Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
an_ace_up_the_sleeve (2).pdf
5.7 MB
اگر میتوانی چیزی را تصور کنی ؛ احتمال زیاد اون حمله قبلا انجام شده است!!. پس سازمانت رو برای یافتن اثر رد پا بگرد .

Designing Active Directory DACL Backdoors

مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security denoscriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها می‌شوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است‌.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که می‌تواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.


#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory

@Engineer_Computer
به روز باشید

استفاده از نسخه های جدید سیستم عامل ویندوز ؛ شما را به معماری امن تر منتقل می‌کند و این مساله با وصله کردن سیستم عامل فعلی متفاوت است

جدید ها را در نسخه ویندوز 2025 در لینک زیر ببینید
خصوصا بهینه سازی ها در خصوص SMB

https://learn.microsoft.com/en-us/windows-server/get-started/whats-new-windows-server-2025#server-message-block

@Engineer_Computer
نشت اطلاعات در هنگام تعامل با ChatGPT
وصله شد.
اما
کلا الان چطور شنود می‌شویم و نمیدانیم ؟

https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html?m=1

@Engineer_Computer
System32 Important Files.pdf.pdf
33.4 MB
مقاله جذاب از فایل های مهم داخل پوشه system32
مرسی از بچه های حادث
@Engineer_Computer
✴️ کمیته حرفه ای های جوان بخش ایران IEEE به مناسب روز IEEE تقدیم می نماید:

✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.

✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و داده‌ها را بر عهده دارد. او پیش‌تر مدیر ارشد Intel بوده و به‌خاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه‌ طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاه‌های پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.

🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.

✴️ علاقه‌مندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
👍4🤣1
امنیت در هوش مصنوعی
از زبان مایتره

https://atlas.mitre.org/resources/ai-security-101

@Engineer_Computer
برای مبتدیان

تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه

https://memoryforensic.com/inside-cridex-memory-analysis-case-study/

@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
#MalwareAnalysis

Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)

آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامه‌نویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات به‌روزرسانی شده و پیرامون آنپک کردن این بدافزار می‌باشد.

https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/

@Engineer_Computer
#Article

Design a real-time data processing By Ramin Farajpour

در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستم‌های نظارت یا ضد ویروس‌ها، حیاتی است.

1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)

@Engineer_Computer
1
Information Security Manual 09.2024.pdf
3 MB
مستندی برای پیاده سازی امنیت سازمان
از استرالیا
@Engineer_Computer
nistspecialpublication800-115.pdf.pdf
813.8 KB
استاندارد ارزیابی و تست امنیت می‌خواهید؟

بفرمایید راهنمای فنی
@Engineer_Computer