Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Halcyon Ransomware Malicious Quartile Q3-2024.pdf
664.6 KB
🎁گروه های باج افزاری و رنکینگ آنها
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
بورسیه یک نفر جهت آموزش ثبت اختراع
در این روز زیبا هفتم آبان
یک نفر
زیر ۲۰ سال سن
ترجیحا از شهر های مرزی با وضع مالی نامناسب رو میتونید به بنده معرفی کنید

#اختراع
با ایدی زیر درارتباط باشید
@Developer_Network

@Engineer_Computer
🕊1
🔘فهرستی از منابع عالی برای شناسایی و شکار تهدیدها تهیه شده توسط عادل کریمی (کارشناس اسبق گوگل و کارشناس امنیت شرکت اُپن اِی آی) شامل ابزارها، قوانین شناسایی، منابع، پادکست‌ها، خبرنامه‌ها، ویدئوها، آموزش‌ها، آزمایشگاه‌ها، شبیه‌سازی تهدیدها.
https://github.com/0x4D31/awesome-threat-detection

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
#APT34 #OilRig #Earth_Simnavaz
تیم APT34 اخیرا حمله ای رو در خاورمیانه انجام داده که نسبت به نسخه های قبل TTP پیشرفته تری داشته است.

زنجیره حمله به این صورت بوده که بواسطه یک آسیب پذیری عمومی یک Web Shell بر روی وبسرور MS Exchange قربانی بار گزاری کرده و ی تونل پروتکل RMM بر پایه Ngrok پیاده سازی میشه.

در مرحله بعدی مهاجمین بواسطه یک آسیب پذیری Race Condition با شناسه CVE-2024-30088 روی ساختمان _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION اجرا میشه که مستقیما مقادیرش رو از سمت کاربر و بواسطه اشاره گر SecurityAttribute میگیره که این اشاره گر با RC امکان کپی Shellcode با RtlCopyUnicodeString رو خواهد داد.

که البته Shellcode مورد استفاده در اصل یک ابزار منبع باز با نام RunPE-In-Memory بوده که میاد یک فایل فرمت PE رو در حافظه مستقیما Map میکنه بی آنکه Stage ازش در حافظه سخت باشه.

اما بعد از ارتقاء سطح دسترسی مهاجمین میان و Register Password filter DLL رو دستکاری میکنند و با PasswordFilter اقدام به بازیابی اطلاعات کاربران Exchange میکنند.

@Engineer_Computer
برنامه ریزی بودجه امنیت اطلاعات و امنیت سایبری


فاز طراحی :

در این فاز مدیر ارشد استراتژی ، goal و objective آینده را مشخص می‌کند. بسته به سازمان این افق نگری بین ۲ تا ۱۰ سال است . البته با تغییر قوانین ، ترند های تجاری و آنالیز بازار و اندوخته مالی این تدوین برنامه دجار تغییر می‌شود و بایستی از ابتدا بخشی برای گنجاندن تغییرات در برنامه لحاظ کرد. با این اقدامی که مدیر ارشد انجام می‌دهد سایر مدیران میدانند برای رسیدن به اهداف فوق چه برنامه ای را بریزند.
آیا این فرآیند در ایران انجام می‌پذیرد؟ عدم اقدام برای این فاز در سازمان‌های ایرانی چه تبعاتی در بر داشته است ؟

فاز برنامه ریزی:

مدیران در این فاز پروژه های موجود را بررسی می‌کنند و سپس با ایجاد نقشه گپ ( فاصله ) ، پروژه هایی را جدید تعریف می‌کنند تا اهداف عالیه مدیریت سازمان را برآورده کنند . این پروژه های جدید توسط مدیریت ارشد سازمان مرور و تایید میگردد.


فاز بودجه ریزی :

در این فاز باتوجه به شار درآمد سازمان ، تخصیص بودجه به پروژه های سازمان انجام می‌گیرد. دقت در عناصر پروژه ها و ترتیب و توالی اقلام که مدیریت پروژه در تدوین آنها همت گذاشته است خود را در این فاز نشان می‌دهد.

فاز اجرایی:

تخصیص بودجه می‌تواند بصورت سالیانه یا به هر فاز از پروژه انجام شود. بسته به نوع پروژه این نحوه تخصیص متفاوت است. از تکنیک های مدیریت پروژه PMP می‌توان در این بخش بهره جست.

@Engineer_Computer
و مقاله آخر هفته برای لایه ۲ و ۳ مرکز عملیات

Bypassing UAC with SSPI Datagram Contexts

https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1

@Engineer_Computer
کامندی برای تشخیص فایل هایی با سرتیفیکیت های نامعتبر

signtool verify /pa path_to_file


ضمنا

در ابزار PEview یا PE-bear یا PE Explorer قسمت WIN_CERTIFICATE را ببینید سرتیفیکیت به فرمت PKCS #7 دیده می‌شود

@Engineer_Computer
آنالیز PEST درخصوص شرکت Equifax که دچار نقض امنیتی شد
@Engineer_Computer