Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔛 شفافیت در دنیای EDR ها

🔲 تمام EDR ها مانند هم عمل نمی‌کنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.

🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند

🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند

💠 https://github.com/tsale/EDR-Telemetry

@Engineer_Computer
بروزرسانی امنیتی شرکت Fortinetبرای تعدادی از محصولاتش

🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.

اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390

Severity: High
CVSSv3 Score: 8.7
----
FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328

Severity: Critical
CVSSv3 Score: 9.3
----
FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013

Severity: High
CVSSv3 Score: 7.2
----
FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103

Severity: High
CVSSv3 Score: 7.7
----
Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007

Severity: Critical
CVSSv3 Score: 9.3


#بروزرسانی
#آسیب_پذیری

@Engineer_Computer
Top 100 vulnerabilities .pdf
103.8 KB
۱۰۰ عدد از برترین آسیب پذیری ها

@Engineer_Computer
پراسس حفاظت شده EDR را با ابزاری از ویندوز دور بزنید !

@Engineer_Computer

و اما چطور این کار انجام می‌شود


ابزار ProcExp یک درایور کرنل امضا شده دارد که در هنگام استارت آپ لود می‌گردد. این درایور اجازه می‌دهد هندلهایی که حتی با ادمین از بین نمی‌روند؛ کشته شوند.

نکته : ProcMon ابزار نصب شده بصورت پیش فرض نیست. لذا کمتر نگران باشید اما همانطور که درک کردیم؛ درسی که می‌شود گرفت آن است که هرنوع ابزاری که در حوزه وظایف شخص نیست نبایستی روی سیستم نصب گردد .
نکته دیگر آن است که با اطلاعاتی شبیه این پست ؛ همیشه رولهای کشفی در SOC را به روز کنیم و این اهمیت هوش تهدید که در استاندارد ۲۷۰۰۱ نسخه ۲۰۲۲ هم آمده است روشن تر می‌گردد


https://github.com/Yaxser/Backstab
37172.pdf
2.7 MB
ساختن فرضیه های هانت
مقاله ای از سنز

@Engineer_Computer
🤣1
مشکل جدید لینوکس باعث می‌شود که پسورد ها لو بروند و اطلاعات کلیپ بورد دزدیده شوند

@Engineer_Computer

https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
یکی از تکنیک‌هایی که هکر ها برای درهم سازی کد بد افزار ها و جلوگیری از عملیات مهندسی معکوس استفاده می‌کنند؛ پک کردن است. در حالت پک شده شما نمی‌توانید با تکنیک های معمول؛ بد افزار را تحلیل کنید .

در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer

https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
معرفی یک ریپوی پر محتوا در گیت هاب درحوزه مهندسی معکوس بد افزار ها

@Engineer_Computer

https://github.com/jstrosch
یک عدد کی لاگر که تر و تمیز داده ها رو از طریق تونل DNS میبره بیرون 😐

راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer

https://github.com/Geeoon/DNS-Tunnel-Keylogger
Root cause Analysis Guide.pdf
1.8 MB
اسلاید های آنالیز دلیل ریشه ای ( حل مساله )
@Engineer_Computer
👍1