Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023

Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
2
CryptoCrime_Rep_2024.pdf
20.8 MB
Analytics
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking

@Engineer_Computer
2
یکی از اون چیزایی که باید بدونید چیه :
VMware PowerCLI is a command-line and noscripting tool built on PowerShell

@Engineer_Computer

https://developer.broadcom.com/tools/vmware-powercli/latest
👍2
نحوه استفاده از PowerCLI
@Engineer_Computer

**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .

https://www.altaro.com/vmware/vmware-powercli-guide/
NMAP Commands.pdf
83.5 KB
۱۲ اسلاید از دستورات کاربردی NMAP
@Engineer_Computer
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.

این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به  Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.

اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.

که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
💥شماتیکی از انواع اتک های شبکه در لایه های
مختلف OSI
@Engineer_Computer
👍1
Cloud_Edge_Net.pdf
14.2 MB
Tech book
Cloud and Edge Networking 2023.
@Engineer_Computer
Hard_RT_Computing_Systems.pdf
18.1 MB
Tech book
Hard Real-Time Computing Systems: Predictable Scheduling Algorithms and Applications. Fourth Edition 2024.
@Engineer_Computer
Hack_system.pdf
25.3 MB
Tech book
Hacker: Hack The System 2024.
@Engineer_Computer
Administration_up_run.pdf
24.9 MB
Tech book
Okta Administration Up and Running: Drive operational excellence with IAM solutions for on-premises and cloud apps 2023.
@Engineer_Computer