Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#IOCONTROL #ICS #Trojan
در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.

که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.

این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.

همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.

خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.

اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3👎1🤩1
Media is too big
VIEW IN TELEGRAM
#Google #Willow #Quantum #Chip
گوگل اخیرا تراشه کوانتومی جدیدی به نام (Willow) معرفی کرده است که با ۱۰۵ کیوبیت، پیشرفتی مهم در محاسبات کوانتومی محسوب میشود. این تراشه قادر است مسائلی را در عرض پنج دقیقه حل کند که سریع‌ ترین ابر رایانه‌های کنونی برای حل آن‌ها به زمانی بیش از عمر جهان نیاز دارند.

تراشه Willow با کاهش نرخ خطاها در مقیاس بزرگ‌تر، به چالشی اساسی در این حوزه پاسخ میدهد و نشان میدهد که با افزایش تعداد کیوبیت‌ها، دقت محاسبات نیز بهبود مییابد.

گوگل ادعا میکند که Willow میتواند مسائل دنیای واقعی، مانند شبیه‌ سازی مولکول‌ ها برای کشف دارو های جدید و طراحی باتری‌ های قدرتمندتر، را حل کند. این پیشرفت به کاربردهای تجاری محاسبات کوانتومی بسیار نزدیک‌تر شده است.

سیستم‌ های رمزنگاری مدرن (مانند RSA، AES و ECC) به قدرت محاسباتی کلاسیک وابسته‌ اند و امنیت آنها بر پایه زمان مورد نیاز برای شکستن کلیدها است. تراشه‌های کوانتومی مانند Willow، با استفاده از الگوریتم (Shor)، میتوانند در زمان کوتاهی کلیدهای رمزنگاری سنتی را شکسته و داده‌ها را در معرض خطر قرار دهند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
🔴 اون دسته از سازمان هایی که کریو کنترل استفاده میکنن حتما بخونن! دسترسی به فایروال با حملات RCE با یک کلیک در Kerio Control UTM

محققان مجموعه ای بحرانی از آسیب‌پذیری‌های HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرم‌افزار GFI توسعه یافته است، شناسایی کرده اند.

این تاثیرات شدید به طور بالقوه مهاجمان را قادر می‌سازد تا مسائل کم‌شدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت می‌دهد.

این آسیب‌پذیری‌ها که به عنوان CVE-2024-52875 (یا KIS-2024-07) رد‌یابی می‌شوند، نزدیک به هفت سال در نرم‌افزار باقی مانده‌اند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار می‌دهند.

ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیب‌پذیری‌ها تهدیدی بزرگ برای سازمان‌ها است.

#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯1😢1
فرصت شغلی فرانت ری اکت دورکاری موقعیت آمریکا پرداخت رمزارز

frontend reactjs developer/engineer

لطفا قبل از ارسال درخواست با دقت بخونید

یک
رزومه غیر مرتبط نفرستید چون بررسی نمیشه (فرانت هستید ری اکت کار میکنید)

دو
فقط تلگرام پیام بدید لینکدین و اسکاپ پیام ها رو با تاخیر نشون میدن (تجربه قبلی)

سه
در پیام تلگرام
- سطح زبان تون رو مشخص اعلام کنید
- شماره تماس بزارید (اگر زبان تون خوبه)
- تلگرام هم اسم خودتون باشه برای پیگیری بعدی (اسم مستعار و ... سخت پیگیری میشه)

چهار
مصاحبه اولیه تلفنی انگلیسی خواهد بود فشرده (۳ نهایت ۵ دقیقه) برای تست اولیه (افراد منتخب تایم ست میشه برای مصاحبه دوم)
مصاحبه دوم گوگل میت ویدیو کال (۱۰ الی نهایت ۳۰ دقیقه)
سطح زبان تون پیشرفته است و بدون مشکل میتونید تکنیکال انگلیسی صحبت کنید
هر دو مصاحبه خودم انجام میدم




update به روز رسانی 1
تعداد افراد مورد نظر اپلایی کردن ،‌ فعلا از پذیرش افراد جدید معذورم چون بررسی این تعداد وقت زیادی میگیره
افرادی که اپلایی کنن به عنوان ذخیره در نظر گرفته میشن
تشکر از همه افرادی که اپلای کردن/میکنن

https://news.1rj.ru/str/shakibamoshiri

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
#دعوت_به_همکاری
#امریه

موسسه پژوهشی با محیطی آرام و پویا از کلیه افراد متخصص جهت تکمیل کادر نیروی انسانی در بخش های

1️⃣ مهندسی :برنامه نویسی ، رایانش امن ، علوم داده ، هوش مصنوعی ، مهندسی نرم افزار و سخت افزار ، فن آوری اطلاعات
2️⃣علوم انسانی:روان شناسی،زبان(کلیه زبانها) ،جامعه شناسی،علوم سیاسی و روابط بین الملل،پژوهش گری،جامعه شناسی و مطالعات
با شرایط زیر دعوت به همکاری می نماید:

🔶 آقا و خانم
🔶حقوق _ بیمه _ خدمات _ توانمند سازی و آموزش


توانمندی های مورد انتظار در بخش های مهندسی_امنیت:
مسلط به WSTG
مسلط به Burp Suite
آشنا با Metsploit
آشنا با جاوا اسکریپت و حداقل یک زبان سمت سرور (‌php، apsx و...)
آشنا با لینوکس
توانایی مستند نویسی و اشتراک گذاری دانش
تسلط بر سیستم عامل لینوکس، فایروال و WAF
آشنا با دوره های CEH ،Security، SANS، OWASP



توانمندی های مورد انتظار در بخش های مهندسی_برنامه نویسی :
- Frontend (HTML5,CSS - BootStrap, Resposive Design - JQuery,javanoscript)

- BackEnd (C#, .NET - Asp.net Web Forms - Asp.net Mvc - Asp.net Core - PHP (Pure) - Laravel )

توانمندی های مورد انتظار در بخش های مهندسی_هوش مصنوعی :
تسلط کامل به JavaScript و TypeScript
تجربه کار با Git
آشنایی کامل با Rest API
تجربه ی کار کردن با پایگاه داده های SQL و NoSQL

#مهارت‌های_امتیازی:
آشنایی یا تسلط به زبان های سطح پایین (C, C++, Rust, ...)
آشنایی با Python
آشنایی با مفاهیم بهینه سازی پایگاه داده ها (Query Optimization, Indexing, ...)
آشنایی با Docker
آشنایی با CI/CD
آشنایی با معماری Microservice
آشنایی با CSS, HTML, React



توانمندی‌های مورد انتظار در بخش علوم انسانی:
_ تسلط حداقل به یک زبان
_توانایی کار با کامپیوتر و اینترنت
-دغدغه‌مند، پرتلاش، باانگیزه و کنجکاو
-علاقمند به پژوهش، نوشتن، و کار تیمی

داشتن مدرک Osint امتیاز محسوب میشود


اطلاعات تماس:
متقاضیان واجد شرایط می‌توانند از طریق ایتا یا تلگرام #رزومه خود را به شماره زیر ارسال نمایند:

09038986573
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
شما زرنگ تر یا هکر ؟


یادم میاد چند سال پیش گزارشی رو برای بررسی بهم ارجاع داده بودند که لاگهای یک هانی پات پاک شده بود!!
یکی از اصولی که همیشه گفته ام و تدریس کرده ام این بوده که شما بدانید از شما باهوشتر هم در جهان وجود دارد پس در تعبیه چیزی شبیه هانی پات باید دقت بالایی داشته باشید و جزییات را به خوبی در تنظیمات رعایت کنید.

امروزه هم که عملیات هانت را مدیریت میکنم همین مساله را به تیم گوشزد مینمایم. ما در عملیات هانت بصورت پیوسته در حال صحبت با تیم متخاصم و نفوذگر درون سازمان هستیم . یعنی او میفهمد ما چه کرده ایم و ما هم درک میکنیم او چه میکند. این یک روتین در عملیات هانت است. پس دقت در امور در هانت بسیار مهم است و نقطه قوت شما در این تعاملات آن است که در جایی شما چیزی از نفوذگر بدانی و آنرا اخذ کنی و او این را در رد پا که همان پیام شما است درک نکند.

در این میان این نکته را تاکید کنم که هانت این نیست که شما فقط دنبال نفوذگر باشی . او هم ما را میپاید و میتواند دایم روش اجرایی کار را عوض کند .
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1👏1👨‍💻1
مثال از نمونه هانت

عنوان
شماره
پیشینه
فرضیه هانت
اسکپ و گستره هانت
تکنیک های مورد استفاده
روش انجام کار
منابع داده که برای انجام عملیات هانت مورد نیاز هستند


یک نمونه خوبی هست که بصورت عملی یک دید از هانت و شکار تهدید داشته باشید .
نقطه ثقل مساله؛ فرضیه سازی و بعد تعیین منبع داده برای شکار است.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤩1
تشخیص سریع Beaconing در C2 امری واجب هست.
اما برخی موارد نیاز به استفاده از ابزارهای آماری و علم داده میباشد
تز زیر خوب به این موضوع پرداخته

https://opus4.kobv.de/opus4-haw/frontdoor/deliver/index/docId/3617/file/I001350222Thesis.pdf

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🤩1
CISO 2.0.pdf
3.2 MB
چرا فراگیری ISSMP در دنیای امروزی برای مدیران امنیت ضروری است؟

CISO 2.0

نیاز به مدیرانی با دانش استراتژیک فراتر از فنون امنیت

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1👏1