Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
یکی از تکنیک‌هایی که هکر ها برای درهم سازی کد بد افزار ها و جلوگیری از عملیات مهندسی معکوس استفاده می‌کنند؛ پک کردن است. در حالت پک شده شما نمی‌توانید با تکنیک های معمول؛ بد افزار را تحلیل کنید .

در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer

https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
معرفی یک ریپوی پر محتوا در گیت هاب درحوزه مهندسی معکوس بد افزار ها

@Engineer_Computer

https://github.com/jstrosch
یک عدد کی لاگر که تر و تمیز داده ها رو از طریق تونل DNS میبره بیرون 😐

راهنمایی برای جلوگیری و کشف: مطالعه رفتار بد افزار بعلاوه درس سنز ۵۱۱
@Engineer_Computer

https://github.com/Geeoon/DNS-Tunnel-Keylogger
Root cause Analysis Guide.pdf
1.8 MB
اسلاید های آنالیز دلیل ریشه ای ( حل مساله )
@Engineer_Computer
👍1
معرفی کتاب

@Engineer_Computer
😱1
در PE فایل ها ؛ Overlay چیست و چگونه آنرا ببینیم

@Engineer_Computer

https://davidghughes.com/2023/08/06/overlays/
حسب اهمیت آسیب پذیری CVE-2024-3094 گمانه زنی های چندی در جریان است .
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why

@Engineer_Computer
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید

بارگذاری کد داینامیک در اندروید از روش‌هایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده می‌کنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader

🔗 Blog Post |
Github

#Android #Malware
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️۰۰-آشنایی با CTF ماز آپا دانشگاه صنعتی اصفهان

- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها

#MAZAPA #CTF
@Engineer_Computer