Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Nikto 2.5.0 has now been released!

https://cirt.net/nikto-2.5.0-release
یک دستور کارآمد برای اسکن با NMAP
@Engineer_Computer
Incident Response Guide.pdf
5.6 MB
مستندی خوش نگاشت در مورد مدیریت حادثه
@Engineer_Computer
باج افزارهای برتر ماه نوامبر
@Engineer_Computer
Firefox Addons for Pentesting.pdf
2 MB
افزونه های فایرفاکس برای تست نفوذ
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Vmware #Escape CVE-2017-4905
نمونه ای از فرار بدافزار بواسطه بهره برداری از آسیب پذیری باینری پروتکل RPC و درایور رابط Host با ماشین Guest که منظر به اجرای کد در حافظه Host خواهد شد.

مکانیزمی با نام Backdoor وجود دارد که برای ارتباطات guest-host است، که این Backdoor دو Port دارد 5658 و 5659، اولی برای ارتباطات کوتاه، دومی برای ارتباطات پهنای باند بالا است.

ماشین مهمان درخواست in/out را بواسطه instructions های خود به دو Port ارسال کرده و Hypervisor درخواستی را به سرویس میدهد.

پروتکل GuestRPC ویژگی های Drag، Drop و غیره را بین Guest-Host برقرار میکند که مبتنی بر xHCI Host Controller بر روی Ring 0 فعالیت دارد.

اما باگ، از ساختار XHCI یک Device Context گزارش میشود که در ثبات DCBAAP در RAM فیزیکی ذخیره میشوند، اما XHCI یک کش داخلی از Device Context را نگه میدارد و تنها زمانی که تغییراتی رخ میدهد آنرا در بروز میکند.

ماشین مجازی Map موقعیت Device Context را بدست آورده و یک بروز رسانی DCBAAP انجام میدهد، این بروز رسانی چک نمیشود و مهاجم میتواند مقدار آدرس را تغییر دهد.

@Engineer_Computer
نمونه ای از اسکریپت های پرکاربرد NMAP
@Engineer_Computer
توصیه هایی سر راست!

قرار نیست آپولو هوا کنید تا از اکثر حملات در امان باشید. چنین کنترل هایی حتی برای پیشرفته ترین حملات ممکن است کارا باشند؛ یا از ابتدا جلوی حمله را می‌گیرند یا حلقه ای در زنجیره حمله را از هم می‌گسلند

تصویری از آخرین توصیه امنیتی CISA برای دفع یک حمله جدید

@Engineer_Computer
کاربران اندروئید هدف نفوذ

Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023.

https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html

@Engineer_Computer
ChatGPT for Cybersecurity #3.pdf
1.8 MB
🗒 ChatGPT for Cybersecurity
-|Part 3
قسمت سوم مقاله ی چت جی پی تی
@Engineer_Computer
ChatGPT for CyberSecurity #1.pdf
1.1 MB
🗒 ChatGPT for CyberSecurity
-| Part 1
دوستانی که میخوان چت جی پی تی رو بایپس کنن و ازش برای اهدافشون کمک بگیرن مفیده بخونید👌
@Engineer_Computer
ChatGPT for CyberSecurity #2.pdf
1.1 MB
🗒 ChatGPT for CyberSecurity
-| Part 2
قسمت دوم مقاله ی چت جی پی تی

@Engineer_Computer
Hackers Use New Set of Hacking Tools to Attack Organizations in U.S

To steal credentials, the threat actor utilized a custom DLL as a Network Provider module, a known technique documented since 2004.

Named Ntospy by Unit 42, the malware family hijacks the authentication process, accessing user credentials upon authentication attempts.

Threat actor installs the DLL module via credman Network Provider, using C:\Windows\Temp\install.bat noscript with reg.exe.

@Engineer_Computer
New Threat Actor ‘AeroBlade’ Targeted US Aerospace Firm in Espionage Campaign

The initial document would display a scrambled text to the intended victim, luring them into clicking the ‘Enable Content’ button to download the second stage and trigger the infection chain.

@Engineer_Computer