Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️شرکت امنیتی روسیه ای به نام #Positive_technologies هک شده و دیتای نرم افزارهای امنیت شرکت در فروم XSS به اشتراک گذاشته شد.

معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.

#Positive_technologies
#Russia
@Engineer_Computer
The CISO’s Guide to Your First 100 Days.pdf
303.4 KB
۱۰۰روز اول مدیر ارشد امنیت سایبری
@Engineer_Computer
این رایتاپ درباره روش‌های تست Web Cache Vulnerabilities است.
نویسنده ابتدا روش کلی خود را در تست Web Cache Vulnerabilities شرح می‌دهد و سپس مثال‌های واقعی از آسیب‌پذیری‌هایی که پیدا کرده را ذکر می‌کند.
نکته جالب اینکه او از ابزارهای خودکار برای پیدا کردن این آسیب‌پذیری‌ها استفاده نمی‌کند.

🌐 https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9

#WebCacheVulnerability
#WebCacheDeception
#Methodology
#Writeup
@Engineer_Computer
#فرصت_همکاری کارشناس امنیت در آزمایشگاه آزمون و ارزیابی تجهیزات شبکه و امنیت

ارسال رزومه:
jobs@netel.org

@Engineer_Computer
Securing privileged access.pdf
4.9 MB
امن سازی دسترسی های سطح بالا و خاص در سازمان

برای معماران امنیت
@Engineer_Computer
R-ES_State of the CIO_2023_NEWCIO.pdf
1 MB
State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency

State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency.

Security Priorities Study 2022 white paper
This white paper provides insight into the various security projects that organizations are currently focused on and will be prioritizing in the coming year so you can best build out your marketing plans.
https://resources.foundryco.com

@Engineer_Computer
زنجیره ای از آسیب پذیریها برای هک آیفون

https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html

@Engineer_Computer
نه‌فقط ویدئو؛
هر فایلی را من بعد در یوتیوب ذخیره کنید !!

https://github.com/DvorakDwarf/Infinite-Storage-Glitch

@Engineer_Computer
بد نیست به این مقایسه نگاهی بیاندازیم

دیتابیس KEV لیست آسیب پذیری هایی است که در جهان بیشتر از سایرین درحال اکسپلویت و سوء استفاده است . این لیست توسط سازمان CISA به روز می‌شود

@Engineer_Computer
داستانی از آلوده شدن به باج افزار و بازپس گیری داده ها با رمزگشایی آنها


https://securityscorecard.com/blog/when-hackers-get-hacked-a-cybersecurity-triumph/

@Engineer_Computer
ایده بگیریم : پله پله تا فریفتن
دور خوردن CrowdStrike

استقرار تیم آفنس در کنار تیم SOC برای یافتن راههای دورخوردن و اینکه SOC فهمید یا نه

https://medium.com/@komodoconsulting2022/bypassing-crowdstrike-in-an-enterprise-production-network-in-3-different-ways-50c8b6abca6e

@Engineer_Computer
Advanced Windows Post-Exploitation.pdf
3.6 MB
تاختن در میانه ی سیستم عامل ویندوز

تخریب تا نهایت ممکن

سطح : پیشرفته

به راهکارهای مقابله در مراحل مختلف ؛ فکر کنید

@Engineer_Computer