Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
IBM Notifies Janssen CarePath Customers of Data Breach

IBM said that it was notified of the issue by Janssen on August 2, 2023 and that it promptly worked with the database provider to disable the technical method that was used to gain unauthorized access.

IBM also augmented security controls to reduce the chance of a similar event occurring in the future.



@Engineer_Computer
List of Data Breaches and Cyber Attacks in August 2023 – 79,729,271 Records Breached

For more details about the year’s incidents, check out our new page, which provides a complete list of known data breaches and cyber attacks in 2023.

It also breaks down each month’s cyber security incidents and provides more information about the biggest and most notable breaches of the month.



@Engineer_Computer
Minneapolis School District Says Data Breach Affected More Than 100,000 People

The breach began February 6 and continued until at least February 18, when MPS said it became aware of the “suspicious activity” and notified law enforcement.

The district said a “preliminary review” had been completed on March 22, and on April 7 it “sent notice to a limited number of known impacted individuals.”



@Engineer_Computer
⭕️ پیدا کردن رمز عبور Wi-Fi با استفاده از حمله Evil twin

در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.

با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، می‌تونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.

توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.

لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23

#Wpa #WiFi
@Engineer_Computer
⭕️اگر درگیر RedTeam یا BlueTeam شده باشید حتما با c2 معروف covenant برخورد داشتید.
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.

https://github.com/naacbin/CovenantDecryptor
#Blueteam
@Engineer_Computer
⭕️ گروه هکتویست CyberAv3ngers ادعا کرده  DORAD  (نیروگاه دوراد یک نیروگاه در اشکلون اسرائیل ) و همچنین سیستم توزیع سوخت ORPAK Systems را هک کرده است.
#war #israel #gaza
@Engineer_Computer
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.

https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools


@Engineer_Computer
⭕️یک ‏Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.

https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools


@Engineer_Computer
درباب ریسکهای استفاده از کدهای متن باز

به روزرسانی این کدها رو به کاهش است و از هر ۸ منبع متن باز یکی دارای ریسک است و فقط ۱۱ درصد از پروژه های متن باز بصورت فعال پشتیبانی میشود

زنجیره امنیت نرم افزار را جدی بگیرید

https://www-infoworld-com.cdn.ampproject.org/c/s/www.infoworld.com/article/3708630/report-finds-few-open-source-projects-actively-maintained.amp.html

@Engineer_Computer
⭕️ کاوش در GraphQL و کشف آسیب‌پذیری در برنامه

یکی از مزایای اصلی GraphQL این است که به کلاینت‌ها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.

هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.

کوئری GraphQL Introspection

اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیت‌های یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی می‌کنه.

هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.

به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.

لینک مقاله:

🔗 https://bit.ly/3rTMc12

#Web #GraphQL #Bugbounty
@Engineer_Computer
#آگهی_استخدام
شرکت جویا نیاز به یک کارشناس مایکروسافت مسلط به اکتیو دایرکتوری و Exchange دارد
دوستانی که تمایل دارند لطفا رزومه خود را برای اینجانب ارسال نمایند
a.bizmark@jooya.com

@Engineer_Computer
ما در سینداد مشتاق همکاری با یک #کارشناس #دیتاسنتر تازه نفس هستیم، اگر شرایط زیر رو دارید خوشحال میشیم رزومه اتون رو برامون ارسال کنید.

مسلط به :
تست سلامت سخت‌افزاری، عیب یابی و پیکربندی سرورها
نصب و پیکربندی سیستم‌عامل‌های مختلف (مجازی‌ساز، لینوکس، ویندوز)

ترجیحا آشنایی با:
مفاهیم پایه شبکه (Network+)
انواع سرور و سخت افزارهای آن (Server+)
کابل‌کشی و Passive شبکه (Structured Cabling)
حضور مؤثر در Incident ها و Change های برنامه‌ریزی شده
توانمندی فیزیکی برای جابجایی تجهیزات و نصب آنها در رک
توانایی کار تیمی و مسئولیت‌پذیری بالا
منظم و دقیق

ارسال رزومه: hr@sindad.com

@Engineer_Computer
چه ارگان و سازمانی مسوول شماره گذاری ( CVE)آسیب پذیریها است ؟

The Mitre Corporation functions as Editor and Primary CNA

Various CNAs assign CVE numbers for their own products (e.g., Microsoft, Oracle, HP, Red Hat)

A third-party coordinator such as CERT Coordination Center may assign CVE numbers for products not covered by other CNAs

⛳️CVE Numbering Authority (CNA)
@Engineer_Computer