Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
ادامه از پست قبل 👆👆

#### 4. Is Using a Driver a Violation?
- No, It’s Not a Violation (When Done Correctly): Using a kernel driver in EDR solutions is not inherently a violation of PatchGuard. It’s only a violation if the driver attempts to patch or modify the kernel in ways that violate Windows security policies. Well-designed EDR solutions comply with PatchGuard by using standard APIs and legitimate kernel interfaces to achieve monitoring and protection goals.

- Working Within Kernel Mode: The EDR driver operates *within* the kernel, but it doesn’t modify or patch critical parts of the kernel itself. Instead, it monitors and reports events while respecting PatchGuard's restrictions. This allows it to maintain visibility into the system without breaching the kernel's integrity or violating Windows security rules.

### Summary
- Windows PatchGuard prevents unauthorized modifications to the Windows kernel, ensuring that the system's core remains intact and protected.
- EDR drivers operate within kernel mode but must comply with PatchGuard rules, meaning they cannot modify or patch the kernel directly.
- No violation occurs if the EDR driver is properly signed, respects PatchGuard’s limitations, and uses legitimate kernel monitoring techniques rather than trying to alter or bypass kernel protections.

@Engineer_Computer
#cybersecurity #threathunting #cyberforensics #Stuxnet #risk #edr #xdr
Relying on a single vulnerability scanner? New research shows leading scanners can miss thousands of vulnerabilities.
Use multiple scanning engines for a comprehensive view of your attack surface.
Learn more:
https://thehackernews.com/2024/05/when-is-one-vulnerability-scanner-not.html

@Engineer_Computer
How can organizations ensure their sensitive data is secure?
Data Security Posture Management (DSPM)
Check out Sentra_security's DSPM guide to learn:
🔸Why cloud-first enterprises are adopting DSPM
🔸What to look for in DSPM tools
🔸Key features of DSPM
👉 Read: https://thn.news/sentra-dspm-guide

Microsoft’s latest Patch Tuesday addresses 90 security vulnerabilities, including 6 zero-days actively exploited in the wild. 🙀🤯
Read: https://thehackernews.com/2024/08/microsoft-issues-patches-for-90-flaws.html

@Engineer_Computer
70% of IT pros have faced security incidents due to incomplete offboarding. Incomplete IT offboarding isn’t just a technical hiccup—it’s a direct threat to your organization’s security and budget. Learn how to streamline offboarding process:
https://thehackernews.com/2023/11/how-to-automate-hardest-parts-of.html

@Engineer_Computer
#کارآموزی #مشهد
#شرکت_توزیع_نیروی_برق_استان_خراسان_رضوی
#مهندسی_برق، #مهندسی_کامپیوتر (امنیت سایبری)، #مهندسی_صنایع، #مهندسی_انرژی

🔰دفتر اتوماسیون و هوشمند سازی شرکت توزیع نیروی برق استان خراسان رضوی در حوزه مطالعه استانداردها و مقالات و پژوهش در موضوعات فن‌آوری نوین از دانشجویان مستعد و توانمند برای انجام پروژه جهت گذراندن دوره کارآموزی دعوت به همکاری می‌نماید.

علاقه‌مندان می‌توانند از ساعت ۷ تا ۱۴ روزهای شنبه تا چهارشنبه برای کسب اطلاعات بیشتر با شماره ۳۸۱۸۹۰۰۰ داخلی ۰۳۲۱ تماس حاصل فرمایند.

☎️ شماره تماس: ۰۵۱۳۸۱۸۹۰۳۷

📍آدرس: بلوار فرهنگ،بین فرهنگ ۲۸ و ۳۰، شرکت توزیع نیروی برق استان خراسان رضوی
@Engineer_Computer
#استخدام #مشهد

🔰شرکت دانش بنیان ویراسنس، فعال در زمینه هوشمندسازی صنایع از توسعه دهندگان فرانت‌اند مسلط به فریم ورک React دعوت به همکاری می‌نماید.

✳️ نیازمندی‌ها و وظایف:
•  پیاده‌سازی طرح‌های گرافیکی به صفحات وب
•  توسعه پنل‌های مدیریتی (SPA)
•  توسعه وب اپلیکیشن (PWA)
•  داشتن حداقل 3 سال سابقه کاری مرتبط
•  تسلط کامل به JavaScript ،ES5, ES6
•  تسلط کامل به React.JS
•  تسلط کامل به JSX
•  تسلط کامل به  Restful API
•  تسلط کامل به  CSS – HTML
•  آشنایی با سیستم کنترل نسخه گیت (Git)
•  کدنویسی خوانا، قابل نگهداری و مستند سازی
•  دارای مهارت حل مسئله
•  تسلط به تولید  Modular Components
•  تسلط کامل به  Responsive
•  تسلط به پیش پردازنده‌های CSS
•  علاقمند به کار تیمی
•  داشتن روحیه چالش‌پذیر
•  تحقیق و مطالعه مقالات تخصصی به زبان انگلیسی

❇️ آشنایی به فرآیندهای بک‌اند و مدل‌های هوش مصنوعی مزیت محسوب می‌شود.

شرایط حضور
تمام وقت و حضوری

ارسال رزومه:
📥 hiring@veerasense.com


📍نشانی:
بلوار ملک آباد، بزرگمهر جنوبی

☎️ شماره تماس:
05137684213

@Engineer_Computer
2
#امنیت_به_زبان_ساده

در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .

بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت

اما بیاییم ساده ببینیم کام آبجکت چیست ؟

از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط می‌گیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.

مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که می‌خواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار می‌کند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.

مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما می‌دهد. و درون برنامه خودتان شیت اکسل می‌سازید به کمک برنامه اکسل.

مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر می‌خواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما می‌تواند فرم پر کند و دکمه ها را بزند بدون حضور شما.

مشکلات استفاده از کام آبجکت ها:

بهتر است اگر برنامه ای کام آبجکت ایجاد می‌کند تا می‌تواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.

اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.

اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد

همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )

استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی می‌کند

بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است

خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه می‌دهد اما مشکلی کشف نشده رخ داده است.

در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.


#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance

🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید

@Engineer_Computer
1👍1
الان شنیدم و خواستم بپرسم ارزشش رو داشت ؟

هر 1000 توکن همستر که حداقل 20-30 ساعت زمان برده جمع کردنش در طول 6 ماه، میشه 8.3 دلار!

اگر اشتباهی فکر کردم بفرمایید .
🤣11👏1😁1
آیا ubuntu ها در ایران سالم هستند ؟

داشتم برای آزمایشگاه امنیت یه ابونتو نصب میکردم؛ موقع به روز رسانی توجهم به این آدرس جلب شد:
http://ir.archive.ubuntu.com

بارها این آدرس‌ها رو دیده بودم اما بحث های زنجیره تامین که در ماه‌های اخیر در جریان است منو به فکر فرو برد . نفوذ به یک محصول برای نفوذ اصلی به یک هدف بزرگ .supply chain attack

در نصب و به روز رسانی اوبونتو ، کاربران ایرانی ابونتو به ریپوی خاص هدایت میشن. خب این محل خوبیه برای تارگت کردن یکسری کاربر خاص. حالا آیا کسی در این زنجیره نصب و به روز رسانی ابونتو نفوذ نکرده ؟ چون کاربر مشخص هست و نفوذ گر علاقمند هم داره . ریسک این موضوع درنظر گرفته شده ؟

پی نوشت: ویندوز که همش میتونه باتلاقی برای نفوذ باشه اینو میدونم ولی خواستم توجه رو به سمت لینوکس که خیلی ها فکر میکنن مشکل فقط ویندوزه ؛ جلب کنم .


#امنیت #امنیت_سایبری #زنجیره_تامین
#cybersecurity #supplychain #supplychainsecurity #linux #ubuntu

@Engineer_Computer
👍51
آیا مایل هستید در خصوص اختراعات جهانی در حوزه کامپیوتر و در حوزه امنیت سایبری و امنیت شبکه مطالبی رو بزاریم ؟ و یا شاید هم جلسه آنلاینی رو ترتیب بدیم تا گفت و گو کنیم
Anonymous Poll
92%
مایل هستم پست و جلسه آنلاین بزارید
8%
مایل نیستم
🔥31👏1🤩1
بررسی دلایل اعلام شرایط وضعیت قرمز سایبری
بصورت عام

همانطور که بنا به اعلام در منابع خبری مختلف مطلع هستید برای شرایط سایبری اعلام وضعیت قرمز از سوی افتا و پدافند غیر عامل انجام شده است.

حال سوال برخی بر این است آیا الان که همه هشیارند دشمن حمله خواهد کرد ؟ و آیا این اعلام هشدار فقط یک واکنش احساسی است ؟

اصولا پس از اینکه حمله ای چون دو روز گذشته علیه یک هدف خاص اونهم فیزیکی انجام می‌گیرد انجام عملیات سایبری علیه ایران اگر چه رد نمی‌شود ولی در شرایط فعلی بسیار کم میباشد. تمرکز دشمن بر حمله اولیه و مهار تنش و واکنش ایجاد شده است. لذا در سطح حملات کنونی احتمال حمله سایبری از نظر اینجانب پایین میباشد.

اما اعلام وضعیت قرمز از سوی سازمان‌های متولی در کشور در وهله اول انجام وظایف قانونی برای هشدار و آماده باش است اما مساله اصلی به نظر اینجانب در واکنش احتمالی ایران به مساله نهفته است.

کسی نمی‌تواند منکر شود که احتمال زیاد دشمن در ایران ایمپلنت هایی را برای روز مبادا و فعال سازی بمب های دیجیتالی انجام داده است . لذا ممکن است با واکنش احتمالی ایران به قضیه؛ از دو جهت امکان حمله سایبری علیه ایران وجود دارد :
حمله از بیرون
حمله از طریق ایمپلنت های کار گذاشته شده

لذا به نظر من واکنش افتا در صدور اطلاعیه سطح قرمز بیشتر به حمله دشمن پس از واکنش احتمالی ایران برمی‌گردد.

🔴 حالا وظیفه شما چیست ؟
به این فکر کنید آیا شبکه و سیستم های شما مبدا حملات به کشور در روز حمله خواهند شد؟ پس بهتر است دنبال ایمپلنت های احتمالی و آلودگی ها و نفوذ های خفته ای باشید تا از هم اکنون جلوی فاجعه را بگیرید .

@Engineer_Computer
#تفکر_نقادانه
#استدلال_منطقی
#cybersecurity #cyberforensics #Stuxnet