Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Tools

Toolkit for python reverse engineering

De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.

با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.

@Engineer_Computer
#Tools

Android Disassembler APP

Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.

یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
#Article

GMER - the art of exposing Windows rootkits in kernel mode

مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار
GMER.

در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
#استخدام
کارشناس شبکه اگر هستید رزومه بفرستید برای ایشان 👇
#مشهد
@Developer_Network

@Engineer_Computer
روشهای Dorking برای گیت هاب

@Engineer_Computer
#regreSSHion #OpenSSH #CVE-2024-6387
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.

این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.

اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.

خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.

چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.

@Engineer_Computer
بیاینه ی شماره 1 اتاقک در خصوص ادعای هکشون
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer
دور زدن cortex XDR

در باب توجه به اینکه امنیت صد در صدی نداریم
نیاز به Threat intelligence و واکنش سریع
و نیاز به پیاده سازی کنترل های مکمل

https://mrd0x.com/cortex-xdr-analysis-and-bypass/

@Engineer_Computer
Packt Publishing - Mastering Windows Group Policy.pdf
12.5 MB
Mastering Windows Group Policy
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018


#windows #policy
@Engineer_Computer
#Source

The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes

سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.

@Engineer_Computer
لیست وب‌سایت‌هایی که هکر ها به طریقی از آنها علیه دیگران سوء استفاده کرده اند نظیر ایجاد C2


Living Off Trusted Sites (LOTS) Project

https://lots-project.com/

@Engineer_Computer
PWK.pdf
3.8 MB
اگر علاقه‌مند به مباحث تست نفوذ هستید و دوره CEH رو طی کردید و قصد دارید که یک مرحله دانش تست نفوذ خودتون رو افزایش بدید، وقتشه که این کتاب رو مطالعه کنید...
این کتاب به صورت کاملاً عملی به شما مراحل تست نفوذ رو به صورت قدم به قدم یاد میده. تو بازار کتاب‌های متعددی در راستای تست نفوذ وجود داره که واقعاً از کیفیت پایینی برخوردار هستند و مطالبشون بدون کاربرده؛ تو این کتاب سعی کردیم به صورت کاملاً عملی چندتا سناریوی واقعی رو پیاده سازی کنیم. تعداد صفحات این 100 صفحه است؛ پیش از استفاده حتما هش فایل "E41716BEB71CA0D2EF3A894617FE277F" رو بررسی کنید تا از تمیز بودنش اطمینان حاصل کنید.
@Engineer_Computer
#PWK #Pentest #EBook
ZTA.pdf
2.1 MB
برخی از معماری‌های امنیتی معروف در شبکه‌های کامپیوتری عبارتند از:
1. معماری اعتماد صفر (Zero Trust Architecture)
2. معماری امنیت پروکسی (Proxy Security Architecture)
3. معماری مبتنی بر محور رویداد (Event-Driven Architecture)
4. معماری امنیتی مبتنی بر نقاط اتصال (Endpoint Security Architecture)
5. معماری امنیتی مبتنی بر ابر (Cloud Security Architecture)
6. معماری امنیتی مبتنی بر لایه (Layered Security Architecture)
7. معماری امنیتی مبتنی بر تهدید (Threat-Based Security Architecture)
تو این پست مقاله‌ای رو برای شما آماده کردیم و قصد داریم در خصوص معماری اعتماد صفر صحبت کنیم. در ادامه سعی میکنیم راجع به سایر معماری‌ها صحبت کنیم و به یه جمع‌بندی کلی از هر کدوم داشته باشیم.
@Engineer_Computer
#امریه #استخدام
دوستانی که شبکه یا نرم افزار بلد هستند و در فیلد های مختلف دارند کار می‌کنند
رزومه خودشونو واتساپ کنند
@Engineer_Computer