Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
GenAI Emerges As Top Cybersecurity Threat For This Year, Says Report

GenAI is occupying significant headspace for security leaders as another challenge to manage but also offers an opportunity to harness its capabilities to augment security at an operational level.

@Engineer_Computer
AttackGen is a cybersecurity incident response testing tool that leverages the power of large language models and the comprehensive MITRE ATT&CK framework. The tool generates tailored incident response scenarios based on user-selected threat actor groups and your organisation's details.

https://github.com/mrwadams/attackgen

@Engineer_Computer
آیا پسورد شما هم لو رفته است ؟

در این سایت از این موضوع مطلع شوید

In February of 2021, the largest dataset of leaked credentials (emails, usernames, and passwords) named COMB (Combination Of Many Breaches) was leaked to the public. It was the largest data leak of all time, containing over 3.2 billion credentials combined across from various other data breaches over the years from services such as Netflix, LinkedIn and many others

https://www.proxynova.com/tools/comb/

ابزاری برای اتومات کردن جستجوها

https://github.com/JoelGMSec/LeakSearch

@Engineer_Computer
در راستای مبانی تحلیل حافظه
آشنایی با ساختار OS

What _EPROCESS & Process Environment Block?

ماژولهای Volatility در تحلیل حافظه بر این ساختارهای سیستم عامل استوار هستند
این ساختار را در لینک زیر مطالعه کنیم


https://imphash.medium.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-823d72d4d7b8

@Engineer_Computer
⭕️ شرکت نرم افزاری چارگون که اتوماسیون اداری برای اکثر شرکتها و سازمانهای دولتی و دانشگاهی استفاده میشه هک شده و هشدار برای تمامی مشتری ها ارسال شده.

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF


Android SecureNote-1 چالش

#Reverse #CTF #Android
@Engineer_Computer
WINDOWS FORENSICS Cheat Sheet.pdf
11.6 MB
برگه تقلب فارنزیک ویندوز


این مستند ۶۸ صفحه ای ، تقریبا حوزه ویندوز فارنزیک را پوشش داده است . و می‌تواند بعنوان یک تمپلیت برای یادگیری فارنزیک سنز ۵۰۰ استفاده شود.
روش کار اینطور است که سرفصل مطلب را از این مستند مطالعه میفرمایید؛ اگر متوجه نشدید شروع میکنید در اینترنت یا متریال سنز ۵۰۰ در آن زمینه مطالعه میکنید .
فیلم‌های یوتیوب در زمینه ای که اشکال دارید بسیار راهگشا است.

@Engineer_Computer
⭕️ اگر با C2 معروف Cobalt Strike کار کرده باشید با Beacon Object File (BOF) ها آشنا هستید.BOF ای توسعه داده شده که جایگزینی برای دستورات Spawnas و Inject است که با دستور spawn_with [pid] [listener] از آن میتوان استفاده کرد.
حال به فرایند آن میپردازیم:

Obtain a handle to the target process.
Obtain a handle to the process' primary token.
Duplicate the primary token to an impersonation token.
Get the Beacon spawnto value.
Attempt to spawn a new process with the duplicated token using CreateProcessWithTokenW.
If this attempt fails, try CreateProcessAsUserW.
Inject the Beacon shellcode into the spawned process.
Link to the Beacon in the case of P2P.

#RedTeam #Beacon #C2
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF

Android SecureNote-2 چالش دوم

#reverse #Android #CTF
@Engineer_Computer
تریاژ جدید از پلتفرم دیوار به مبلغ 50 میلیون 🔥🩶
آسیب پذیری ترکیب IDOR و عدم برسی سطح دسترسی رویه سامانه اصلی دیوار بود.
@Engineer_Computer
🔥1
⚠️ Lazarus Group hackers found exploiting a Windows kernel zero-day vulnerability (CVE-2024-21338) weeks after a patch was released, allowing them to gain system-level control and disable security software on targeted systems.
Details here:
https://thehackernews.com/2024/02/lazarus-hackers-exploited-windows.html

Iranian hackers are using fake job offers to target Middle East industries, particularly in aerospace, aviation, and defense. The cyberattacks have been linked to threat group UNC1549, backed by Iran.
Learn more:
https://thehackernews.com/2024/02/iran-linked-unc1549-hackers-target.html

@Engineer_Computer
AWS OSINT by Dorking

=Shodan Dorks
html:"AWS_ACCESS_KEY_ID"
html:"AWS_SECRET_ACCESS_KEY"
html:"AWS_SESSION_TOKEN"
noscript:"AWS S3 Explorer"
html:"AWS Elastic Beanstalk overview"
html:"OpenSearch Dashboards"
"X-Amz-Server-Side-Encryption"
noscript:"EC2 Instance Information"
http.noscript:"Amazon Cognito Developer Authentication Sample"
"Server: EC2ws"
noscript:"AWS X-Ray Sample Application"
html:"Amazon EC2 Status"
html:"AWS EC2 Auto Scaling Lab"
html:"istBucketResult"

=Search Engine Dorks
site:.
s3.amazonaws.com "Company"
site:
http://s3.amazonaws.com innoscript:index.of.bucket “”
site:
s3.amazonaws.com "index of /" s3
site:
amazonaws.com filetype:xls password
inurl:gitlab "AWS_SECRET_KEY"
inurl:pastebin "AWS_ACCESS_KEY"
inurl:
s3.amazonaws.com innoscript:"AWS S3 Explorer"

=Github Dorks
Key:amazon_secret_access_key
amazonaws
aws_access
aws_access_key_id
aws_bucket aws_key
aws_secret
aws_secret_key
aws_token
bucket_password
bucketeer_aws_access_key_id
bucketeer_aws_secret_access_key
cache_s3_secret_key
cloud_watch_aws_access_key
filename:credentials
aws_access_key_id
filename:s3cfg
lottie_s3_api_key
lottie_s3_secret_key
rds.amazonaws.com password
s3_access_key
s3_access_key_id
s3_key s3_key_app_logs
s3_key_assets
s3_secret_key
sandbox_aws_access_key_id
sandbox_aws_secret_access_key
secret_key
eureka.aws
secretkey
filename:.bash_profile
aws
filename:.s3cfg


@Engineer_Computer