Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⚠️ Lazarus Group hackers found exploiting a Windows kernel zero-day vulnerability (CVE-2024-21338) weeks after a patch was released, allowing them to gain system-level control and disable security software on targeted systems.
Details here:
https://thehackernews.com/2024/02/lazarus-hackers-exploited-windows.html

Iranian hackers are using fake job offers to target Middle East industries, particularly in aerospace, aviation, and defense. The cyberattacks have been linked to threat group UNC1549, backed by Iran.
Learn more:
https://thehackernews.com/2024/02/iran-linked-unc1549-hackers-target.html

@Engineer_Computer
AWS OSINT by Dorking

=Shodan Dorks
html:"AWS_ACCESS_KEY_ID"
html:"AWS_SECRET_ACCESS_KEY"
html:"AWS_SESSION_TOKEN"
noscript:"AWS S3 Explorer"
html:"AWS Elastic Beanstalk overview"
html:"OpenSearch Dashboards"
"X-Amz-Server-Side-Encryption"
noscript:"EC2 Instance Information"
http.noscript:"Amazon Cognito Developer Authentication Sample"
"Server: EC2ws"
noscript:"AWS X-Ray Sample Application"
html:"Amazon EC2 Status"
html:"AWS EC2 Auto Scaling Lab"
html:"istBucketResult"

=Search Engine Dorks
site:.
s3.amazonaws.com "Company"
site:
http://s3.amazonaws.com innoscript:index.of.bucket “”
site:
s3.amazonaws.com "index of /" s3
site:
amazonaws.com filetype:xls password
inurl:gitlab "AWS_SECRET_KEY"
inurl:pastebin "AWS_ACCESS_KEY"
inurl:
s3.amazonaws.com innoscript:"AWS S3 Explorer"

=Github Dorks
Key:amazon_secret_access_key
amazonaws
aws_access
aws_access_key_id
aws_bucket aws_key
aws_secret
aws_secret_key
aws_token
bucket_password
bucketeer_aws_access_key_id
bucketeer_aws_secret_access_key
cache_s3_secret_key
cloud_watch_aws_access_key
filename:credentials
aws_access_key_id
filename:s3cfg
lottie_s3_api_key
lottie_s3_secret_key
rds.amazonaws.com password
s3_access_key
s3_access_key_id
s3_key s3_key_app_logs
s3_key_assets
s3_secret_key
sandbox_aws_access_key_id
sandbox_aws_secret_access_key
secret_key
eureka.aws
secretkey
filename:.bash_profile
aws
filename:.s3cfg


@Engineer_Computer
#WomenInEngineering

خوشحالیم که به اطلاع برسانیم که Women in 6G به طور رسمی لیست نام "۱۰۰ زن درخشان و الهام بخش در نسل ۶" در سال ۲۰۲۴ را منتشر کرده است. این زنان ، ۱۰۰ نفر از محققان برجسته، رهبران صنعت و همچنین چهره‌های پنهانی هستند که چشم انداز فناوری 6G را با کار بر روی چندین فناوری نامزد 6G شکل داده و تعریف کرده‌اند.
در میان این چهره‌ها نام سه بانوی ایرانی هم پر رنگ است:
Dr. Leila Musavian
Dr. Mahtab Mirmohseni
Dr. Mona Ghassemian

انتخاب این بانوان برجسته را تبریک عرض می‌کنیم و برای تمامی بانوان ایرانی پیشرفت روزافزون و موفقیت‌های بی‌شمار در عرصه‌های بین‌المللی را آرزومندیم.
@Engineer_Computer
🔥1
حملات مرسوم OSI Layer Model
@Engineer_Computer
Sometimes Excel files could contain PII leaks, so use this Google dork:
site:target\.com inurl:'xlsx'
OR
site:target\.com inurl:'xls'

@Engineer_Computer
📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered

این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث می‌کند که چگونه مهاجمان می‌توانند از این آسیب‌پذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیب‌پذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیب‌پذیری هستند، اما برای رفع کامل این آسیب‌پذیری نیاز به تغییراتی در استانداردهای DNSSEC است.

🔗https://www.athene-center.de/en/news/press/key-trap

#DNS #DNSSEC
@Engineer_Computer