Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Kubernetes pocket guide.pdf
12.2 MB
Kubernetes pocket guide
Language: English

The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
تکنیک.pdf
1.1 MB
۸ تکنیک ژاپنی برای غلبه بر تنبلی
@Engineer_Computer
1
Forwarded from شرکت امین ارتباطات هامون
#فرصت_شغلی
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقه‌مند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
#امریه_سربازی
پرداخت های تشویقی و مناسبتی
شرایط مناسب برای ارتقا سطح دانشی
قرارداد سالیانه
امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
استخدام
@Engineer_Computer
1
⭕️یک نیروی نفوذی سازمان اطلاعات هلند بنام اریک، عامل منتشر کننده ویروس خرابکار استاکس‌نت در سال ۲۰۰۷ بوده ، ویروسی که خرابکاری زیادی در راکتور های هسته ای ایران به وجود آورد.

https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets

#stuxnet
@Engineer_Computer
تحلیل بد افزار
How Pikabot obfuscates and decrypts strings.

How Pikabot retrieves API addresses.

How Pikabot slows down the analysis process.

How Pikabot generates victim uuid.
Collecting information from the victim’s machine.

How Pikabot decrypts C2 addresses.

How Pikabot utilizes Syscall.

@Engineer_Computer

https://kienmanowar.wordpress.com/2024/01/06/quicknote-technical-analysis-of-recent-pikabot-core-module/
یک رایت آپ برای کشف Dependency Confusion روی تارگت های مختلف. اگه این باگ رو پیدا کردید حتما اکسپلویتش کنید صرفا پیدا کردن دیپندسی بدرد نمیخوره و ریپورتتون ریجکت میشه. در حدی که نشون بدید یک درخواست به سرورتون زده میشه کافیه.

https://medium.com/@jeetpal2007/easiest-way-to-find-rce-package-dependency-25aa9cf47dcb

@Engineer_Computer
Secure Coding + Code Review Challenge

تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه.

@Engineer_Computer
Network Security Channel
Secure Coding + Code Review Challenge تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه. @Engineer_Computer
جواب چالش:
آسیب پذیری که مورد نظر بود، Race Condition بود. در این کلاس در داخل متد add، یک race window داریم که اگه چندین درخواست همزمان بفرستیم باعث ایجاد contact های بیشتر از حد مجاز میشه. پترن check-to-act داخل کد قابل مشاهده هست. برای فیکسش باید در critical section لاک در نظر بگیریم که اینجا از asynx-mutex استفاده شده.
اگه از semgrep برای نوشتن رول بخواید استفاده کنید باید در کنار شناسایی پترن، کد رو هم review کنید تا ببینید واقعا race میخوره یا نه. پترنی که باید نوشته شه باید داخل چند مورد رو چک کنیم: داخل کلاس، داخل تابع معمولی، داخل arrow function که در روترها معمولا استفاده میشه. در داخل بلاک ها اگه یک شرطی بررسی بشه و در ادامه یک عملیات async داشته باشیم میتونه منجر به این آسیب پذیری بشه که برای اطمینان باید چک کنیم.
@Engineer_Computer
⭕️ اسکریپتی توسعه داده شده است که از ابزارهای توسعه داده قبلی مانند EDRSilencer و FireBlock بهره برده است. هدف اصلی این اسکریپت، شناسایی فایل های اجرایی مختلف است که با استفاده از پلتفرم فیلترینگ ویندوز (WFP) غیر فعال شده اند. برای دستیابی به این هدف، از ماژول NtObjectManager در اسکریپت استفاده شده است.

Detection approach

There is no native way to list and interact with WFP. To do that we need to use the NtObjectManager module.

With the help of NtObjectManager we will be able to list all filters and the approach will be:

Create a list with the executables you want to check
Listed filters that block connections
Filter that list by the executables provided


#RedTeam #Evasion
@Engineer_Computer