Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Windows Command Line Cheat Sheet.pdf
129.2 KB
برگه تقلب کامند لاین ویندوز
از SANS
@Engineer_Computer
💠نکته💠

دستور mv در شل، هم برای move کردن فایل و دایرکتوری و هم برای rename کردن اون‌ها استفاده می‌شه‌.

بارها دیدم که دستور rename کردن یک فایل به نام دیگه‌ای‌ در همون مسیر به این شکل نوشته شده:

mv /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
این دستور غلط نیست، اما اتلاف وقت و انرژیه وقتی می‌تونیم با استفاده از brace expansion توی شل بش به این شکل بنویسیم:

mv /etc/ssh/sshd_config{,.backup}
و به همون نتیجه برسیم.

#آموزش #نکته #بش #لینوکس
@Engineer_Computer
⭕️Automate DNS poisoning

اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود

https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/

#dns #poisoning #android
@Engineer_Computer
اینترنت ایران همچنان بی‌کیفیت و ناامن‌ترین اینترنت دنیاست: مرگ تدریجی توسعه اقتصاد دیجیتال

گزارش دوم «انجمن تجارت الکترونیک تهران» در مورد وضعیت کیفیت اینترنت در ایران منتشر شد و این گزارش نیز مانند گزارش اول (که در تابستان امسال منتشر شده) نشان می‌دهد اینترنت در ایران پر اختلال، محدود و کند است. هرچند گزارش اول انجمن تجارت الکترونیک را وزارت ارتباطات به صورت رسمی قبول نداشت و آن را سرشار از مشکلات فنی می‌دانست، اما با این حال گزارش دوم با انتشار آمار‌ها و اطلاعات مستند نشان می‌دهد با اینکه بهبود‌هایی در برخی پروتکل‌ها و شرایط اینترنت طی حداقل شش ماه گذشته رخ داده، اما همچنان وضعیت اینترنت ایران بی‌شباهت به کشورهای فقیر و توسعه نیافته ندارد، با این تفاوت اصلی که این شرایط اینترنت برای ایران خودخواسته است
اینترنت جایگزین: مجموعه ای از شبکه ها و فناوری های جالب با هدف تمرکززدایی مجدد اینترنت.


قسمت پیامرسانها و پروتکلها ابزار خیلی خوبی معرفی شده

https://github.com/redecentralize/alternative-internet

@Engineer_Computer
CISO Handbook.pdf
1.6 MB
هندبوک مدیران ارشد امنیت
@Engineer_Computer
Splunk Enterprise Troubleshooting Use Cases 1.pdf
1.8 MB
نکته ای کوچک اما مهم در عیب یابی اسپلانک
@Engineer_Computer
The Deep and Dark Web Guide.pdf
2.2 MB
کتاب راهنمای دیپ وب و دارک وب
@Engineer_Computer
OpenAI's ChatGPT Breaches Privacy Rules, Says Italian Watchdog

Italy was the first West European country to curb ChatGPT, whose rapid development has attracted attention from lawmakers and regulators.

Under the EU's General Data Protection Regulation (GDPR) introduced in 2018, any company found to have broken rules faces fines of up to 4% of its global turnover.

@Engineer_Computer
Southern Water Reports Major Data Breach Impacting Hundreds of Thousands

The incident has been reported to the U.K.’s Information Commissioner’s Office, as Southern Water continues to assess the breach’s impact and work on bolstering its cybersecurity measures to prevent future attacks.
@Engineer_Computer
Check Point Debuts AI Copilot to Streamline and Automate Cybersecurity Management

Karpati said the vendor plans to integrate AI copilot functions into many of its core products in the future.

“Ultimately, Infinity AI Copilot will allow access to cross-product information, address inquiries and execute actions seamlessly across multiple consoles.”

Currently, Check Point’s threat prevention blocks over 3 billion attacks each year with 50 AI engines and 2 billion security decisions made daily, he added, one key aspect of the AI implementations is the collaborative sharing of threat insights across the platform to prevent attacks effectively.
@Engineer_Computer
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches

This new trio opens the door to performance issues and unauthorized administrative access, and all that comes with it: attackers reading, writing, deleting, and performing any other management operations over an organization's sensitive data.
@Engineer_Computer