Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
گزارش ISC2
آنچه نیروی کار امنیت فکر می‌کند بازار نیاز دارد
آنچه استخدام کنندگان می‌خواهند

https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen

@Engineer_Computer
Forwarded from Network Security Channel
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید

و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇

@Developer_Network

#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1

@Engineer_Computer
2🔥2
در این حمله چین تارگت شد.

لینک گزارش حمله در زیر

مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم

https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html


**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk

@Engineer_Computer
1👍1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیب‌پذیر در سیستم از تکنیک‌های کمتر شناخته شده NTFS استفاده می‌کند. هدف اصلی این ابزار، دور زدن روش‌های معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویس‌های موجود و جعل مسیرهای درایور، میتواند موفق به پنهان‌سازی درایور مخرب شود.

☠️ مراحل کلیدی حمله

🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه می‌دهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویس‌های موجود در سیستم سوءاستفاده کند و درایور آسیب‌پذیر را بارگذاری کند

🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور به‌گونه‌ای جعل می‌شود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستم‌های نظارتی دشوارتر می‌کند

🦠 سوءاستفاده از سیستم فایل شبیه‌سازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده می‌کند که به آن امکان می‌دهد فایل‌های موجود روی فایل‌سیستم‌های شبیه‌سازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آن‌ها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته می‌شود و در کتابخانه IoCdfsLib پیاده‌سازی شده است.

📚 در سیستم‌عامل ویندوز، فایل‌ها و دایرکتوری‌ها می‌توانند به صورت شبیه‌سازی شده (Emulated) بارگذاری شوند. این یعنی فایل‌ها می‌توانند از طریق فایل‌های ایمیج، مانند فایل‌های ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز می‌کنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده می‌شود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمی‌توانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایل‌های موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل می‌کند
سپس محتوای این فایل‌ها را تغییر می‌دهد تا درایور مخرب خود را جایگزین فایل‌های معتبر کند.

🕷 پس از دستکاری فایل‌ها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری می‌شود، و این فرآیند به سیستم اجازه می‌دهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁‍🗨 https://github.com/klezVirus/DriverJack

#tools
#RedTeam

@Engineer_Computer
1
⭕️ از سال 2020، گروه‌های هکری وابسته به چین به دستگاه‌های edge مانند فایروال‌ها، VPNها و دستگاه‌های اینترنت اشیا (IoT) در زیرساخت‌های دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیب‌پذیری‌های (0-day) در دستگاه‌هایی مانند فایروال‌های Sophos و VPNهای Array SSL، از این دستگاه‌ها برای ایجاد بات‌نت‌ها، پخش اطلاعات نادرست و سرقت داده‌های حساس استفاده می‌کنند.

🔺 این حملات شامل تکنیک‌های پیشرفته‌ای مانند بک‌دورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه می‌دهد تا بدون شناسایی توسط نرم‌افزارهای امنیتی به سیستم‌ها نفوذ کنند و کنترل آنها را به دست بگیرند.

♨️ در این ارائه، نمونه‌های واقعی از دستگاه‌های edge که توسط این حملات هدف قرار گرفته‌اند و راه‌های مقابله با این تهدیدات را بررسی خواهد کرد.


🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/

#RedTeam
#APT
#Black_Hat_Asia_2024

@Engineer_Computer
tools
Offensive security
1. Loading BOF on Linux
https://lnkd.in/dawuC5mv
2. Ransomware Tool Matrix
https://lnkd.in/dcYxh6Hp
3. cryptography
Project Wycheproof tests crypto libraries against known attacks
https://lnkd.in/dhAgnijc

@Engineer_Computer
📣 با توجه به استقبال بی‌نظیر و حضور گسترده‌ی شما در اولین جلسه‌ی دوره‌ی یادگیری ماشین دانشکده‌ی مهندسی کامپیوتر دانشگاه صنعتی شریف، و مشکلات فنی در پخش آن، به اطلاع می‌رسانیم که کلاس فردا، ۳ مهر، از ساعت ۹ الی ۱۰:۱۵ صبح، به صورت زنده از طریق کانال آپارات به نشانی https://www.aparat.com/SharifML/live و همچنین از طریق لنز به نشانی https://lenz.ir/epgs/2167 پخش خواهد شد. این کلاس برای تمامی مخاطبان داخل و خارج از کشور قابل مشاهده خواهد بود.

📣 از هفته‌ی دوم مهر ماه، در بستر کلاس مجازی نیز میزبان شما خواهیم بود تا ارتباط تعاملی بهتری صورت گیرد. اطلاعات تکمیلی در این خصوص متعاقباً از طریق وب‌سایت و کانال تلگرام دوره به اطلاع شما عزیزان خواهد رسید.

از همراهی شما صمیمانه سپاس‌گزاریم.
Please open Telegram to view this post
VIEW IN TELEGRAM
به روز رسانی شرایط حریم شخصی تلگرام

آیا دادگاه فرانسه باعث و بانی آن شده است ؟


دروف در کانال خود اطلاعیه ای منتشر کرده که گفته با اصلاح خط مشی حریم شخصی خود؛ شماره تلفن و IP افرادی که از خط مشی تلگرام تخطی کنند به مسوولان دولت ها و امور قضایی ( با درخواست معتبر ) ارائه خواهد شد



🚫 To further deter criminals from abusing Telegram Search, we have updated our Terms of Service and Privacy Policy, ensuring they are consistent across the world. We’ve made it clear that the IP addresses and phone numbers of those who violate our rules can be disclosed to relevant authorities in response to valid legal requests.
#خط_مشی #پالیسی
#privacy #ethics
@Engineer_Computer
#CVE-2024-38063 #Integer_Overflow on tcpip.sys
اخیرا آسیب پذیری ای ثبت شد در پروتکل TCP/IP که از نوع Integer Overflow و Integer Underflow بود به معنی سر ریز عددی یک ورودی عددی.

این آسیب پذیری در فرایند Fragmentation و Reassemble کردن تکه های بسته پروتکل IPv6 قرار داشت که محققین با بررسی این فرایند متوجه شدند در زمانی که ساختار بسته IPv6 تکه تکه میشوند، آخرین بسته با تاخیر 60 ثانیه ای تحویل Parser گیرنده داده میشود.

این تاخیر 60 ثانیه ای تابعی با نام Ipv6pReassemblyTimeout را فراخوانی کرده که این تابع بسته ها را drop میکند، همچنین به فیلد More میبایست مقدار 0 بگیرد تا اعلام کند آخرین بسته است.

اینجا در تصویر Disassemble شده کد سی پلاس، اگر دقت کنید ثبات edx که یک اشاره گر به rdi+68h داخلش انتقال داده شده، در ادامه در نوع داده dx خودش که میشود 16 بیتی، مقادیر 8 و r15+8 اضافه میشود.

اینجا اگر مقدار packet_length برابر با 0xFFD0 باشد و بعد مقدار 8 بایت بهش اضافه شود، مقدار 0xFFD8 میشود، حالا اگر مقدار net_buffer_length بیشتر از 0x27 باشد، مثلا 39 بایت، اینجا ثبات DX سر ریز عددی خواهد کرد.

@Engineer_Computer
#Iran #Cyberattack #Ransom #Banks
طی خبری که پایگاه POLITICO اعلام داشته، بیش از 20 موسسه بانکی و چندین بانک خصوصی و دولتی ایران هک شده است.

این هک بواسطه نفوذ به نرم افزار Core Banking شرکت توسن رخ داده است که بواسطه احتمالا یک آسیب پذیری، مهاجمین امکان سرقت اطلاعات را پیدا کرده و با گروگان گرفتن این اطلاعات، درخواست 10 میلیون دلار باج کرده اند که نهایتا 3 میلیون دلار دریافت کرده اند.

سیستم جامع مدیریت بانکی شرکت توسن به عنوان یک اسب تروجان عمل کرده و موجب آلوده سازی بسیاری از بانک ها و موسسات مالی کرده که از این نرم افزار استفاده می کرده است،

لذا مهاجمین امکان اجرای بدافزار بر روی سرور های تمامی بانک ها نام برده شده را پیدا کرده و دسترسی غیر مجازی را ایجاد کرده اند.

نهایتا با سرقت اطلاعات اقدام به باج خواهی در فضای Darkweb صورت گرفته است.

@Engineer_Computer
2FA Bypass Techniques

1. Response manipulation
2. Status code manipulation
3. 2FA code reusability
4. 2FA code leakage
5. Lack of brute-force protection
6. Bypassing 2FA with null or 000000
8. Missing 2FA code integrity validation
9.Handling of Previous Sessions

@Engineer_Computer
Forwarded from W3sec
💥 در مارس ۲۰۲۳، یکی از بزرگ‌ترین حملات دیفای روی پروتکل وام‌دهی Euler رخ داد و هکرها تونستن حدود ۱۹۷ میلیون دلار رو به سرقت ببرن! 😱💸

🔍 این حمله با استفاده از یک ضعف در منطق قراردادهای هوشمند و بهره‌برداری از تکنیک Flash Loan انجام شد. هکر از مکانیزمی استفاده کرد که بهش اجازه می‌داد بدون بازپرداخت وام، مقدار بیشتری دارایی از سیستم خارج کنه! 🏦💻
📖 برای جزئیات بیشتر، می‌تونید این تحلیل جامع از Zellic رو ببینید.

👮‍♂️ بعد از این اتفاق، تیم‌های بلاکچین فارنزیک وارد عمل شدن و مهاجم رو شناسایی کردن. 😎 با وجود اینکه از روش‌های پیچیده‌ای مثل CoinJoin و Tornado Cash استفاده کرده بود، باز هم نتونست رد خودش رو کاملاً مخفی کنه! 👁‍🗨🔗
🔍 مسیر دقیق هکر و تکنیک‌هایی که استفاده کرد در این گزارش تحلیلی از Aleno.ai به‌طور کامل توضیح داده شده.

😨 مهاجم بعد از شناسایی، تحت فشار قرار گرفت و مجبور شد کل پول دزدیده‌شده رو برگردونه! 💼💰


🤝 ما رو به دوستان خود معرفی کنید

🆔️ @w3sec_info
🆔️ @w3sec_info_group
👍1👏1🎉1