Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
حفاظت کرنل در حوزه Knox در موبایل های سامسونگ

@Engineer_Computer

* سعی کنید از حالت knox در موبایل های سامسونگ استفاده کنید تا امنیت بالاتری را تجربه کنید.

**با مطالعه لینک زیر درک میکنید که چقدر حملات در حوزه اندروئید می‌توانند وسیع و عمیق باشند

https://docs.samsungknox.com/admin/fundamentals/whitepaper/core-platform-security/real-time-kernel-protection/
یکی از راهکارهای جلوگیری از شنود ارتباطات فی‌مابین app موبایل و سرور ، استفاده از سرتیفیکیت پینینگ است ‌.
در مقاله زیر می‌بینید که دور زدن این مکانیسم چقدر آسان است .

اما همانطور که گفته ایم شکستن امنیت بالاخره ممکن است و کار ما این است که این امر را سخت تر کنیم .

لذا اگر از روش فایل کانفیگ امنیت شبکه برای پینینگ استفاده کرده باشید سرتیفیکیت پینینگ با فریدا راحت دور میخورد اما اگر روشهای خاصی استفاده کرده باشید کار هکر سخت تر میشود

@Engineer_Computer

https://approov.io/blog/how-to-bypass-certificate-pinning-with-frida-on-an-android-app
ابزاری برای سوء استفاده از سرتیفیکیت سرویس اکتیو دایرکتوری ( جدید)


@Engineer_Computer

** لازم است معماران امنیت برای مقابله و کشف راهکاری بيانديشند

https://github.com/ly4k/Certipy
Microsoft CISO Workshop Security Strategy.pdf
14.9 MB
اسلاید های مایکروسافت درمورد ورکشاپ CISO

@Engineer_Computer
اعضای محترمی که تلگرام پرمیوم دارند
لطفا از کانال حمایت کنید ❤️
https://news.1rj.ru/str/Engineer_Computer?boost
8
Guide to DDoS Attacks (1).pdf
1.3 MB
مستندی در خصوص حملات DDoS

از CIS

@Engineer_Computer
NTLM Abuse Methods.pdf
5.5 MB
سوء استفاده از پروتکل NTLM
@Engineer_Computer
گران ترین آسیب پذیری RCE تاریخ ایران ما رو یادآور روزهای سخت حماسه افرینی حوزه باگ بانتی انداخت 😁
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19

#bugbounty #iranianHackers
@Engineer_Computer
⭕️ در پروسه Post Exploit در ‏RedTeam Azure ابزاری برای تعامل با Microsoft Graph API نوشته شده که ویژگی های مختلفی دارد.
البته باید گفت اکثریت ویژگی ها نیاز به توکن دارد که این مورد را هم پوشش داده است
از جمله ویژگی های این ابزار :

It consists of three separate parts:

A PowerShell noscript where the majority of modules are located
An HTML GUI that can leverage an access token to navigate and pillage a user's account
A simple PHP redirector for harvesting authentication codes during an OAuth flow
Main Features

Search and export email
Search and export SharePoint and OneDrive files accessible to a user
Search all Teams chats and channels visible to the user and export full conversations
Deploy malicious apps
Discover misconfigured mailboxes that are exposed
Clone security groups to carry out watering hole attacks
Find groups that can be modified directly by your user or where membership rules can be abused to gain access
Search all user attributes for specific terms
Leverage a GUI built on the Graph API to pillage a user's account
Dump conditional access policies
Dump app registrations and external apps including consent and scope to identify potentially malicious apps
Tools to complete OAuth flow during consent grant attacks
GraphRunner doesn't rely on any third-party libraries or modules
Works with Windows and Linux
Continuously refresh your token package


#RedTeam #Cloud #Azure
@Engineer_Computer
⭕️خانم Sylvia Serfaty استاد New York University برنده‌ی جایزه‌ی Maryam Mirzakhani Prize در سال ۲۰۲۴ شدن.
لینک توئیت
@Engineer_Computer
👍1🔥1
⭕️ اسم سینا خیرخواه هکر ایرانی توی مسابقات #Pwn2Own میدرخشه

https://x.com/thezdi/status/1750780912533672394?t=qcm6L12Gr9EECRjA7Gh3ew&s=35

#pwn2Own #ZDI
@Engineer_Computer
🔥2