Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۳-چالش PC2

- تانل SSH
- رمزنگاری

#MAZAPA #CTF
@Engineer_Computer
⭕️ گزارش حقوق و دستمزد که توسط جاب ویژن منتشر شده رو خوندم ، تنها حسی که بهم القا شد این بود که جاب ویژن از جایی پورسانت میگیره تا حقوق های مفت و دروغین که حتی زاویه ای نسبت به واقعیت ندارند رو منتشر کنه.
شما هم این گزارش سرتاسر دروغ جاب ویژن رو بخونید .

https://fileapi.jobvision.ir/public-files/reports/jobvision-salary-survey-report-1403.pdf

#شرم_آور
@Engineer_Computer
👍4
نگاهی بیاندازیم به حمله SQL Injection

به بخش پی لود ها توجه شود


@Engineer_Computer

https://github.com/payloadbox/sql-injection-payload-list
Kubernetes_Net_Sec.pdf
5.3 MB
مقدمه ای بر شبکه و امنیت کوبرنتیز
@Engineer_Computer
امن سازی فایروال Fortigate.pdf
5.6 MB
امن سازی فورتی گیت
براساس CIS

ترجمه جناب احسان نیک آور
@Engineer_Computer
KSA National Cybersecurity Strategy.pdf
6.3 MB
استراتژی امنیت سایبری ملی عربستان
@Engineer_Computer
👍1
The most commonly reported techniques and sub-techniques .pdf
1.2 MB
بررسی تکنیک‌های پرکاربرد جدول مایتره
@Engineer_Computer
#5Ghoul - #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرید، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.

از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.

خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.

مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.

@Engineer_Computer
سند باکس V8 کروم برای غلبه بر تخریب در حافظه

@Engineer_Computer
V8 Sandbox is a lightweight, in-process sandbox for the JavaScript and WebAssembly engine that's designed to mitigate common V8 vulnerabilities.

https://thehackernews.com/2024/04/google-chrome-adds-v8-sandbox-new.html
1
خود V8 یک موتور کروم است و در لینک زیر ببینید که پاداش های گوگل برای کشف آسیب پذیری ها چه میزان بوده است

@Engineer_Computer

** آیا ممکن است که نرم افزارهای ایرانی آسیب پذیری نداشته باشند ؟
پس مدیریت آسیب پذیری محصولات بومی را جدی بگیریم

https://www.securityweek.com/google-awards-60000-for-v8-vulnerabilities-patched-with-chrome-115-update/