Network Security Channel – Telegram
Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداری‌ها اینطوری خواهد بود که رئیس‌تون باهاتون تماس ویدئویی می‌گیره و بهتون می‌گه فوری از حساب شرکت فلان مبلغ درشت‌و به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر می‌افتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری ‏اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو می‌شناخت، ذره‌ای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall

#deepfake #scam #ai

@Engineer_Computer
SANS_The_Importance_NDR_Detection-in-Depth.pdf
2 MB
#مقاله SANS در خصوص اهمیت NDR در راستای شناسایی تهدیدات
از جذابیت‌های این مقاله، نقش اسپانسری corelight به عنوان یکی از وندورهای امنیتی در زمینه تهدیدات شبکه‌ای هست.
@Engineer_Computer
آزمایشگاه فورتی نت کشف کرد: پکیج های متن بازی که پس از استفاده در کد برنامه نویس و نصب در سایت مشتری ، اقدام به دزدی داده می‌کنند

مدیریت استفاده از منابع متن باز را جدی بگیریم

https://thehackernews.com/2023/10/over-3-dozen-data-stealing-malicious.html?m=1

@Engineer_Computer
Windows Process Injection - Process Hollowing.pdf
489.3 KB
پاورپوینت درس تزریق در پراسس : پراسس هالوئینگ
@Engineer_Computer
اینو تمرین کنید:
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن

به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال می‌دهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی می‌کند.

این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید

https://sensepost.com/blog/2023/browsers-cache-smuggling/

@Engineer_Computer
شکستن برنامه های مهم نظیر واتس اپ با کدهای مخرب میلیون دلاری !

امروزه کدهای مخرب برای نفوذ در برنامه های پرکاربرد نظیر پیام رسانها بسیار طرفدار پیدا کرده است بطوریکه هر اکسپلویت تا چند میلیون دلار خرید و فروش می‌شود.
این خبر مطلب مهمی در بردارد

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/zero-days-for-hacking-whatsapp/?amp

@Engineer_Computer
ICS Indcident Response Playbook.pdf
2 MB
یک پلی بوک در خصوص مدیریت حادثه در حوزه صنعتی
@Engineer_Computer
قابل توجه یوزکیس نویسان در SOC 🥶
@Engineer_Computer
JOINT_CSA_TOP_TEN_MISCONFIGURATIONS_TLP-CLEAR.PDF
1.1 MB
⛳️مستندی مهم از CISA و NSA

۱۰ عدد از تنظیمات مهم در فضای سایبری سازمان که درصورت عدم توجه، منجر به نفوذ می‌شود

این گزارش حاصل تلاش تیم‌های قرمز و آبی است
@Engineer_Computer
Ch 9 Malicious Activity Detection in Linux.pdf
2.4 MB
کشف فعالیت های مخرب در محیط لینوکس

مستند خلاصه شده
@Engineer_Computer