Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔍 درایورها بخشی جدایی ناپذیر از عملکرد رایانه هستند و آسیب پذیری آنها یا استفاده از درایورهای مخرب می توانند خطرات امنیتی قابل توجهی ایجاد کنند.

⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.

🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.

این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.

🔬 اسکنرها

🔬 https://github.com/FourCoreLabs/loldriverscan

🔬 https://github.com/rtfmkiesel/loldrivers-client

🛟 پروژه هش لیست درایور های مخرب شناسایی شده

🛟 https://www.loldrivers.io

🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC

🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml

@Engineer_Computer
1
Roadmap to Become Web3 Developer :

📂 Learn HTML
📂 Learn CSS
📂 Learn JavaScript
📂 Learn React
📂 Learn Solidity
📂 Learn Ether.js
📂 Learn L2
📂 Build Projects
Start Applying for Job’s


@Engineer_Computer
1
This media is not supported in your browser
VIEW IN TELEGRAM
👻 دیپ فیک مستقیماً از وب کم شما.

#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.


🌐 https://www.fal.ai/camera

@Engineer_Computer
👍2🤯1
مقایسه سه بهروش و استاندارد در کنار هم
@Engineer_Computer
Incident Response Playbook - Dark Web Breaches.pdf
587.3 KB
#IR #Playbook
واکنش به رخداد ها و رخنه ها در دارک وب
@Engineer_Computer
⭕️ یک تکنیک جالب از سری تکنیک های Anti-forensic در DLL-Injection وجود دارد که با نام DLL Unlinking شناخته می شود.
این تکنیک از ویژگی های Windows Process Environment Block (PEB) استفاده می کند تا بتواند DLL های مورد نظر را به صورت پنهان لود کند.

‏PEB شامل یک اشاره گر به ساختار PEB_LDR_DATA است که درون آن لیستی ازعناصر LDR_DATA_TABLE_ENTRY وجود دارد که به صورت Doubly-linked برای هرپروسه در Virtual Memory ذخیره می شود.
این لیست ها شامل موارد زیر میباشد :

InLoadOrderModuleList InMemoryOrderModuleList InInitializationOrderModuleList

برای استفاده از تکنیک DLL Unlinking، می توان از ابزاری با زبان NIM استفاده کرد که با استفاده از این کد می توان DLL های مورد نظر را از ‏ ‏doubly-linked لیست ها Unlink کرد، از جمله این موارد :
InLoadOrderModuleList InMemoryOrderModuleList InitializationOrderModuleList LdrpHashTable

باید توجه داشت که پس از Unlink کردن یک DLL ، هنوز هم ممکن است این DLL را با استفاده از ابزارهای مشابه Process Hacker مشاهده کنیم زیرا این ابزارها می توانند ماژول های بارگذاری شده را از VAD یا Virtual Address Denoscriptors به جای لیست های مربوط به فضای کاربر دریافت کنند.

https://blog.christophetd.fr/dll-unlinking/
https://github.com/frkngksl/UnlinkDLL
#RedTeam #MalDev

@Engineer_Computer
🔐 Is Your Team ACTUALLY Ready For a Cyber Attack?

Sure you have:

— Documents and plans
— The latest security tools
— 24/7 monitoring and operations

But is that really enough in the modern world of advanced technologies?

Don't leave it to chance.


"The Essential Cybersecurity Exercise Playbook" helps you run exercises to validate the readiness.

✔️Try it out, minimize the risk:

https://gumroad.com/a/989009875/feordo

@Engineer_Computer
poc cve-2023-29357 unauthenticate rce sharepoint

@Engineer_Computer
Common_developer_security_mistakes_in_working_with_IPG_Security.pdf
83.3 KB
💥 Common developer security mistakes in working with IPG

As a security engineer, pentester or developer you should know about common security mistakes in working with IPG that leads to serious security vulnerabilities.

#AppSec #IPG

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#IRIB Unlettered #Gas Stations #Hacked

یادی کنیم از سامانه ضد نفوذ جایگاه سوخت فرصت طلبان بی سواد و صدای سیمای بی سواد تر...

@Engineer_Computer