Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
برای علاقمندان SOC
مروری بر همبسته سازی در رولهای سیگما

کارشناسانی که دائما رولها رو در SIEM به روز می‌کنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده‌ .

اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.

رولهای سیگما کمک مهمی در تبادلات فی‌مابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند‌ . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.

ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.

#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule

https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527

@Engineer_Computer
اهمیت زمان در مدیریت حادثه سایبری
#مثال

در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.

اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.

حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد می‌توان کاری کرد.

اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین می‌روند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک می‌تواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است‌ .

#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
DoD DevSecOps Guide.pdf
1.2 MB
راهنمای DevSecOps وزارت دفاع آمریکا
@Engineer_Computer
فورتی نت هک شد!

به گزارش خبرگزاری ها 440 گیگابایت از دیتاهای این شرکت توسط هکرها سرقت شده است.سرقت این اطلاعات از microsoft sharepoint server بوده است.
@Engineer_Computer
🗿1
🗒 Server Side Template Injection Payload List

{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]

اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
CEHv13 Version Change Document.pdf
3.4 MB
CEH v13
تغییرات v.12 نسبت به ورژن v.13 رو ببینید
@Engineer_Computer
چرا حمله به اکتیو دایرکتوری میتونه از لینوکس راحت تر باشه

https://gatari.dev/posts/the-art-of-exploiting-ad-from-linux/

@Engineer_Computer
خبر جدید اینکه lockheed martin هم هک شد...!

Major US Military Supplier Hacked by EvilWeb: Reports
@Engineer_Computer