Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭐️کشف کردن خفه سازی EDR

استفاده از رولهای WFP ویندوز برای خفه کردن صدای EDR رو به افزایش است .

برای کشف این حمله حتما شماره رویداد های 5155 و 5157 را پایش کنید

لذا یکی از راه های دور خوردن EDR را اینطور کنترل کنید.


#cybersecurity #threathunting #cyberforensics #sigma #lolbin

https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/audit-filtering-platform-connection

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
سامسونگ s24 در رویداد pwn20wn هک شد!

این رویداد محلی برای کشف آسیب پذیری محصولات و دریافت جایزه های هزاران تا میلیون دلاری است.

البته نوع و روش آسیب پذیری و اکسپلویت فقط در اختیار وندور قرار میگیرد.

بله ؛ برترین محصولات جهانی را هم که توسط تیم وسیعی از متخصصان تولید کنید هک خواهند شد.

تولید محصول بومی خوب است. اما اولویت ما امنیت بوده است ؛ لذا آیا ما در قد و قواره لازم نسبت به تست محصولات امنیتی اقدام میکنیم ؟

اگر دغدغه هک شدن و نفوذ از طریق آنتی ویروس و EDR خارجی را داریم آیا از هک نشدن محصول بومی مطمئن شده ایم ؟
صنعت افتا با صنعت اتومبیل سازی شاید تفاوت هایی داشته باشد.

**سوال: دربرابر این تعداد تولید محصولات بومی اعم از اتوماسیون اداری تا فایروال و SIEM و EDRو XDR بومی؛ چقدر بانتی پرداخت شده است ؟
پاسخ به این سوال محک خوبی برای مقاومت محصولات سایبری بومی است


https://www.securityweek.com/samsung-galaxy-s24-hacked-at-pwn2own-ireland-2024/

@Engineer_Computer
😱2
Cyber Security Governance.pdf
1008.6 KB
🔘حکمرانی امنیت از زبان مایتره
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Halcyon Ransomware Malicious Quartile Q3-2024.pdf
664.6 KB
🎁گروه های باج افزاری و رنکینگ آنها
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
بورسیه یک نفر جهت آموزش ثبت اختراع
در این روز زیبا هفتم آبان
یک نفر
زیر ۲۰ سال سن
ترجیحا از شهر های مرزی با وضع مالی نامناسب رو میتونید به بنده معرفی کنید

#اختراع
با ایدی زیر درارتباط باشید
@Developer_Network

@Engineer_Computer
🕊1
🔘فهرستی از منابع عالی برای شناسایی و شکار تهدیدها تهیه شده توسط عادل کریمی (کارشناس اسبق گوگل و کارشناس امنیت شرکت اُپن اِی آی) شامل ابزارها، قوانین شناسایی، منابع، پادکست‌ها، خبرنامه‌ها، ویدئوها، آموزش‌ها، آزمایشگاه‌ها، شبیه‌سازی تهدیدها.
https://github.com/0x4D31/awesome-threat-detection

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
#APT34 #OilRig #Earth_Simnavaz
تیم APT34 اخیرا حمله ای رو در خاورمیانه انجام داده که نسبت به نسخه های قبل TTP پیشرفته تری داشته است.

زنجیره حمله به این صورت بوده که بواسطه یک آسیب پذیری عمومی یک Web Shell بر روی وبسرور MS Exchange قربانی بار گزاری کرده و ی تونل پروتکل RMM بر پایه Ngrok پیاده سازی میشه.

در مرحله بعدی مهاجمین بواسطه یک آسیب پذیری Race Condition با شناسه CVE-2024-30088 روی ساختمان _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION اجرا میشه که مستقیما مقادیرش رو از سمت کاربر و بواسطه اشاره گر SecurityAttribute میگیره که این اشاره گر با RC امکان کپی Shellcode با RtlCopyUnicodeString رو خواهد داد.

که البته Shellcode مورد استفاده در اصل یک ابزار منبع باز با نام RunPE-In-Memory بوده که میاد یک فایل فرمت PE رو در حافظه مستقیما Map میکنه بی آنکه Stage ازش در حافظه سخت باشه.

اما بعد از ارتقاء سطح دسترسی مهاجمین میان و Register Password filter DLL رو دستکاری میکنند و با PasswordFilter اقدام به بازیابی اطلاعات کاربران Exchange میکنند.

@Engineer_Computer