Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Using splunk To Detect DNS Tunneling.pdf
11 MB
DNS tunneling is a method to bypass security controls and exfiltrate data from a targeted organization. Choose any endpoint on your organization's network, using nslookup, perform an A record lookup for www.sans.org. If it resolves with the site's IP address, that endpoint is susceptible to DNS...

#DNS
#DNS_Tunneling
#Detect
@Engineer_Computer
راهکاری جالب برای از کار انداختن ویندوز دیفندر


@Engineer_Computer

https://github.com/EvilGreys/Disable-Windows-Defender-
واقعیت امروز
@Engineer_Computer
😁2
تفاوت هانت با سایر گرایش های امنیت در پادکست با حضور هارلان کاروی

@Engineer_Computer

**پادکست های با کیفیت گوش بدهیم

https://podcasts.apple.com/us/podcast/threat-hunting-and-incident-response/id1596056884?i=1000580866184
Blockchain_sec_handbook.epub
3.9 MB
Techbook
Ultimate Blockchain Security Handbook: Advanced Cybersecurity Techniques and Strategies for Risk Management, Threat Modeling, Pentesting, and Smart Contract Defense for Blockchain 2023.

@Engineer_Computer
——————————————————
#blockchaintechnology #artificialintelligence #riskmanagement #pentesting #cybersecurity
#BusinessSecureContinuity
🔥1
💠برگه تقلب ripgrep💠

ریپ‌گرپ چیست؟

ریپگرپ یک ابزار جستجوی بازگشتی است.
هدف از آن ارائه یک جایگزین سریعتر برای grep است.

مثال‌ها:

🔸جستجوی بازگشتی در دایرکتوری فعلی بر اساس یک عبارت منظم (regex):
rg regular_expression


🔸جستجوی عبارات منظم به صورت بازگشتی در دایرکتوری فعلی، شامل فایل‌های پنهان و فایل‌های موجود در .gitignore:
rg --no-ignore --hidden regular_expression


🔹جستجوی عبارت منظم تنها در یک زیرمجموعه از دایرکتوری‌ها:
rg regular_expression set_of_subdirs


🔹جستجوی عبارت منظم در فایل‌هایی که با یک گلوب خاص همخوانی دارند (مثل README.*):
rg regular_expression --glob glob


♦️جستجو برای نام فایل‌هایی که با یک عبارت منظم همخوانی دارند:
rg --files | rg regular_expression


♦️نمایش فقط فایل‌های همخوانی (استفاده‌ی مفید در اتصال به دستورات دیگر):
rg --files-with-matches regular_expression


🔸نمایش خطوطی که با عبارت منظم داده شده همخوانی ندارند:
rg --invert-match regular_expression


🔸جستجوی الگوی رشته:
rg --fixed-strings -- string


@Engineer_Computer

#نکته #معرفی #لینوکس #آموزش
👍1
💠معرفی Taskwarrior💠

یک مدیریت کننده لیست وظایف و کارها از خط فرمان است که به شما کمک می‌کند تا سازمان یافته و به روز باقی بمانید.

🔹نصب:
pacman -S task
apt install taskwarrior


پس از نصب، با اضافه کردن یک کار جدید شروع کنید. به عنوان مثال، برای افزودن یک کار که فردا باید انجام شود، از دستور زیر استفاده کنید:
task add denoscription due:tomorrow

task add "remember to drink water" due:tomorrow

سپس با وارد کردن دستور task کار‌های ثبت شده‌ی فعلی را ببینید.
می‌توانید اولویت یک کار را به‌روزرسانی کنید. اولویت می‌تواند بالا، متوسط یا پایین تنظیم شود. از دستور زیر برای تغییر اولویت یک کار استفاده کنید:
task task_id modify priority:H|M|L

وقتی یک کار را تکمیل کردید، می‌توانید آن را با استفاده از دستور زیر به عنوان انجام شده، علامت گذاری کنید:
task task_id done

اگر می‌خواهید یک کار را حذف کنید، می‌توانید از دستور زیر استفاده کنید:
task task_id delete

مدیریت کارها:
روش‌های مختلفی برای مدیریت کارهایتان در زیر چند دستور آورده شده است
برای لیست کردن تمام کارهای باز، از دستور زیر استفاده کنید:
task list

اگر می‌خواهید کارهایی را که تا پایان هفته باید انجام شوند ببینید، می‌توانید از دستور زیر استفاده کنید:
task list due.before:eow


تسک، همچنین یک نمودار burndown گرافیکی ارائه می‌دهد که پیشرفت شما در طول زمان را نشان می‌دهد. برای مشاهده نمودار به تفکیک روز، از دستور زیر استفاده کنید:
task burndown.daily

گزارشات:
برای لیست کردن تمام گزارشات موجود، از دستور زیر استفاده کنید:
task reports


با Taskwarrior می‌توانید به راحتی وظایفتان را مدیریت کنید، کارهایتان را اولویت‌بندی کنید و روی لیست وظایف خود کنترل داشته باشید. امروز از Taskwarrior شروع کنید و تجربه یک جریان کاری سازمان‌یافته و موثر را تجربه کنید.
@Engineer_Computer
#معرفی #آموزش
⚠️ اخیراً، سیسکو آسیب‌پذیری‌های مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیب‌پذیری‌ها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویس‌های ابری و زیرساخت‌های امنیتی وب، توجه و اقدام فوری را می‌طلبد.

⚙️ در 7 فوریه، توسعه‌دهندگان ClamAV وصله‌های مهمی را منتشر کردند که به دو آسیب‌پذیری زیر منتهی میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناک‌ترین آسیب‌پذیریها، آسیب‌پذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.

🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/

🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم می‌تواند پارامتر رشته قالب %fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعه‌دهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.

⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیب‌پذیری که نسخه‌های 1.0.0 تا 1.2.1 را تحت تأثیر قرار می‌دهد، می‌تواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.

🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/

نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.

@Engineer_Computer
جهت اطلاع
درسایت افتا ، اطلاعات IoCبیش از ۵۰ منبع درج شده است .
@Engineer_Computer