Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
WWS-Sector_Incident-Response-Guide.pdf
1.5 MB
Incident Response Guide Water and Wastewater Sector

@Engineer_Computer
WMI Abuse_ How Threat Actors Use WMI w_ Gerard Johansen.pdf
1.4 MB
مروری بر سوء استفاده از WMI

اسلاید های ارائه شده

@Engineer_Computer
⭕️‏تیم امنیت Microsoft طی یک اطلاعیه از شناسایی حمله یک گروه از هکرهای دولتی منتسب به روسیه خبر داده است.
حملاتی که تحت عنوان nation state هستن ، تحت حمایت یک نهاد جاسوسی یا دولتها هستند که از نظر تکنیکی و ابزاری بابت پشتیبانی های مالی بالا ، درصد موفق بودنشون بالاست...

https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/

#News #Hack #fsb #russia
@Engineer_Computer
👍1
🔴 هکرها شروع به بهره‌برداری از نقص بحرانی RCE در Atlassian Confluence کرده‌اند

محققان امنیتی تلاش‌هایی در راستای بهره‌برداری از آسیب‌پذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخه‌های قدیمی سرورهای Atlassian Confluence تاثیر می‌گذارد را کشف کرده‌اند.

مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخه‌های Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخه‌های بدون پشتیبانی تاثیر می‌گذارد.

این نقص بحرانی، به‌عنوان ضعف تزریق تمپلیت توصیف می‌شود که به مهاجمان راه دور تایید نشده اجازه می‌دهد تا کد را روی اندپوینت‌های مرکز داده Confluence و سرور Confluence، نسخه‌های 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.

یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخه‌های بعدی در دسترس است.

#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور

کامل خبر
@Engineer_Computer
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش می‌کند!

این نشت عظیم حاوی داده‌هایی از نقض‌های متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بی‌نظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر می‌گیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.

نشت داده‌های گذشته، به‌هیچ‌وجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقض‌ها و پایگاه‌های داده‌های خصوصی فروخته شده می‌باشد که به‌دقت گردآوری و مجدد فهرست‌بندی شده است.

تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.

به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از داده‌ها دارد و ظاهرا می‌تواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار می‌کند.

#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده

کامل خبر
@Engineer_Computer
حفاظت کرنل در حوزه Knox در موبایل های سامسونگ

@Engineer_Computer

* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.

**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید می‌توانند وسیع و عمیق باشند

https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
یکی از راهکارهای جلوگیری از شنود ارتباطات فی‌مابین app موبایل و سرور ، استفاده از سرتیفیکیت پینینگ است ‌.
در مقاله زیر می‌بینید که دور زدن این مکانیسم چقدر آسان است .

اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .

لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود

@Engineer_Computer

https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app