Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Check Point Debuts AI Copilot to Streamline and Automate Cybersecurity Management

Karpati said the vendor plans to integrate AI copilot functions into many of its core products in the future.

“Ultimately, Infinity AI Copilot will allow access to cross-product information, address inquiries and execute actions seamlessly across multiple consoles.”

Currently, Check Point’s threat prevention blocks over 3 billion attacks each year with 50 AI engines and 2 billion security decisions made daily, he added, one key aspect of the AI implementations is the collaborative sharing of threat insights across the platform to prevent attacks effectively.
@Engineer_Computer
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches

This new trio opens the door to performance issues and unauthorized administrative access, and all that comes with it: attackers reading, writing, deleting, and performing any other management operations over an organization's sensitive data.
@Engineer_Computer
متوسط درآمد دارنده مدرک CISSP در جهان ۱۵۸ هزار دلار درسال
@Engineer_Computer
👍1
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6

🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6

💠 https://github.com/Chocapikk/CVE-2024-25600

🧩 Affected plugin Bricks Builder

🌀 Active installs
Commercial ~ 25000

Vulnerable version <= 1.9.6

Audited version 1.9.6

🔰 Fully patched version 1.9.6.1

Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher

#exploit
#POC
@Engineer_Computer
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.

💠 https://github.com/orph3usLyre/muddy-waters

#RedTeam
#obfuscation
@Engineer_Computer
بیش از 97 هزار میل سرور آسیب پذیر مایکروسافت در جهان و 1992 سرور آسیب پذیر در ایران، در حال حاظر هیچ پوک عمومی مشاهده نشده است. پیشنهاد می‌شود آپدیت که در پچ تیوزدی فبریه 2024 توسط مایکروسافت منتشر شده است را بر روی میل سرورهای خود اعمال کنید.
@Engineer_Computer
چه قابلِ ستایشند
ذهن‌هایی؛
که محاسبه می ‌کنند
و دست ‌هایی؛
که می ‌آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!

روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
10👎1
Suspicious traffic detection and analysis.pdf
668.8 KB
رفتار نرمال و غیر نرمال برخی از پروتکل های شبکه

@Engineer_Computer
🔥1
⭕️ یکی از تکنیک‌های MITRE ATT&CK که در تاکتیک Credential Access جای می‌گیرد، Forced Authentication است.
از تکنیک جدیدی که می‌توان به منظور Forced Authentication بهره‌برداری نمود، و نیز از ابزار‌های پیشفرض Microsoft بوده و ذیل باینری‌های LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده می‌شود.
یکی از قابلیت‌های این نرم‌افزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه می‌بایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، می‌توان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.

لینک مربوط به تکنیک در گیت‌هاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files

#Redteam #SMBhash #ForcedAuthentication

@Engineer_Computer
1