Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
JetBrains Warns of New TeamCity Auth Bypass Vulnerability

JetBrains strongly advises all TeamCity On-Premises users to update their servers to 2023.11.3 to eliminate the vulnerability.

Tracked as CVE-2024-23917, this critical severity flaw impacts all versions of TeamCity On-Premises from 2017.1 through 2023.11.2 and can be exploited in remote code execution (RCE) attacks that don't require user interaction.
@Engineer_Computer
OpenAI's ChatGPT Breaches Privacy Rules, Says Italian Watchdog

Italy was the first West European country to curb ChatGPT, whose rapid development has attracted attention from lawmakers and regulators.

Under the EU's General Data Protection Regulation (GDPR) introduced in 2018, any company found to have broken rules faces fines of up to 4% of its global turnover.
@Engineer_Computer
🔖Google Dorks for recon

site:*.domain.*

site:domain.*

site:*.domain.com

site:*.domain.-*.*


🔎 Top Google dorks for bugbounty : Link

#bugbounty #bugbountytips
@Engineer_Computer
New bug bounty tools are coming.
Follow me on GitHub: https://github.com/0xspidey

@Engineer_Computer
🔖Who, What, Where, When, Wordlist

A detailed guide on how to create wordlists for different #cybersecurity tasks in 30 slides from twitter.com/TomNomNom.

📚PDF : https://tomnomnom.com/talks/wwwww.pdf

Do you want to create target specific wordlist for fuzzing backup files? you can use fback

#BugBounty #BugBountyTools
@Engineer_Computer
With PPLDescribe, you can retrieve information about processes that are protected by PPL. The tool parses PS_PROTECTION, PS_PROTECTED_TYPE and PS_PROTECTED_SIGNER structures to retrieve the information
#Credential_access
https://github.com/MzHmO/PPLDescribe

@Engineer_Computer
Forwarded from وب آموز (m J)
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اطلاعایه فوری!

اگر مالباخته #کوروش_کمپانی هستید، شرکت جرج اینوست آمریکا برای جبران خسارت شما طرح حمایتی تهیه کرده لذا تنها طی یکماه هم جبران خسارت کنید هم سود کنید.

Https://jorjinvest.com

لطفا فقط مالباخته ها از این طرح استفاده کنند و دست به دست کنید برسه به دست مالباختگان واقعی.

🆔 @Webamoozir
👍1
microsoft February patch Tuesdays
This month we got patches for 80 vulnerabilities. Of these, 5 are critical, and 2 are being exploited according to Microsoft.


Internet Shortcut Files Security Feature Bypass Vulnerability (CVE-2024-21412)

Windows SmartScreen Security Feature Bypass Vulnerability (CVE-2024-21351)

Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2024-21410)

Microsoft Outlook Remote Code Execution Vulnerability (CVE-2024-21413)

https://isc.sans.edu/diary/rss/30646

@Engineer_Computer
خیلی عجیبه که یک هکر وسط عملیات تو شبکه مقصد از chatgpt سوال کنه چی کار کنم الان 🤔 ولی طبق گزارش هوش تهدید مایکروسافت کشورهای روسیه چین کره شمالی و ایران از LLM در عملیات‌های نفوذ خود استفاده می‌کنند
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/

@Engineer_Computer
Zoom Desktop Client for Windows, Zoom VDI Client for Windows, and Zoom Meeting SDK for Windows - Improper Input Validation
CVE-2024-24691
https://www.zoom.com/en/trust/security-bulletin/ZSB-24008/

@Engineer_Computer
🔷 تشخیص دقیق نوع فایل همیشه به عنوان یک مشکل بسیار دشوار بوده است چرا که هر فرمت فایل، ساختار متفاوتی دارد یا اصلاً ساختاری ندارد! این حالت به ویژه برای فرمت های متنی و زبان های برنامه نویسی چالش برانگیزتر است زیرا ساختارهای بسیار مشابهی با هم دارند. تاکنون،کتابخانه libmagic در لینوکس و سایر نرم‌افزارهای شناسایی نوع فایل، برای شناسایی هر فرمت فایل، از مجموعه‌ای دست‌ساز و قوانین سفارشی کشف شده تا آن زمان استفاده کرده‌اند.
🔷 که این رویکرد هم زمان‌بر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و به‌ویژه برای برنامه‌های امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالش‌برانگیز بوده است، زیرا مهاجمان دائماً سعی می‌کنند شناسایی بدافزارشان را سخت تر از پیش کنند.

🧠 Magika

یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل‌ را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.

🍥 https://github.com/google/magika

@!Engineer_Computer
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:

1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/

2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/

@Engineer_Computer
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:

1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/

2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/

@Engineer_Computer