Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
The Red Report 2024.pdf
5.6 MB
گزارش Red report  درخصوص ۱۰ حمله برتر در جدول مایتره در سال ۲۰۲۴

شامل ۲۰۰ صفحه گزارش

@Engineer_Computer
پیاده سازی Deployer

این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده می‌شود.

@Engineer_Computer

ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید

https://www.youtube.com/watch?v=dHqxZ31QSGo
موسسه استاندارد آمریکا چند وقتی است که دیتابیس آسیبرپذیریهای NVD را به روزرسانی نمی‌کند.

بجایش فعلا از دو لینک فوق استفاده نمایید

@Engineer_Computer

https://anchore.com/blog/national-vulnerability-database-opaque-changes-and-unanswered-questions/
Common TTPs.pdf
505.9 KB
ردپا ها در نفوذ به صنایع
@Engineer_Computer
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت

هکرهای روسی APT28 به سیستم‌های داخلی مایکروسافت نفوذ کردند.
آنها از آسیب‌پذیری نرم‌افزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیل‌ها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری می‌کند.

مایکروسافت به روز رسانی Exchange Server را توصیه می‌کند.
#apt
#Russian
@Engineer_Computer
🦠CVE-2024-1403🦠

🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .

هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.

به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.

ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.

⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/

🦠 https://github.com/horizon3ai/CVE-2024-1403

#POC
#CVE

@Engineer_Computer
⭕️  این خانم و  گروه هوش مصنوعی و برنامه نویسی  آیولرن و آیوکاپ همگی شیاد و کلاهبردار هستند.
به هیچ وجه گول این بی وجدان هارا نخورید
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF

چالش Secure Note 3

#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:

لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)

git clone https://github.com/d78ui98/APKDeepLens.git
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/

#Android #Reverse
@Engineer_Computer
سیستم عاملی مجهز برای تحلیل بد افزار

https://remnux.org/

@Engineer_Computer
Reporting Cyber Risk to Boards.pdf
8.1 MB
گزارش دهی ریسک سایبری به هیات مدیره
@Engineer_Computer