Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
آگهی استخدام توسعه‌دهنده Flutter

ما به دنبال یک توسعه‌دهنده‌ی با تجربه و خلاق Flutter هستیم که بتواند به تیم ما ملحق شود.

فرد ایده‌آل برای این موقعیت باید دارای مهارت‌های قوی در Flutter باشد و یک نمونه‌کار (پورتفولیو) قوی از پروژه‌های موفق داشته باشد. توانایی برقراری ارتباط به زبان انگلیسی الزامی است.

تجربه در حوزه‌های کریپتوکارنسی و فناوری‌های Web3 یک امتیاز ویژه محسوب می‌شود.

مسئولیت‌ها:

توسعه و نگهداری اپلیکیشن‌های موبایل با استفاده از Flutter
همکاری نزدیک با تیم طراحی و توسعه برای پیاده‌سازی ویژگی‌های جدید
رفع اشکالات و بهبود عملکرد اپلیکیشن‌ها
مستندسازی کدها و پروژه‌ها
بررسی و پذیرش جدیدترین تکنولوژی‌ها و روش‌های بهینه‌سازی

الزامات:

تسلط کامل بر Flutter و Dart
تجربه کار با RESTful APIs و Git
توانایی حل مسائل پیچیده و کدنویسی تمیز
توانایی برقراری ارتباط موثر به زبان انگلیسی
نمونه‌کار قوی و قابل ارائه

امتیازات:

تجربه در حوزه‌ی کریپتوکارنسی و Web3
آشنایی با روش‌های پرداخت دیجیتال و کیف‌پول‌های ارز دیجیتال

اگر به دنبال یک چالش جدید و فرصت رشد در یک محیط پویا و نوآور هستید، رزومه و نمونه‌کارهای خود را به ایمیل زیر ارسال کنید:

ایمیل: office@fastprj.com

مهلت ارسال: ۲۰ شهریور
@Engineer_Computer
👍1
جدول گارتنر برای SIEM
@Engineer_Computer
Cyber Threats in Israel-Iran Conflict.pdf
4.5 MB
درگیری سایبری ایران و اسرائیل
@Engineer_Computer
از فیچر های ویندوز به درستی استفاده کنیم
@Engineer_Computer
Cybersecurity Maturity Model Certification (CMMC) Overview.pdf
1.6 MB
بهتره بجای اقداماتی که کاهش امنیت کشور رو در پی دارند مشغول افزایش امنیت باشیم.

نمونه درست : راهکار امن سازی افتا که در سال ۹۷ توسط افتا منتشر شد .
نمونه اشتباه : عمل امروز برای ممنوعیت های عجیب غریب محصولات از سوی افتا

پیوست: مدل بلوغ امنیت سایبری در آمریکا
CMMC was created to address the increasing cyber threats to the supply chain and to ensure that contractors and subcontractors have appropriate cybersecurity measures in place to protect sensitive information.

@Engineer_Computer
⭕️دوستان تیم بنفش و فارنزیک و تحلیل گران حوزه امنیت

جهت آنالیز و درک نفوذ براساس هر یک از روش های رایج مطالعه TTP از آقای Flavio Queiroz به شدت توصیه میشه .
دوستان تیم قرمز هم میتونن براساس سناریو های نفوذ مطرح شده اقدام به واقعی سازی حملات نمایند .
لازم به ذکر است تیم های APT به هیچ عنوان اجازه خلق روش های رمزنگاری و ... اختصاصی خود را ندارند در غیر اینصورت اگر به روش اختصاصی خود به سازمانی نفوذ کنند احتمال کشف تنها یک stager در یک سازمان باعث کشف دیگر stager ها در سازمان های دیگر با حساسیت بالا خواهد شد.

آرزوی توفیق برای هر یک از دوستان
مطالعه روزی یک TTP برای دوستان تجویز میشه 😎

THREAT ANALYSIS: NEW WIKILOADER MALWARE CAMPAIGN

ℹ️ WikiLoader (aka WailingCrab) is a multistage malware loader that adversaries developed with consideration toward evasion. WikiLoader has been active since at least late 2022. They also noted that phishing was initially the primary means of delivery. Its operators used compromised WordPress sites and public MQ Telemetry Transport (MQTT) brokers for C2. WikiLoader is a loader for rent, which is suspected to be leveraged by at least two initial access brokers (IABs).

ℹ️ In June 2024, researchers observed a WikiLoader campaign leveraging GlobalProtect themed SEO poisoning, rather than using previously documented phishing tactics. SEO poisoning is the process of getting an attacker-controlled site on the front page of search engine results for a legitimate product through purchasing advertisements or improving page rank.

ℹ️ Attackers commonly use SEO poisoning as an initial access vector to trick people into visiting a page that spoofs the legitimate search result to deliver malware rather than the searched-for product. This campaign’s delivery infrastructure leveraged cloned websites relabeled as GlobalProtect along with cloud-based Git repositories.

Report: https://unit42.paloaltonetworks.com/global-protect-vpn-spoof-distributes-wikiloader/

@Engineer_Computer
👍1
⭕️JOINT CYBERSECURITY ADVISORY: RANSOMHUB RANSOMWARE

ℹ️ The FBI, CISA, MS-ISAC, and HHS are releasing this joint advisory to disseminate known RansomHub ransomware IoCs and TTPs. These have been identified through FBI threat response activities and third-party reporting as recently as August 2024.

ℹ️ RansomHub is a ransomware-as-a-service variant — formerly known as Cyclops and Knight — that has established itself as an efficient and successful service model (recently attracting high-profile affiliates from other prominent variants such as LockBit and ALPHV).

ℹ️ Since its inception in February 2024, RansomHub has encrypted and exfiltrated data from at least 210 victims representing the water and wastewater, information technology, government services and facilities, healthcare and public health, emergency services, food and agriculture, financial services, commercial facilities, critical manufacturing, transportation, and communications critical infrastructure sectors.

https://www.cisa.gov/sites/default/files/2024-08/aa24-242a-stopransomware-ransomhub-ransomware_0.pdf

@Engineer_Computer
1725374674515.jpeg
163.4 KB
گزارشی اومد که میگه APT29 با استفاده از تکنیک Watering Hole که اسراییل سابقا علیه ایرانم ازش استفاده کرده یک سری از وب سایت‌های مراکز دیپلماتیک رو زده و با ویزیت کردن وب سایت چه IOS باشی چه اندروید با یک سری CVE خاص Exploit میشی. اما نکته جالب این نیست...

نکته جالب این هست که این Exploitها سابقا توسط NSO که یک شرکت امنیتی، اطلاعاتی اسراییلی هست و Pegasus مشهور‌ترین کارشون هست استفاده شده. یعنی اکسپلویت توسطه روسیه Reuse شده! شرکت بعدی هم شرکت Intellexa هست. این کار خیلی سر و صدا کرده و هنوز مشخص نشده چطور این اتفاق افتاده.
@Engineer_Computer