Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
✴️ کمیته حرفه ای های جوان بخش ایران IEEE به مناسب روز IEEE تقدیم می نماید:

✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.

✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و داده‌ها را بر عهده دارد. او پیش‌تر مدیر ارشد Intel بوده و به‌خاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه‌ طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاه‌های پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.

🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.

✴️ علاقه‌مندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
👍4🤣1
امنیت در هوش مصنوعی
از زبان مایتره

https://atlas.mitre.org/resources/ai-security-101

@Engineer_Computer
برای مبتدیان

تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه

https://memoryforensic.com/inside-cridex-memory-analysis-case-study/

@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
#MalwareAnalysis

Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)

آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامه‌نویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات به‌روزرسانی شده و پیرامون آنپک کردن این بدافزار می‌باشد.

https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/

@Engineer_Computer
#Article

Design a real-time data processing By Ramin Farajpour

در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستم‌های نظارت یا ضد ویروس‌ها، حیاتی است.

1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)

@Engineer_Computer
1
Information Security Manual 09.2024.pdf
3 MB
مستندی برای پیاده سازی امنیت سازمان
از استرالیا
@Engineer_Computer
nistspecialpublication800-115.pdf.pdf
813.8 KB
استاندارد ارزیابی و تست امنیت می‌خواهید؟

بفرمایید راهنمای فنی
@Engineer_Computer
باسلام واحترام
اعلام آماده باش سایبری
آماده‌باش قرمز، برای حوزه‌های پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزه‌ها اعلام می‌شود

باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خد‌ماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانه‌های حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابه‌روزرسانی، با مرکز افتا هماهنگی شود

مرکز مدیریت راهبردی افتا
@Engineer_Computer
سلام دوستان
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network

@Engineer_Computer
موضوع: امنیت شبکه با DHCP Snooping و IP Source Guard

فرض کن توی شبکه LAN یه نفر می‌خواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو به‌جای DHCP سرور جا بزنه. چی می‌شه؟ دستگاه‌ها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا می‌خوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امن‌تر کنیم.

دو تا قابلیت خفن داریم به نام‌های DHCP Snooping و IP Source Guard که کمک می‌کنن جلوی این داستان‌ها رو بگیریم.

---

### مرحله 1: فعال کردن DHCP Snooping

DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت می‌گه "باشه، من فقط اجازه می‌دم DHCP سرورهای واقعی به کلاینت‌ها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ می‌گه: "نچ، اجازه نداری!"

1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:

   Switch(config)# ip dhcp snooping

2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:

   Switch(config)# ip dhcp snooping vlan 10

3. پورت‌هایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ می‌فهمه که این پورت‌ها قانونی‌ان:

   Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# ip dhcp snooping trust

4. پورت‌های دیگه (مثل جایی که کلاینت‌ها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!

---

### مرحله 2: فعال کردن IP Source Guard

اینجا قضیه جالب‌تر می‌شه! IP Source Guard می‌گه هر دستگاه فقط می‌تونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ می‌گه: "نه رفیق، اینجا نمی‌تونی با این IP کار کنی!"

1. این دستور رو روی پورت کلاینت‌ها فعال کن:

   Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# ip verify source

با این کار، سوئیچ مطمئن می‌شه هر دستگاه فقط از آدرس IP و MAC خودش استفاده می‌کنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگه‌ای استفاده کنه، سوئیچ بسته‌هاش رو بلوکه می‌کنه.

---

نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاه‌هاش به شبکه دسترسی پیدا نمی‌کنن و اون شخص حسابی گیج می‌شه که چرا شبکه بهش اجازه کار نمی‌ده!

@Engineer_Computer
👍2