Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
The NIST Cybersecurity Framework (CSF) 2.0.pdf
1.5 MB
فریم ورک امنیتی CSF
نسخه ۲ منتشره ۲۲ فوریه ۲۰۲۴
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
بصورت اتفاقی از یک سایت خرید کردم
و یه مقدار کنجکاو شدم و تست Double Spending انجام دادم
و این مشکل امنیتی وجود داشت نه تنها اشتراک را فعال کرد بلکه میتوانستیم به اعضای هر درخواست یه ماه تمدید کرد و برای کاربران دیگر هم قابل استفاده بود

مشکل امنیتی را به وب سایت گزارش دادم
میتوانید ویدیو را مشاهده کنید متوجه میشوید .

"میثم منصف کارشناس امنیت"

@Engineer_Computer
EU_21_Teodorescu_Veni_No_Vidi_No_Vici_Attacks_On_ETW_Blind_EDRs.pdf
2.7 MB
اسلاید های مدلسازی تهدید علیه ETW ویندوز که در کنفرانس بلک هت ارائه شده است را با هم ببینیم

https://www.blackhat.com/eu-21/briefings/schedule/index.html#veni-no-vidi-no-vici-attacks-on-etw-blind-edr-sensors-24842

@Engineer_Computer
مروری بر یک حفره خطرناک و بی توجهی مایکروسافت :

یک محقق ژاپنی چندین بار است حفره ای در Patchguard یا همان KPP ویندوز پیدا می‌کند ولی مایکروسافت با ذکر اینکه استفاده از این حفره نیاز به سطح دسترسی ادمین دارد؛ آنرا امنیتی نمیداند و اصلاح آنرا پس از مدتی طولانی انجام می‌دهد.

اما باید توجه داشت اصولا طراحی KPP برای حفاظت در برابر پچ کردن کرنل ویندوز توسط پراسس های با دسترسی بالا انجام شد.


** پچ کردن کرنل : امکان دستکاری برنامه ها در کرنل ویندوز . درسال ۲۰۰۵ ویندوز در نسخه ۶۴ بیتی این امکان را با KPP از بین برد .


https://therecord.media/poc-published-for-new-microsoft-patchguard-kpp-bypass

@Engineer_Computer
1👍1
گزارش تحلیلی آخر هفته

A TECHNICAL ANALYSIS OF THE BACKMYDATA RANSOMWARE USED TO ATTACK HOSPITALS IN ROMANIA

https://cybergeeks.tech/a-technical-analysis-of-the-backmydata-ransomware-used-to-attack-hospitals-in-romania/

@Engineer_Computer
WINDOW & ACTIVE DIRECTORY EXPLOITATION CHEAT SHEET .pdf
4.3 MB
برگه تقلب دستورات نفوذ به ویندوز و اکتیو دایرکتوری

** این مستند یک مستندی خلاصه است و کاربری آموزشی به خودی خود تقریبا ندارد. اما اگر می‌خواهید از آن استفاده آموزشی داشته باشید میتوانید ابتدا کامند ها را بعنوان هدف برگزیده و سپس در اینترنت، حمله را در مقالات و وبلاگ ها بخوانید تا به آنها مسلط شوید
@Engineer_Computer
Extraordinary SOC SIEM Use Cases.pdf
494.3 KB
یوزکیس هایی که برای SIEM باید بدانید
@Engineer_Computer
کاخ سفید خواستار دست‌کشیدن از زبان‌های آسیب‌پذیر مانند C و C++

اداره ملی رهبری سایبری دفتر کاخ سفید، در یک گزارش منتشر شده گغت:

دولت باید توسعه‌دهندگان را به کاهش خطر حملات سایبری تشویق کند و از زبان‌های برنامه‌نویسی استفاده کند که دارای آسیب‌پذیری‌های امنیتی حافظه نیستند.

این گزارش به توسعه‌دهندگان پیشنهاد می‌دهد که از زبان‌های برنامه‌نویسی با حافظه امن استفاده کنند، مانند Rust که به عنوان یک مثال از زبان‌های امن ذکر شده است.

همچنین، از طرفی اداره امنیت سایبری NSA، زبان‌های C#، Go، Java، Ruby و Swift را به عنوان زبان‌های برنامه‌نویسی امن معرفی کرده است.

#خبر
@Engineer_Computer
Pakistani hacking group Team Insane PK defaced Burger Singh's website and left a defacing message. The company responded by acknowledging the attack and expressing confidence they would overcome it.

@Engineer_Computer
A researcher has disclosed how he was able to access the personal identifiable information (PII) of potentially 185 million Indian citizens – and create counterfeit driving licenses to boot.

On February 20, student and cybersecurity researcher Robin Justin published a blog post containing the details of vulnerabilities impacting Sarathi Parivahan, the website for India’s Ministry of Road Transport and Highways.

The portal allows citizens to apply for a learner’s permit or driving license. Justin was attempting to apply for the latter when, within minutes, he stumbled upon endpoints with broken access controls and missing authorization checks.

@Engineer_Computer