Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
نمونه ای از اسکریپت های پرکاربرد NMAP
@Engineer_Computer
توصیه هایی سر راست!

قرار نیست آپولو هوا کنید تا از اکثر حملات در امان باشید. چنین کنترل هایی حتی برای پیشرفته ترین حملات ممکن است کارا باشند؛ یا از ابتدا جلوی حمله را می‌گیرند یا حلقه ای در زنجیره حمله را از هم می‌گسلند

تصویری از آخرین توصیه امنیتی CISA برای دفع یک حمله جدید

@Engineer_Computer
کاربران اندروئید هدف نفوذ

Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023.

https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html

@Engineer_Computer
ChatGPT for Cybersecurity #3.pdf
1.8 MB
🗒 ChatGPT for Cybersecurity
-|Part 3
قسمت سوم مقاله ی چت جی پی تی
@Engineer_Computer
ChatGPT for CyberSecurity #1.pdf
1.1 MB
🗒 ChatGPT for CyberSecurity
-| Part 1
دوستانی که میخوان چت جی پی تی رو بایپس کنن و ازش برای اهدافشون کمک بگیرن مفیده بخونید👌
@Engineer_Computer
ChatGPT for CyberSecurity #2.pdf
1.1 MB
🗒 ChatGPT for CyberSecurity
-| Part 2
قسمت دوم مقاله ی چت جی پی تی

@Engineer_Computer
Hackers Use New Set of Hacking Tools to Attack Organizations in U.S

To steal credentials, the threat actor utilized a custom DLL as a Network Provider module, a known technique documented since 2004.

Named Ntospy by Unit 42, the malware family hijacks the authentication process, accessing user credentials upon authentication attempts.

Threat actor installs the DLL module via credman Network Provider, using C:\Windows\Temp\install.bat noscript with reg.exe.

@Engineer_Computer
New Threat Actor ‘AeroBlade’ Targeted US Aerospace Firm in Espionage Campaign

The initial document would display a scrambled text to the intended victim, luring them into clicking the ‘Enable Content’ button to download the second stage and trigger the infection chain.

@Engineer_Computer
این پلی‌لیست از باگ‌کراد رو خیلی دوست داشتم، فنی نیست ولی باحاله وایب هکری می‌ده:

https://youtube.com/playlist?list=PLIK9nm3mu-S6yRGP4BXkoPhfyQ4fempzs&si=blxn_Dgw1hI5YPHw

@Engineer_Computer
https://noscriptjacker.in/research/owasp/sensitive-data-exposure/

تمام و کمال، یه رایتاپ شسته و رفته :)))
@Engineer_Computer
⭕️ اسکریپت apk.sh ابزاری برای اوتومیت کردن پروسه ها برای مهندسی معکوس در اندروید

از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی


apk.sh [SUBCOMMAND] [APK FILE|APK DIR|PKG NAME] [FLAGS] 


apk.sh pull [PKG NAME] [FLAGS]
apk.sh decode [APK FILE] [FLAGS]
apk.sh build [APK DIR] [FLAGS]
apk.sh patch [APK FILE] [FLAGS]
apk.sh rename [APK FILE] [PKG NAME] [FLAGS]

اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:

adb push noscript.js /data/local/tmp

./apk.sh patch <apk_name> --arch arm --gadget-conf <config.json>

adb install file.gadget.apk
منبع: گیت هاب

#Android
@Engineer_Computer
بیشتر شبیه یک جوکه قیمت ها ولی صرفا جهت اطلاع دوستان
https://tapsi.ir/landings/bug-bounty

@Engineer_Computer
🔱 ابزار متن باز نوشته شده با pysigma جهت تبدیل سیگما sigma Rules

🌐 sigconverter.io

🔰 https://github.com/magicsword-io/sigconverter.io

🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC

@Engineer_Computer
👍1