Network Security Channel – Telegram
Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Windows Process Injection - Process Hollowing.pdf
489.3 KB
پاورپوینت درس تزریق در پراسس : پراسس هالوئینگ
@Engineer_Computer
اینو تمرین کنید:
یک متد جدید برای انتقال فایل مخرب به کامپیوتر کاربر و اجرای آن

به کاربر میگوییم چیزی در کامپیوترش خراب شده است و باید به سایتی برود و یک دستور را از آنجا بردارد و تایپ کند.
درحالیکه کاربر سایت مذکور را میبیند و دستور را کپی میکند ، ما DLL را که در آن سایت قرار داده ایم به کش مرورگر کاربر انتقال می‌دهیم. سپس کاربر با زدن دستوری که خواست ما است آن DLL را توسط rundll32 اجرایی می‌کند.

این روش اما و اگر هایی دارد که آنرا در مقاله زیر بخوانید

https://sensepost.com/blog/2023/browsers-cache-smuggling/

@Engineer_Computer
شکستن برنامه های مهم نظیر واتس اپ با کدهای مخرب میلیون دلاری !

امروزه کدهای مخرب برای نفوذ در برنامه های پرکاربرد نظیر پیام رسانها بسیار طرفدار پیدا کرده است بطوریکه هر اکسپلویت تا چند میلیون دلار خرید و فروش می‌شود.
این خبر مطلب مهمی در بردارد

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/zero-days-for-hacking-whatsapp/?amp

@Engineer_Computer
ICS Indcident Response Playbook.pdf
2 MB
یک پلی بوک در خصوص مدیریت حادثه در حوزه صنعتی
@Engineer_Computer
قابل توجه یوزکیس نویسان در SOC 🥶
@Engineer_Computer
JOINT_CSA_TOP_TEN_MISCONFIGURATIONS_TLP-CLEAR.PDF
1.1 MB
⛳️مستندی مهم از CISA و NSA

۱۰ عدد از تنظیمات مهم در فضای سایبری سازمان که درصورت عدم توجه، منجر به نفوذ می‌شود

این گزارش حاصل تلاش تیم‌های قرمز و آبی است
@Engineer_Computer
Ch 9 Malicious Activity Detection in Linux.pdf
2.4 MB
کشف فعالیت های مخرب در محیط لینوکس

مستند خلاصه شده
@Engineer_Computer
این اسلاید رو باید به مدیرانی نشون داد که یک نفر کارشناس امنیت جذب می کنن و انتظار دارن اون بنده خدا یک تنه بار امنیت سایبری سازمان رو به دوش بکشه!

@Engineer_Computer
معرفی نرم افزار GITEX Plus

نمایشگاه امسال Gitex شامل 11 نمایشگاه فناوری، بیش از 5000 غرفه، بیش از 1000 سرمایه گذار و بیش از 1400 سخنران است. اگر بی هدف وارد نمایشگاه شوید قطعا نمی توانید به اهداف خود برسید.

پیشنهاد می کنیم App مخصوص نمایشگاه را از اینجا دانلود و نصب کنید و با آدرس ایمیلی که تیکت ورودی نمایشگاه را رجیستر کرده اید به آن Login کنید. (اگر هنوز تیکت ورود به نمایشگاه را تهیه نکرده اید می توانید از @Gitex_Ticket تهیه کنید.)

در این App می توانید لیست غرفه ها و آدرس آنها و نقشه سالن ها را به ترتیب موضوع ببینید. برنامه سمینارها را مشاهده کنید و با شرکتهایی که علاقمند هستید از قبل برنامه جلسه تنظیم کنید و به این ترتیب زمان خود را به بهترین شکل مدیریت کنید.
دانلود نرم افزار GITEX Plus
دریافت کد تخفیف نمایشگاه

@Engineer_Computer
Gitex Overview.pdf
88.1 KB
رویدادهای جانبی نمایشگاه GITEX و محورهای کنفرانسهای GITEX

دریافت کد تخفیف نمایشگاه
@Engineer_Computer
نقشه سالنهای نمایشگاه GITEX در World Trade Centre

@Engineer_Computer
سیستم های کنترل صنعتی متصل به اینترنت!

همواره علاقمندیم که تجهیزات شبکه های صنعتی در زیرساختهای حیاتی از طریق اینترنت در دسترس نباشند. اما در برخی صنایع ناچارا این تجهیزات به اینترنت وصل می شوند. مثلا سنسورها، actuatorها، سیستمهای BMS و حتی RTUهای شبکه های توزیع برق در برخی کشورها ناچارا به زیرساختهای عمومی متصل می شوند.

بر اساس یک تحقیق انجام شده، حدودا 100.000 سیستم کنترل صنعتی به اینترنت متصل است و در تیررس هکرهاست! پراکندگی این تجهیزات متصل به اینترنت را در تصویر فوق مشاهده می کنید.

@Engineer_Computer
1
⭕️ابزاری تحت عنوان KubeHound ایجاد شده که تقریبا شبیه BloodHound اما در محیط Kubernetes فعالیت میکند،که به صورت خوشه ای در Cluster موجود در آن محیط اقدامات زیر را انجام میدهد:
‏Privilege escalation یا container escape
‏Lateral Movement
‏Discovery
‏Credential Access
https://github.com/DataDog/KubeHound
#RedTeam

@Engineer_Computer