will be responsible for conducting end-to-end breach investigations that identify and investigate incidents and produce comprehensive reports. Responsibilities of the Incident Response Consultant include: · Responding to data breaches by ut

http://jobview.monster.com/Incident-Response-Consultant-Job-Remote-VA-US-263439419.aspx

#US #Incident Response Consultant

@Engineer_Computer
1
REMOTE Cyber Security Engineer - ZScaler Experience Required
VA-Remote, Zachary Piper Solutions is seeking a REMOTE Cyber Security Engineer to join a DoD program. The Cyber Security Engineer will will help build out and maintain various cyber tool to support the network and system. This is a REMOTE position and is supporting DHS ICE on Eastern Time-Zone hours. This position has a hard requirement for Zscaler experience. Responsibilities for the Cyber Security Engineer

http://jobview.monster.com/REMOTE-Cyber-Security-Engineer-ZScaler-Experience-Required-Job-Remote-VA-US-263439408.aspx

#US #REMOTE Cyber Security Engineer - ZScaler Experience Required

@Engineer_Computer
1
yara-readthedocs-io-en-stable (3).pdf
848.6 KB
مستند ابزار #yara برای تحلیلگران امنیت سایبری 2023

@Engineer_Computer
2
#Tools

▪️Windows System Control Center

اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.

این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.

@Engineer_Computer
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
‏Kerberoastable اکانت ها
‏AS-REP Roastable اکانت ها
‏SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر

https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD

@securation
@Engineer_Computer
⭕️ آسیب پذیری با شناسه ثبت شده CVE-2023-42115 که برای Exim اومده میلیون ها سرور آسیب پذیر که منجر به هک شدن توسط این آسیب پذیری میشه داره.
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.


https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/

#0day #Exim #attack #cve

@Engineer_Computer
⭕️ فساد و تقلب در حکومت عراق انقدر بالاست که شبیه به رفقای خودشون موقع امتحانات پایان ترم ، اینترنت رو قطع میکنند تا کسی تقلب نکنه!
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق

@Engineer_Computer
⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداری‌ها اینطوری خواهد بود که رئیس‌تون باهاتون تماس ویدئویی می‌گیره و بهتون می‌گه فوری از حساب شرکت فلان مبلغ درشت‌و به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر می‌افتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری ‏اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو می‌شناخت، ذره‌ای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall

#deepfake #scam #ai

@Engineer_Computer
SANS_The_Importance_NDR_Detection-in-Depth.pdf
2 MB
#مقاله SANS در خصوص اهمیت NDR در راستای شناسایی تهدیدات
از جذابیت‌های این مقاله، نقش اسپانسری corelight به عنوان یکی از وندورهای امنیتی در زمینه تهدیدات شبکه‌ای هست.
@Engineer_Computer
آزمایشگاه فورتی نت کشف کرد: پکیج های متن بازی که پس از استفاده در کد برنامه نویس و نصب در سایت مشتری ، اقدام به دزدی داده می‌کنند

مدیریت استفاده از منابع متن باز را جدی بگیریم

https://thehackernews.com/2023/10/over-3-dozen-data-stealing-malicious.html?m=1

@Engineer_Computer
Windows Process Injection - Process Hollowing.pdf
489.3 KB
پاورپوینت درس تزریق در پراسس : پراسس هالوئینگ
@Engineer_Computer
اینو تمرین کنید:
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن

به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال می‌دهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی می‌کند.

این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید

https://sensepost.com/blog/2023/browsers-cache-smuggling/

@Engineer_Computer