Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
آسیب‌پذیری در افزونه وردپرس Login/Signup Popup (Inline Form + Woocommerce) کشف شده که به کاربران عضو اجازه تغییر تنظیمات سایت را می‌دهد. این مشکل در نسخه‌های 2.7.1 و 2.7.2 با رتبه خطر 8.8 وجود دارد. کاربران باید افزونه را به نسخه 2.7.3 بروزرسانی کنند. توسعه‌دهنده XootiX پچ مربوطه را در 28 مه منتشر کرد.

برای جزئیات بیشتر، اینجا کلیک کنید: وبلاگ Wordfence

A vulnerability has been discovered in the WordPress plugin Login/Signup Popup (Inline Form + Woocommerce), allowing member users to change site settings. This issue is present in versions 2.7.1 and 2.7.2, with a severity score of 8.8. Users should update the plugin to version 2.7.3. The developer, XootiX, released the patch on May 28.

For more details, click here: Wordfence Blog
@Engineer_Computer
نکات شگفت‌انگیز برای Google Dorks در شکار باگ

وارد کردن هدف خود برای تولید لینک‌های Google Dork برای تجسس OSINT آسان: https://taksec.github.io/google-dorks-bug-bounty/

Amazing Google Dorks for Bug Bounty

Input your target to generate Google Dork links for easy OSINT recon: https://taksec.github.io/google-dorks-bug-bounty/
@Engineer_Computer
رنسام‌هاب (RansomHub): تهدید جدید باج‌افزار

🔹 رنسام‌هاب، باج‌افزار جدید شبیه به نایت، به سرعت به یک تهدید بزرگ تبدیل شده است.

🔹 ZeroLogon: از این آسیب‌پذیری برای نفوذ به سیستم‌ها استفاده می‌کند.

🔹 فعالیت در دارک وب: تبلیغ و فروش خدمات در دارک وب.

🔹 اهداف: حمله به سازمان‌ها و افراد، فلج کردن کسب‌وکارها و از دست رفتن داده‌ها.

🔹 پیشگیری: آموزش، آنتی‌ویروس، بکاپ‌گیری، به‌روزرسانی و احتیاط در ایمیل‌ها و لینک‌ها.

جزئیات بیشتر: Symantec Enterprise Blogs

RansomHub: A New Ransomware Threat

🔹 RansomHub, a new ransomware similar to Knight, is rapidly becoming a major threat.

🔹 ZeroLogon: Utilizes this vulnerability to infiltrate systems.

🔹 Dark Web Activity: Promotes and sells services on the dark web.

🔹 Targets: Attacks organizations and individuals, crippling businesses and causing data loss.

🔹 Prevention: Training, antivirus software, backups, updates, and caution with emails and links.

For more details, visit: Symantec Enterprise Blogs
@Engineer_Computer
👍1
↔️CVE-2024-37079, -37080, -37081: Multiple vulns in VMware vSphere and vCenter, 7.8 - 9.8 rating 🔥🔥🔥

RCE via heap overflow and local privilege escalation in several VMware products.

👉 Dork: http.noscript:"ID_VC_Welcome" OR certificate.issuer.domain_component:"vsphere"

Vendor's advisory: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

@Engineer_Computer
Jit_Sinha_Ultimate_Splunk_for_Cybersecurity_Practical_Strategies.pdf
8.1 MB
📘 این راهنمای ضروری برای تقویت امنیت سایبری خود با Splunk را از دست ندهید!
📚 Ultimate Splunk for Cybersecurity


#Splunk
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
The highlight command in Splunk is used to visually highlight specific terms or phrases in the search results displayed on the Events tab. Here's how it works:

دستور «highlight» در Splunk برای برجسته کردن بصری جملات یا عبارات خاص در نتایج جستجوی نمایش داده شده استفاده می‌شود. در اینجا نحوه کارنمایش داده شده است
.

#splunk #command #highlight
@Engineer_Computer
win_rootkits.pdf
4.7 MB
👾مینی مطالعه خلاصه روت کیت های مختلف در ویندوز.

#windows #rootkit
@Engineer_Computer
Top 25 Recon tools and their purpose

01. Amass (Attack Surface)
02. Subfinder (Subdomains Enumeration)
03. Assetfinder (Subdomains Enumeration)
04. Dnsx (DNS Resolution)
05. Puredns (DNS resolution)
06. Dnsvalidator (Active DNS Servers)
07. Naabu (Port Scanner)
08. Nmap (Port Scanner)
09. Masscan (Port Scanner at scale)
10. Httpx (Web server detection)
11. Aquatone (Screenshot)
12. Gowitness (Screenshot)
13. Waybackurls (Urls)
14. Gau (Urls)
15. Waymore (Urls)
16. Gospider (Web Crawler)
17. Ffuf (File&Dir Enumeration)
18. Dirsearch (File&Dir Enumeration)
19. Gobuster (File&Dir Enumeration)
20. Feroxbuster (File&Dir Enumeration)
21. Whatweb (Technology Detection)
22. Trufflehog (Credentials)
23. Gotator (Subdomain Permutation)
24. Altdns (Subdomain Permutation)
25. Nuclei (Vulnerability Detection)

#BugBountyTools
@Engineer_Computer
#Tools

Toolkit for python reverse engineering

De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.

با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.

@Engineer_Computer
#Tools

Android Disassembler APP

Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.

یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
#Article

GMER - the art of exposing Windows rootkits in kernel mode

مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار
GMER.

در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
#استخدام
کارشناس شبکه اگر هستید رزومه بفرستید برای ایشان 👇
#مشهد
@Developer_Network

@Engineer_Computer
روشهای Dorking برای گیت هاب

@Engineer_Computer
#regreSSHion #OpenSSH #CVE-2024-6387
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.

این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.

اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.

خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.

چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.

@Engineer_Computer
بیاینه ی شماره 1 اتاقک در خصوص ادعای هکشون
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer