Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Kubernetes-Security-101.pdf
3.1 MB
کتاب رایگان امنیت کوبرنتیس
@Engineer_Computer
Web Application Lab Setup Guide .pdf
1.1 MB
نحوه برپایی یک آزمایشگاه برنامه تحت وب برای تست نفوذ

@Engineer_Computer
Suspicious Traffic Detection .pdf
668.8 KB
شناسایی برخی ترافیک های نرمال و آنرمال در شبکه
@Engineer_Computer
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023

Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
2
CryptoCrime_Rep_2024.pdf
20.8 MB
Analytics
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking

@Engineer_Computer
2
یکی از اون چیزایی که باید بدونید چیه :
VMware PowerCLI is a command-line and noscripting tool built on PowerShell

@Engineer_Computer

https://developer.broadcom.com/tools/vmware-powercli/latest
👍2
نحوه استفاده از PowerCLI
@Engineer_Computer

**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .

https://www.altaro.com/vmware/vmware-powercli-guide/
NMAP Commands.pdf
83.5 KB
۱۲ اسلاید از دستورات کاربردی NMAP
@Engineer_Computer
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.

این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به  Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.

اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.

که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
💥شماتیکی از انواع اتک های شبکه در لایه های
مختلف OSI
@Engineer_Computer
👍1
Cloud_Edge_Net.pdf
14.2 MB
Tech book
Cloud and Edge Networking 2023.
@Engineer_Computer