Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
چرا ما شاهد هستیم که حملات علیه API ها رو به گسترش است ؟

https://thehackernews.com/2023/10/api-security-trends-2023-have.html

@Engineer_Computer
Why Threat Modeling is Important for API Security (1).pdf
1.5 MB
چرا مدلسازی تهدید برای امنیت API مهم است
@Engineer_Computer
به یک نیروی Security researcher نیاز داریم که مسلط به زبان انگلیسی و Owasp top10باشه، سری چالش های طراحی شده با موضوع مرتبط بهش داده میشه. یک متن ۵۰۰ کلمه ای برای هر لابراتوار به زبان انگلیسی بنویسه بعلاوه با کمک ai باید بتونه به سه زبان php nodejs Django تیکه کد آسیب پذیر رو بنویسه و یک تحلیل یک خطی بنویسه.
پروژه ها به صورت ده تایی هست. لطفاً پیشنهاد حقوقی بعلاوه رزومه خودتون رو به ایدی زیر ارسال کنید.
@frew0rld

@Engineer_Computer
🤯2🗿2
⭕️ How I Exposed Instagram's Private Posts by Blocking Users

این پست، راجع به چگونگی کشف یک آسیب‌پذیری در اینستاگرام که به هکر امکان مشاهده پست‌های حساب‌های خصوصی را می‌داد هست.

این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.

زنجیره باگ استفاده شده در پست:

1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.

هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.

برای خوندن کامل مقاله به لینک زیر مراجعه کنید:

🔗https://bit.ly/3Me0tMV

#bugbounty #web
@Engineer_Computer
#meme #fun
Resource:unkown ,dm for removal
Some times memes speaks louder than words😂

@Engineer_Computer
2
This media is not supported in your browser
VIEW IN TELEGRAM
جزئیاتی از مهار حمله ناموفق سایبری به زیرساخت‌های برق کشور

رئیس سازمان پدافند غیرعامل:
در طول سال گذشته موفق‌ شدیم با کمک دستگاه‌های اطلاعاتی کشور ۱۰ حمله سایبری به زیرساخت‌های کشور را قبل از حمله کشف و خنثی سازی کنیم.

@Engineer_Computer
تاسیس منطقه آزاد جدیدی برای دارایی‌های دیجیتال در امارات
شیخ محمد بن سعود بن صقر القاسمی، حاکم رأس‌الخیمه، در تاریخ ۱۹ اکتبر «منطقه آزاد» دارایی‌های دیجیتال جدید راس‌الخیمه  (RAK DAO) را افتتاح کرد، یک منطقه آزاد اقتصادی که به حمایت از شرکت‌های فعال در دارایی‌های دیجیتال و مجازی، بلاک‌چین، وب۳ و هوش‌مصنوعی (AI) اختصاص دارد.
منطقه آزاد به ارائه‌دهندگان خدمات دارایی دیجیتال و مجازی در فناوری‌های نوظهور مانند متاورس، بلاک‌چین، توکن‌های ابزار، کیف‌پول دارایی‌های مجازی، توکن‌های غیرقابل تعویض، سازمان‌های مستقل غیرمتمرکز (DAO)، مشاغل مرتبط با وب۳، و برنامه‌های کاربردی غیرمتمرکز و سایر موارد اختصاص خواهد یافت.
«منطقه آزاد» دارایی‌های دیجیتال راس‌الخیمه و شرکای اکوسیستم آن نیز برنامه‌های کمک مالی را اجرا خواهند کرد و پشتیبانی تخصصی در زمینه‌های مختلف فناوری، بازاریابی و توسعه کسب‌وکار ارائه خواهند نمود.
راس‌الخیمه که به‌خاطر مکان‌های فرهنگی غنی‌اش معروف است، به بخش دارایی‌های دیجیتال روی می‌آورد تا اقتصاد خود را کنار راه‌های سنتی، مانند گردشگری، متنوع کند.
منبع

@Engineer_Computer
#Security #Awareness #Information #Security
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...

بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری و شبه علم به جامعه میشود.

در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.

اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت و کیفیت و نظارت بر تولید کنندگان محتوا ندارند.

این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.

جالب است که این دستگاه ها در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.

@Engineer_Computer