Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
حسب اهمیت آسیب پذیری CVE-2024-3094 گمانه زنی های چندی در جریان است .
https://www.endorlabs.com/learn/xz-is-a-wake-up-call-for-software-security-heres-why

@Engineer_Computer
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید

بارگذاری کد داینامیک در اندروید از روش‌هایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده می‌کنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader

🔗 Blog Post |
Github

#Android #Malware
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️۰۰-آشنایی با CTF ماز آپا دانشگاه صنعتی اصفهان

- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها

#MAZAPA #CTF
@Engineer_Computer
IT Disaster Recovery Plan .pdf
751.2 KB
برنامه بازیابی از فاجعه در صنعت IT

@Engineer_Computer
2024 Global Threat Intelligence Report.pdf
5.8 MB
گزارش هوش تهدید جهانی ۲۰۲۴

فلاش پوینت

@Engineer_Computer
معرفی جعبه ابزار برای هک

HuntKit is a collection of [penetration testing, bug bounty hunting, capture the flag, red teaming] tools in a single Docker image. Simply run the image and start using the tools.

@Engineer_Computer

https://github.com/mcnamee/huntkit
سلسله گزارش مندینت.

شرکت مندینت در تولید گزارش های تحلیل حملات و بدافزارها بسیار خوب عمل می‌کند.

هرکدام از گزارش های این شرکت می‌تواند از لایه ۱ تا ۳ مرکز عملیات امنیت مطلبی برای خواندن و دانش افزایی داشته باشد
لذا توصیه می‌شود هرکدام از گزارش های این شرکت را توانستید تا هرچقدر که توان دانشی شما اجازه می‌دهد مطالعه کنید


@Engineer_Computer

*متاسفانه این شرکت IP های ایران را بسته است و حتی برخی VPN ها را هم شناسایی می‌کند در نتیجه دستیابی به این منبع ارزشمند تلاش بیشتری می‌طلبد. لذا اگر به مطالب دسترسی دارید قدر آنرا بدانید

** با خواندن این قبیل گزارش ها زیبایی کار هکر و تحلیلگر نمایان می‌شود.


https://cloud.google.com/blog/topics/threat-intelligence/ivanti-post-exploitation-lateral-movement
Malware Analysis Report_ Infamous Chisel.pdf
858.3 KB
گزارشی از عملکرد بد افزار اندروئیدی Infamous chisel
تهیه شده توسط نهادهای سایبری آمریکا و انگلستان

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️۰۵-چالش Lateral Movement 2

- مهندسی معکوس
- اکسپلویت
- آسیب پذیری Command Injection
- دسترسی به سرور بدافزار
- روشهای Lateral Movement

#MAZAPA #CTF
@Engineer_Computer