Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔷 تشخیص دقیق نوع فایل همیشه به عنوان یک مشکل بسیار دشوار بوده است چرا که هر فرمت فایل، ساختار متفاوتی دارد یا اصلاً ساختاری ندارد! این حالت به ویژه برای فرمت های متنی و زبان های برنامه نویسی چالش برانگیزتر است زیرا ساختارهای بسیار مشابهی با هم دارند. تاکنون،کتابخانه libmagic در لینوکس و سایر نرم‌افزارهای شناسایی نوع فایل، برای شناسایی هر فرمت فایل، از مجموعه‌ای دست‌ساز و قوانین سفارشی کشف شده تا آن زمان استفاده کرده‌اند.
🔷 که این رویکرد هم زمان‌بر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و به‌ویژه برای برنامه‌های امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالش‌برانگیز بوده است، زیرا مهاجمان دائماً سعی می‌کنند شناسایی بدافزارشان را سخت تر از پیش کنند.

🧠 Magika

یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل‌ را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.

🍥 https://github.com/google/magika

@!Engineer_Computer
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:

1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/

2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/

@Engineer_Computer
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:

1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/

2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/

@Engineer_Computer
تحلیلی از غول تحلیل امنیتی ؛ Mandiant

بتاریخ ۳۰ ژانویه‌ ۲۰۲۴

شروع حمله با USB آلوده اما این گروه هکری دائما سایر حلقه های زنجیره حمله رو به روز می‌کند

https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware

@Engineer_Computer
👍1
Windows Command Line Cheat Sheet.pdf
129.2 KB
برگه تقلب کامند لاین ویندوز
از SANS
@Engineer_Computer
💠نکته💠

دستور mv در شل، هم برای move کردن فایل و دایرکتوری و هم برای rename کردن اون‌ها استفاده می‌شه‌.

بارها دیدم که دستور rename کردن یک فایل به نام دیگه‌ای‌ در همون مسیر به این شکل نوشته شده:

mv /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
این دستور غلط نیست، اما اتلاف وقت و انرژیه وقتی می‌تونیم با استفاده از brace expansion توی شل بش به این شکل بنویسیم:

mv /etc/ssh/sshd_config{,.backup}
و به همون نتیجه برسیم.

#آموزش #نکته #بش #لینوکس
@Engineer_Computer
⭕️Automate DNS poisoning

اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود

https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/

#dns #poisoning #android
@Engineer_Computer
اینترنت ایران همچنان بی‌کیفیت و ناامن‌ترین اینترنت دنیاست: مرگ تدریجی توسعه اقتصاد دیجیتال

گزارش دوم «انجمن تجارت الکترونیک تهران» در مورد وضعیت کیفیت اینترنت در ایران منتشر شد و این گزارش نیز مانند گزارش اول (که در تابستان امسال منتشر شده) نشان می‌دهد اینترنت در ایران پر اختلال، محدود و کند است. هرچند گزارش اول انجمن تجارت الکترونیک را وزارت ارتباطات به صورت رسمی قبول نداشت و آن را سرشار از مشکلات فنی می‌دانست، اما با این حال گزارش دوم با انتشار آمار‌ها و اطلاعات مستند نشان می‌دهد با اینکه بهبود‌هایی در برخی پروتکل‌ها و شرایط اینترنت طی حداقل شش ماه گذشته رخ داده، اما همچنان وضعیت اینترنت ایران بی‌شباهت به کشورهای فقیر و توسعه نیافته ندارد، با این تفاوت اصلی که این شرایط اینترنت برای ایران خودخواسته است
اینترنت جایگزین: مجموعه ای از شبکه ها و فناوری های جالب با هدف تمرکززدایی مجدد اینترنت.


قسمت پیامرسانها و پروتکلها ابزار خیلی خوبی معرفی شده

https://github.com/redecentralize/alternative-internet

@Engineer_Computer
CISO Handbook.pdf
1.6 MB
هندبوک مدیران ارشد امنیت
@Engineer_Computer
Splunk Enterprise Troubleshooting Use Cases 1.pdf
1.8 MB
نکته ای کوچک اما مهم در عیب یابی اسپلانک
@Engineer_Computer