Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
آیا ubuntu ها در ایران سالم هستند ؟

داشتم برای آزمایشگاه امنیت یه ابونتو نصب میکردم؛ موقع به روز رسانی توجهم به این آدرس جلب شد:
http://ir.archive.ubuntu.com

بارها این آدرس‌ها رو دیده بودم اما بحث های زنجیره تامین که در ماه‌های اخیر در جریان است منو به فکر فرو برد . نفوذ به یک محصول برای نفوذ اصلی به یک هدف بزرگ .supply chain attack

در نصب و به روز رسانی اوبونتو ، کاربران ایرانی ابونتو به ریپوی خاص هدایت میشن. خب این محل خوبیه برای تارگت کردن یکسری کاربر خاص. حالا آیا کسی در این زنجیره نصب و به روز رسانی ابونتو نفوذ نکرده ؟ چون کاربر مشخص هست و نفوذ گر علاقمند هم داره . ریسک این موضوع درنظر گرفته شده ؟

پی نوشت: ویندوز که همش میتونه باتلاقی برای نفوذ باشه اینو میدونم ولی خواستم توجه رو به سمت لینوکس که خیلی ها فکر میکنن مشکل فقط ویندوزه ؛ جلب کنم .


#امنیت #امنیت_سایبری #زنجیره_تامین
#cybersecurity #supplychain #supplychainsecurity #linux #ubuntu

@Engineer_Computer
👍51
آیا مایل هستید در خصوص اختراعات جهانی در حوزه کامپیوتر و در حوزه امنیت سایبری و امنیت شبکه مطالبی رو بزاریم ؟ و یا شاید هم جلسه آنلاینی رو ترتیب بدیم تا گفت و گو کنیم
Anonymous Poll
92%
مایل هستم پست و جلسه آنلاین بزارید
8%
مایل نیستم
🔥31👏1🤩1
بررسی دلایل اعلام شرایط وضعیت قرمز سایبری
بصورت عام

همانطور که بنا به اعلام در منابع خبری مختلف مطلع هستید برای شرایط سایبری اعلام وضعیت قرمز از سوی افتا و پدافند غیر عامل انجام شده است.

حال سوال برخی بر این است آیا الان که همه هشیارند دشمن حمله خواهد کرد ؟ و آیا این اعلام هشدار فقط یک واکنش احساسی است ؟

اصولا پس از اینکه حمله ای چون دو روز گذشته علیه یک هدف خاص اونهم فیزیکی انجام می‌گیرد انجام عملیات سایبری علیه ایران اگر چه رد نمی‌شود ولی در شرایط فعلی بسیار کم میباشد. تمرکز دشمن بر حمله اولیه و مهار تنش و واکنش ایجاد شده است. لذا در سطح حملات کنونی احتمال حمله سایبری از نظر اینجانب پایین میباشد.

اما اعلام وضعیت قرمز از سوی سازمان‌های متولی در کشور در وهله اول انجام وظایف قانونی برای هشدار و آماده باش است اما مساله اصلی به نظر اینجانب در واکنش احتمالی ایران به مساله نهفته است.

کسی نمی‌تواند منکر شود که احتمال زیاد دشمن در ایران ایمپلنت هایی را برای روز مبادا و فعال سازی بمب های دیجیتالی انجام داده است . لذا ممکن است با واکنش احتمالی ایران به قضیه؛ از دو جهت امکان حمله سایبری علیه ایران وجود دارد :
حمله از بیرون
حمله از طریق ایمپلنت های کار گذاشته شده

لذا به نظر من واکنش افتا در صدور اطلاعیه سطح قرمز بیشتر به حمله دشمن پس از واکنش احتمالی ایران برمی‌گردد.

🔴 حالا وظیفه شما چیست ؟
به این فکر کنید آیا شبکه و سیستم های شما مبدا حملات به کشور در روز حمله خواهند شد؟ پس بهتر است دنبال ایمپلنت های احتمالی و آلودگی ها و نفوذ های خفته ای باشید تا از هم اکنون جلوی فاجعه را بگیرید .

@Engineer_Computer
#تفکر_نقادانه
#استدلال_منطقی
#cybersecurity #cyberforensics #Stuxnet
یکی از حملاتی که در چند ماه اخیر مشاهده شده ؛ آلودگی PDF های ارسالی برای استخدام افراد هست. ضمنا شنیده شده پکیج های آلوده پایتون که برای حل تمرین در مصاحبه ها ارائه میشه هم آلوده هستند.


آموزش رو سرلوحه کارتون قرار بدین

آنتی ویروس و خصوصا EDR رو به روز نگهدارید و لاگ رو بپایید .

اینترنت رو برای گروه های کاربران تقسیم بندی کنید مثلا برای گروه Develop خیلی از سایت ها رو ببندین یا به یه روش مثل vdi بهشون اینترنت بدین
البته کاری نکنین کار ایشون بخوابه .
چیزی مثل ISE پیاده کنید
@Engineer_Computer
فعلا که زنگ بیداری زده شد.
لذا امشب درخدمتتون با مطالب بیشتر هستم. البته اگر هم منتشر نشه در طول هفته بیرون میاد.

============//==/============

نکاتی که به نظرم تواین لحظات مهم بیاد اینجا update میکنم

۱- هرنوع آنومالی مهمه؛ هرنوع تفاوت با شب و روز قبل یا هفته و ماه قبل مهمه

۲-اگر برای کامند لاین رول خاصی ننوشتین ، مجبورین امشب همشون رو بپایین

۳-هرنوع پاورشل امشب بسته .

۴-من جای شما بودم در دو مرحله امشب لایه ۲ گزارشات لایه ۱ رو آدیت می‌کرد.

۵- اگر تابحال انجام ندادید حتما یه Ftkimager دانلود کنید و نحوه اخذ دامپ RAM رو به یکی از اعضای تیم آموزش بدین. ۳ دقیقه وقت نمیگیره‌

۶-با خودتون خلوت کنید ببینید چه کارهایی باید می‌کردید ولی بنا به دلیلی نشده‌.لیست بنویسید . دلیل برای پیگیری

۷-به نظر من در این شرایط EDR خیلی مهمه. اگر SOC ندارید داشبورد EDR رو بپایید.

۸-نمیدونم واسه outbound کانکشن ها چه کردید. ولی حواستون باشه. چون امشب داده بیرون نمیره احتمالا ولی میتونه کامند نفوذ و تخریب صادر بشه

۹-به نظر من کسی نباید این روزها پن تست رو سیستمهاتون انجام بده . هر قراردادی هم دارید فعلا دست نگه دارند محیط نباید برای تیم SOC نویزی باشه

۱۰-این لحظات جای مچ گیری نیست. همیاری لازمه مدیریت کشف و حادثه است

۱۱-میدونم برخی جاها مجبور شدید رولهای کشفی رو در SIEM غیر فعال کنید. الان یه بار مرور کنید اونها که لازمند فعال کنید

۱۲-اگر بلوغ کامل در چیزی مثل SOAR ندارین ؛ همه چیز رو فعلا دستی کنید

۱۳-راستی یادم نرفته بگم اگر بیزنستون موردی نداره کلا قطع کنید همه چیز رو یا خیلی چیزها رو خاموش کنید یا با فایروال ببندین.افتخار نداره وقتی وابسته به نت نیستین ، کاملا کانکت باشین

۱۴-تمام ریموت های زیرپوستی که دادین هم فعلا تعطیل و بسته.

۱۵-مرور کنین اینترفیس های مدیریتی در چه حالن

۱۶-فرد جدیدی این روزها به لیست افراد مجاز پیمانکار اضافه نشن

۱۷-من جای شما باشم الان یه بار موبایل تمام پشتیبان ها رو چک میکنم و شرایط روبهشون گوشزد


۱۸- برای اونها که SOC شون رو خودشون قبول ندارن و میدونن چه خبره ، الان واجب شد لاگ آنتی ویروس رو کامل بپایین.

۱۹-یکی که سرش خلوته بگذارین ببینه این وضعیت exclude های آنتی ویروس چیه . عجیب هاش رو برداره. اونهارو هم که مهم نیست حذف کنه

۲۰-اگه لیست event id های مهم در SIEM تون رول نداره ، همین الان چیت شیتش رو دانلود کنین بدین بچه هاتون مرور کنن

۲۱-یه نظر دارم اینه که : دیتا رفت و رمز شد و ... ولی لاگ رو از دست نده .


نکات #ادامه_دارد
اینها فقط یه مرور هستند نه جامع هستند نه مانع
نظرات یه کسی هست که تجربه اش رو داره به اشتراک میگذاره . بلده معماری تمام و کمال بده اما داره الان فقط نسخه میده کسی نمیره!!
@Engineer_Computer
آیا بهتر است نقش دیجیتال فازنزیک از متخصص پاسخ به حادثه جدا شود؟

https://brettshavers-com.cdn.ampproject.org/c/s/brettshavers.com/brett-s-blog/entry/should-df-be-separated-from-ir-1?format=amp

@Engineer_Computer
یکی از راه‌های دور زدن EDR و XDR ؛ سیستم کال های دایرکت است.

اینکه اصولا چه هستند و اینکه Cortex چطور اونو کشف میکنه رو در لینک زیر بخونین . ابزارهای enterprise و در کلاس جهانی سریعا راهکار دور خوردن خودشونو پیدا کرده و وصله می‌کنند.
البته در امنیت همیشه راه برای دور زدن هست.

اگر مطالب لینک زیر سنگین است بدونین بعدا ساده شده ی این لینک رو در مجموعه نوشتار خواهیم گذاشت

https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/

@Engineer_Computer
اگر این گزارش ها به دقت خوانده شود و مدیران عامل تفهیم شوند؛ سرعت پیاده سازی امنیت بالا خواهد بود.

مقاله زیر: در ۸ روز نفوذ به سازمان و آلوده سازی به باج افزار

https://thedfirreport.com/2024/09/30/nitrogen-campaign-drops-sliver-and-ends-with-blackcat-ransomware/

@Engineer_Computer
an_ace_up_the_sleeve (2).pdf
5.7 MB
اگر میتوانی چیزی را تصور کنی ؛ احتمال زیاد اون حمله قبلا انجام شده است!!. پس سازمانت رو برای یافتن اثر رد پا بگرد .

Designing Active Directory DACL Backdoors

مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security denoscriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها می‌شوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است‌.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که می‌تواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.


#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory

@Engineer_Computer
به روز باشید

استفاده از نسخه های جدید سیستم عامل ویندوز ؛ شما را به معماری امن تر منتقل می‌کند و این مساله با وصله کردن سیستم عامل فعلی متفاوت است

جدید ها را در نسخه ویندوز 2025 در لینک زیر ببینید
خصوصا بهینه سازی ها در خصوص SMB

https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-windows-server-2025#server-message-block

@Engineer_Computer
نشت اطلاعات در هنگام تعامل با ChatGPT
وصله شد.
اما
کلا الان چطور شنود می‌شویم و نمیدانیم ؟

https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html?m=1

@Engineer_Computer
System32 Important Files.pdf.pdf
33.4 MB
مقاله جذاب از فایل های مهم داخل پوشه system32
مرسی از بچه های حادث
@Engineer_Computer
✴️ کمیته حرفه ای های جوان بخش ایران IEEE به مناسب روز IEEE تقدیم می نماید:

✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.

✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و داده‌ها را بر عهده دارد. او پیش‌تر مدیر ارشد Intel بوده و به‌خاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه‌ طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاه‌های پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.

🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.

✴️ علاقه‌مندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
👍4🤣1