Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.

این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به  Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.

اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.

که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
💥شماتیکی از انواع اتک های شبکه در لایه های
مختلف OSI
@Engineer_Computer
👍1
Cloud_Edge_Net.pdf
14.2 MB
Tech book
Cloud and Edge Networking 2023.
@Engineer_Computer
Hard_RT_Computing_Systems.pdf
18.1 MB
Tech book
Hard Real-Time Computing Systems: Predictable Scheduling Algorithms and Applications. Fourth Edition 2024.
@Engineer_Computer
Hack_system.pdf
25.3 MB
Tech book
Hacker: Hack The System 2024.
@Engineer_Computer
Administration_up_run.pdf
24.9 MB
Tech book
Okta Administration Up and Running: Drive operational excellence with IAM solutions for on-premises and cloud apps 2023.
@Engineer_Computer
👺 3 ابزار برتر برای XSS

در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.

1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روش‌ها و محموله‌های اسکن XSS را ارائه می‌دهد که آن را به منبعی ارزشمند برای متخصصان تبدیل می‌کند.

2. Dalfox
ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.

#XSS #Recon
@Engineer_Computer
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP ....

https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==

#tips #bugbounty
@Engineer_Computer
👍1
NIST CSF 2.0- Persian.pdf
945.9 KB
NIST Cybersecurity Framework (CSF) v2.0
نسخه
فارسی
نویسنده : علیرضا ملکی

#NIST
@Engineer_Computer
VMware در ۲۱ مه ۲۰۲۴ بروزرسانی‌های امنیتی برای ESXi، Workstation، Fusion و vCenter Server ارائه کرد. این بروزرسانی‌ها آسیب‌پذیری‌های مهمی را رفع می‌کنند، از جمله امکان اجرای کد از راه دور. استفاده از پچ‌های امنیتی توصیه می‌شود.
جهت مطالعه ادامه مقاله به این سایت مراجعه کنید: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308

VMware released security updates for ESXi, Workstation, Fusion, and vCenter Server on May 21, 2024. These updates address important vulnerabilities, including the possibility of remote code execution. It is recommended to use security patches.
To read the rest of the article, visit this site: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308

@Engineer_Computer
#Gartner #Cybersecurity #Technology 2024
در گزارش اخیر مجله Gartner تکنولوژی های امنیت سایبری ای که تاثیر بیشتری داشته و در بازار بیشتر مورد توجه بوده اند، مشخص شده است.

جالب توجه است که طی سالهای اخیر محصولات و سامانه های امنیت تهاجمی بیشتر مورد توجه بوده اند، بطور مثال سامانه های زیر:

Attack Surface Management
API Security Testing
Breach and Attack Simulation
Threat Modeling Automation
Mobile Application Security Testing

لذا همواره راهکار های امنیت تهاجمی کار آمدی لازمه خود را داشته و در کنار تکنولوژی های امنیت دفاعی، مکمل مهم و جدی ای به حساب می آمده است.

لازم به ذکر است که بسیاری از تکنولوژی های امنیت تهاجمی در چرخه تولید محصول قرار نداشته و یک خلع چشم گیری در آن دیده میشود.

این در حالی است که گستره تکنیک ها و تاکتیک های حوزه امنیت تهاجمی هر ساله چندین برابر شده و سطح تهاجمات تکنیک ها پیشرفته تر میشود.

@Engineer_Computer
👍1
تحلیل نفوذ امشب را بخوانیم

@Engineer_Computer

داغ و تازه

برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.

https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/