Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
#Cybereason #RedTeam VS #BlueTeam
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.

لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.

متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.

از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.

امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.
🔅 Use this Roadmap to Learn Python: Beginner to Advanced!
Navigating the Python universe can be daunting, but with the right roadmap, your path to proficiency becomes clear.
#Roadmap #Learn #Python #Beginner #Advanced #Path
@Engineer_Computer
Whitepaper
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.


Good,Bad News🤓

+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html

+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide

+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
به روز رسانی آفیس را در دستور کار خود بگذارید
گروه‌های هکری حتی از آسیب پذیری های قدیمی نمی‌گذرند

Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.


https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html

@Engineer_Computer
NIS 2 Cybersecurity measures mapping to ISO 27001_2022.pdf
83 KB
مپ استاندارد امنیت سایبری اروپایی به ایزو
@Engineer_Computer
SOC Capabilities matrix
@Engineer_Computer
اکسپلویت استفاده از آسیب پذیریِ محصول محبوب اسپلانک (Splunk Enterprise) مبتنی بر CVE-2023-32707، که امکان تصاحب اکانت ادمین را برای مهاجم فراهم می‌سازد.

این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه به‌روز رسانی نمائید.

نسخه‌های آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4

لینک دانلود:
https://www.exploit-db.com/exploits/51747

@Engineer_Computer
بررسي يك خبر و ترند به شدت خانه مان سوز😀در امارات متحده عربي
💻🕵️‍♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html

خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:

DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user

Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes

DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers

Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup

@Engineer_Computer
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom شناخته میشد، اخیرا به اسپلانک اضافه شده است.
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمان‌ها کمک می‌کند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگی‌های آپ فانتوم اسپلانک، امکان ایجاد عملیات‌های سفارشی بر روی دستگاه‌ها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث می‌باشد. به عبارتی ساده تر با کمک این آپ می‌توان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاست‌های تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک می‌توان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخ‌دهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
@Engineer_Computer
👍1
DCOM.pdf
1.1 MB
عنوان مقاله : بررسی DCOM object
زبان : فارسی

@Engineer_Computer
👍1