Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
vulnerabilityresearchershandbook

#threat #intelligence

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
vulnerabilityresearchershandbook.pdf
17.3 MB
vulnerabilityresearchershandbook

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
آسیب پذیری خطرناک

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#استخدام
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امن‌سازی Web Application دعوت به همکاری می‌کند 🛸

مهارت‌های تخصصی مورد نیاز:
💀 آشنایی با متدلوژی OWASP (ASVS & WSTG)
💀 تسلط بر حملات Server-side & Client-side
💀 تسلط بر تجزیه‌ و تحلیل آسیب‌پذیری‌ها و توانایی اجرا و تغییر اکسپلویت‌ها
💀 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
💀 تسلط بر گزارش‌نویسی و ارائه راهکارهای برطرف‌سازی آسیب‌پذیری
💀 آشنایی با وب اپلیکیشن فایروال‌های متداول و تسلط بر تکنیک‌های ارزیابی و دور زدن آنها
💀 برخورداری از مهارت کار تیمی

مهارت‌هایی که برخورداری از آنها مزیت محسوب می‌شود:
💣 علاقه‌مند به اجرای فرآیند‌های Red Teaming (آشنا با فریمورک MITRE ATT&CK)
💣 سابقه فعالیت در پلتفرم‌های داخلی و خارجی باگ بانتی
💣 دارا بودن تفکر تحلیلی و علاقه‌مند به رویارویی با چالش‌های فنی تست نفوذ
💣 علاقه‌مند به R&D در حوزه حملات پیشرفته و تحلیل آسیب‌پذیری‌ها

تجربه کاری مورد نیاز:
📆 ۳ تا ۵ سال سابقه تست نفوذ وب

جهت ارسال رزومه و اطلاع از مزایای همکاری با hashtag#ابرآمد از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1🎉1
Networking Essentials for Cybersecurity.pdf
238.3 KB
Networking Essentials for Cybersecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
اگر از داخل ایران علاوه بر hashtag#فیلترینگ ، از hashtag#تحریم های خارجی که بسیاری از سایت ها بر روی آی پی های ایران اعمال کرده‌اند به ستوه آمده‌اید:
احتمالا اسم سرویس hashtag#شکن رو شنیده‌اید. اگر نه: یک سرویس رایگان ارائه می‌دهند که با تنظیم دستی dns می‌توانید به سایت‌هایی که به دلیل hashtag#تحریم (و نه hashtag#فیلترینگ) محدودیت دسترسی از داخل ایران اعمال کرده‌اند دسترسی پیدا کنید.
*** اما نکته اصلی این پست اینجاست.
تنظیم dns شکن در محیط هایی که شبکه محلی وجود دارد معمولا اختلال در دسترسی به شبکه محلی را به دنبال دارد. شما مجبور هستید مدام dns شکن و dns شبکه محلی خود را تعویض کنید.
اما از طریق این دستور در powershell می‌توانید dns سایت هایی که می‌خواهید از hashtag#شکن استفاده کنند را بر روی یکی از آی پی dns های hashtag#شکن تنظیم کنید:
178.22.122.100
185.51.200.2

Add-DnsClientNrptRule -Namespace ".chatgpt.com" -NameServers "185.51.200.2"

دقت داشته باشید که نقطه قبل از آدرس سایت برای این است که همه زیر دامنه های سایت هم از همین dns استفاده کنند.
ممکن است لازم باشد برای اعمال تغییرات در مسیریابی شبکه از دستور Clear-DnsClientCache استفاده کنید.

همچنین توجه داشته باشید که nslookup لزوما با این تنظیمات درست جواب نمی‌دهد. می‌توانید از یک دستور دیگر PowerShell یعنی Resolve-DnsName برای تست استفاده کنید:
Resolve-DnsName www.chatgpt.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1🤩1
Windows User Account Forensics.pdf
4.4 MB
فارنزیک اکانت در ویندوز
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🤩1
⭐️FREE LABS RED TEAM/BLUE TEAM and CTF SKILLS TO 2025

💎Share with your network and friends.💎

· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Buffer Overflow Labs - https://github.com/CyberSecurityUP/Buffer-Overflow-Labs
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Cyberdefenders - https://cyberdefenders.org/blueteam-ctf-challenges/
· Damn Vulnerable Repository - https://encurtador.com.br/ge2Rp
· Defend The Web - https://defendtheweb.net/
· Exploitation Education - https://exploit.education
· Google CTF - https://capturetheflag.withgoogle.com/
· HackTheBox - https://www.hackthebox.com
· Hacker101 - https://ctf.hacker101.com
· Hacking-Lab - https://hacking-lab.com/
· ImmersiveLabs - https://immersivelabs.com
· Infinity Learning CWL - https://cyberwarfare.live/infinity-learning/
· LetsDefend- https://letsdefend.io/
· NewbieContest - https://www.newbiecontest.org/
· OverTheWire - http://overthewire.org
· Practical Pentest Labs - https://practicalpentestlabs.com/
· Pentestlab - https://pentesterlab.com
· Penetration Testing Practice Labs - http://www.amanhardikar.com/mindmaps/Practice.html
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://pwnable.kr/play.php
· Root-Me - https://www.root-me.org
· Red Team Exercises - https://github.com/CyberSecurityUP/Red-Team-Exercises
· Root in Jail - http://rootinjail.com
· SANS Challenger - https://www.holidayhackchallenge.com/
· SmashTheStack - http://smashthestack.org/wargames.html
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· Vulnmachine - https://www.vulnmachines.com/
· W3Challs - https://w3challs.com
· WeChall - http://www.wechall.net
· Websploit - https://websploit.org/
· Zenk-Security - https://www.zenk-security.com/
Did I forget a lab? comment there

#ctf #pentest #redteam #blueteam #hacking #informationsecurity #cybersecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤩2🎉1
استفاده از انسیبل برای خودکار سازی بسیاری از امور امنیت فراگیر شده است .


برای آشنایی دانشجویان در دوره عالی مدیریت امنیت سایبری ISSMP در کارگاه این درس ، به تشریح استفاده از انسیبل و همچنین استفاده بصورت امن پرداختم

https://spacelift.io/blog/ansible-best-practices

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1🤩1
یلدا از دو بخش "یل" به اضافه "دا" تشکیل شده است
یل +  دا =  یلدا
در زبان لری که از بازمانده های زبان هخامنشیان است یل را به معنای بزرگ دانند و به مادر دا  گویند( به مادر دی هم می گویند)
مادر =  دا  =  دی

هخامنشیان اعتقاد داشتند که شب اول زمستان دانه های گیاهان در زیر خاک جوانه میزنند و شروع به روییدن می کنند و به همین سبب  اولین ماه زمستان را دی می گویند.

پس یلدا به معنی رویش و زایش می باشد
یلدا = رویش بزرگ

یلدا بر شما مبارک.🍉🍉
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥2👏1🤩1
#Cyberespionage #Gamaredon #APT on #Ukraine
اخیرا یک حمله از یک کمپین روسی شناسایی شده که هدفش سازمان های اکراینی و کشور های هم پیمان ناتو بوده است.

حمله به این صورت بوده یک فایل فرمت LNK به ایمیل های فیشینگ Attachment بوده که به محض دانلود و اجرا، Stage بعدی دانلود می شده است.

فایل LNK از بستر اینترنت یک فایل HTA رو بصورت از راه دور اجرا میکنه که اون فایل در حالت minimize بوده و پنجره ای نیز باز نخواهد کرد.

فایل اجرایی HTA دارای یک ActiveX Object بوده که میاد Wnoscript.Shell رو Object میکنه که اجازه دسترسی به خط فرمان رو خواهد داد.

به registered یک فرمان داده میشه برای اجرا که باز میاد mshta.exe رو بکار میگیره برای اجرای یک فایل دیگه با نام rejoined.jpeg که بظاهر فرمت jpeg دارد.

در فایل دریافتی یک کد JS وجود داره که میاد یک مقدار Base64 رو بصورت مبهم سازی هست رو دانلود میکنه که در اصل یک فایل rar هستش.

گزارش مفصل هست اما یک نکته جالب دیگه داره، اونم اینکه استفاده از تکنیک Fast Flux DNS که برای گم کردن رد C&C استفاده شده و مدام IP پشت دامنه ها در حال تغییر بوده.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤩2👍1
#IOCONTROL #ICS #Trojan
در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.

که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.

این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.

همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.

خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.

اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3👎1🤩1