Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
برای تحلیل گران بد افزار

https://radare.org/con/2024/

@Engineer_Computer
Hardening Microsoft Windows 10 and Windows 11 Workstations.pdf
1.6 MB
😐مقاوم سازی ویندوز ۱۰ و ۱۱

نظر دولت استرالیا
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👑Smart Security Course

Language : English

Size : 1.9 GB

1 Introduction to Smart contract security audit course
2 Consensus based Vulnerabilities Bitcoin Ethereum BnB Chain Polygon
3 Denial of Service attack Attack Network and transaction Level
4 Smart Contract Attack Vector Denial of Service
5 Smart Contract Attack vector Reentrancy Attack
6 Smart Contract Attack RugPull Pump Dump schemes Limit sell order
7 Smart Contract Attack vector Front Running Signature replay Attack
8 DeFi Decentralized Finance Concepts
9 Capstone project Perform a full Smart Contract audit on Wallet

Download link

https://mega.nz/file/6YkwiY5I#kZqQDCmoNjl5Ub9q_-T2kV5SUW5I5RTwdPEw1IPio_I

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
بله پروژه های متن باز هم آسیب پذیری دارند که کسی رفع نکرده

و در لینک زیر میبینیم گوگل تعدادی را پیدا کرده

ما در محصولات داخلی چقدر از کمپوننت های اپن سورس استفاده کرده ایم ؟

https://thehackernews.com/2024/11/googles-ai-powered-oss-fuzz-tool-finds.html?m=1

@Engineer_Computer
Interview Questions.pdf
78.2 KB
❗️سوالاتی برای مصاحبه های امنیت
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
با این ابزار در جدول ATT&CK بگردید و راحت مپ های لازم بین حملات را داشته باشید

#ssdlc

https://intelligence.any.run/plans/?utm_source=csn&utm_medium=article&utm_campaign=free_black_friday&utm_content=plans&utm_term=251124

@Engineer_Computer
تلریکس افشا کرد؛ نفوذ به شما از طریق آنتی ویروس avast


شما چه می‌کنید اگر از طریق آنتی ویروس خودتان به خودتان نفوذ بشود ؟ آماده برای مقابله و کشف هستید ؟

https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/?s=35

@Engineer_Computer
#WASM #Browser #Exploitation
در کنفرانس BlackHat 2024 آمریکا، ارائه ای در خصوص کشف آسیب پذیری باینری از موتور پیاده سازی Web Assembly ارائه شد که روش شناسی های جدیدی رو در این حوزه مطرح میکند.

محققین اعلام میکنند در مرورگرهای مدرن امروزی مانند Chrome و Safari، استفاده از ساختار Web Assembly در زبان Javanoscript این امکان رو خواهد داد تا مهاجمین در زمان Build Proccess اقدام به ایجاد یک سردرگمی نوع داده بکنند که ظرفیت اسپری Shellcode مخرب را داده و موجب اجرای کد در حافظه مرورگر میشود.

بطور خلاصه ماجرا از این قرار است که جریان اجرا در WASM به 3 حالت کلی برمیگرده، اول Runtime Build دوم ByteCode Execution سوم External Interaction که در حالت Runtime Build دو آسیب پذیری باینری کشف شده تا کنون، از Bytecode Exec نیز دو آسیب پذیری سردرگمی نوع داده و خواندن و نوشتن بیرون از باند رخ داده است.

در اثر استفاده WASM از Wrapper JS برای تغییر Context مثلا یک تابع، ظرفیت ایجاد یک آسیب پذیری سردرگمی نوع داده بوجود خواهد آمد.

بقیه ماجرا در مقاله...
@Engineer_Computer