Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Data Privacy Checklist .pdf
2.2 MB
چک لیست داده ها در حوزه حریم شخصی
@Engineer_Computer
👏1
لیست ابزارهای امنیت تهاجمی و تدافعی لینوکسی
پ.ن : تو مصاحبه ها از این ابزارها خیلی سوال میشه
@Engineer_Computer
👍31
MyDFIR-Roadmap.pdf
1.8 MB
🔵DFIR Roadmap🔵
Getting Started In Cybersecurity

#DFIR
@Engineer_Computer
1
خرید غیر قانونی اطلاعات مرور شهروندان آمریکایی اینترنت از سوی دولت آمریکا از فروشندگان داده

@Engineer_Computer

https://thehackernews.com/2024/01/nsa-admits-secretly-buying-your.html?m=1
👎21
DoD Cybersecurity Reference Architecture.pdf
1.2 MB
معماری مبنایی امنیت سایبری در وزارت دفاع آمریکا

@Engineer_Computer
🔥2👏1🤩1
اگر در عملیات تیم قرمز اجازه استفاده از شارپ هاوند رو نداشته باشید؛ برای جمع آوری داده ها از ابزار زیر استفاده کنید

https://posts.specterops.io/bofhound-session-integration-7b88b6f18423

@Engineer_Computer
⭕️ ابزاری توسعه داده شده که Microsoft Graph API را اصطلاحا c2 کرده و با استفاده از ارتباط سامانه sharepoint با Microsoft Graph API ارتباطات HTTPS beaconing که با استفاده از C2 معروف Coblat Strike ایجاد شده برقرار میکند.
از ویژگی های این ابزار میتوان موارد زیر را مثال زد:

GraphStrike supports almost all normal Cobalt Strike activities to include:

Use of Proxychains through a Cobalt Strike SOCKS proxy (though it is very slow...)
Upload/Download of large files
BOFs, execute-assembly, etc.
This also includes GraphStrike integration of the sleep, exit, and remove commands to match GraphStrike Server sleep times with Beacon as well as delete files in SharePoint when a Beacon is exited or removed.

GraphStrike additionally incorporates all of the features and functionality of the original AceLdr, with some additional API's made to utilize call stack spoofing as well.


#RedTeam #C2

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Bypass Medium Paywall

A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:

https://freedium.cfd/<URL>
https://medium-forall.vercel.app/

#medium #premium #bypass

@Engineer_Computer
آشنایی با شبکه اینترانت وزارت دفاع آمریکا JWICS

شبکه ای است با طراحی منحصر بفرد
مقاوم در برابر حملات
برای ذخیره ، پردازش و جابجایی داده های سری

منتقدان معتقدند این شبکه با اصل شفافیت تقابل دارد.

علی رغم امنیت بالای این شبکه ؛ تاکنون دوبار از آن افشای اطلاعات صورت پذیرفته است.
و باتوجه به خصوصیات سیستم های کامپیوتری می‌توان آسیب پذیریهایی برای این شبکه متصور بود.
روس‌ها توانسته اند به نسخه قبلی این شبکه نفوذ داشته باشند . یکی از نقاط شکست این سامانه نیاز به آپلود مدارک از اینترنت به آن قلمداد شده است .

الباقی موارد را می‌توانید در لینک ویکی پدیای زیر بخوانید

https://en.m.wikipedia.org/wiki/Joint_Worldwide_Intelligence_Communications_System
مهم : کور شدن SOC بخاطر از کار افتادن لاگ گیری ؛

برای این آسیب پذیری PoC هم آمده است.

درمدتی که لاگ بدستتان نمی‌رسد امکان دارد هرکاری از سوی هکر صورت پذیرد .

ضمنا فعلا وصله ای برای این آسیب پذیری وجود ندارد.
از راه دور امکان اکسپلویت نیست .

راهکار پیشنهادی اینجانب:

لطفا رولهای SIEM خود را به روز کنید.
از سایر سنسورها اطلاعاتی برای طراحی یوزکیس کشفی استفاده کنید.

@Engineer_Computer


https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
زرادخانه سلاح های سایبری

همانطور که کشورهای مختلف سلاح های نظامی مختلفی در حوزه های زمینی ، هوایی و دریایی دارند؛ این کشورها می‌توانند در حوزه سایبری هم تسلیحات مرتبط را که شامل آسیب پذیری و کد مخرب ( اکسپلویت ) است را خود بسازند یا با همیاری وندور تهیه کنند یا از دارک وب آنرا خریداری نمایند.

لذا رویارویی کشورها درحوزه سایبری به این توانمندی تسلیحاتی وابسته است که جنگهای سایبری را در آینده به نفع کشورها رقم خواهد زد.

این روزها که بحث احتمال حمله سایبری به کشور مطرح است باید بدانید که احتمال زیاد از اکسپلویت های معمول و روش‌های شناخته شده ، برای حمله و نفوذ استفاده نخواهد شد .
لذا لازم است شما هم راهکار طراحی شده اختصاصی خود را برای دفاع سایبری داشته باشید.

@Engineer_Computer