Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
در زمان لاگین کاربر در لینوکس دقیقا چه اتفاقی می‌افتد؟
درسی برای مدیریت حوادث لینوکس


تصویر از درس سنز ۵۷۷ Linux DFIR

https://for577.com/bashlogin

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
خیلی پک شده و جمع و جور میخوای رجستری ویندوز در راستای فارنزیک رو درک کنی و چالش هاش رو بدونی لینک زیر رو بهت معرفی میکنم

https://belkasoft.com/windows-registry-forensics-structure-and-aquisition

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
نکته فنی

تحلیل اجرای کد در محیط‌های سراب (Phantom Execution)

مفهوم:

برخی از بدافزارهای پیشرفته برای جلوگیری از تحلیل، از تکنیکی به نام "Phantom Execution" استفاده می‌کنند. در این روش، بدافزار کدی را اجرا می‌کند که در واقع وجود خارجی ندارد!

چگونه؟

بدافزار ابتدا یک فضای حافظه تخصیص می‌دهد، اما قبل از اینکه کد واقعی در آن قرار بگیرد، CPU را مجبور می‌کند تا آن را اجرا کند.
این کار معمولاً با دستکاری مستقیم Instruction Pointer (EIP/RIP) یا Branch Prediction انجام می‌شود.
برخی پردازنده‌ها، مخصوصاً آن‌هایی که مکانیزم Speculative Execution دارند، ممکن است دستورالعمل‌های بارگذاری‌نشده را موقتاً پردازش کنند، که امکان اجرای کدی را فراهم می‌آورد که عملاً در حافظه وجود ندارد.

چطور مهندسی معکوسش کنیم؟

از Intel Pin یا DynamoRIO برای بررسی رفتارهای غیرعادی اجرای کد استفاده کنید.
ابزارهایی مانند Bochs یا Unicorn Engine می‌توانند پردازش قبل از اجرای واقعی را شبیه‌سازی کنند.
از Branch Tracing در CPUهای مدرن (مثلاً با استفاده از Intel PT) برای کشف شاخه‌های غیرمنتظره کمک بگیرید.

چرا این تکنیک خطرناک است؟

آنتی‌ویروس‌ها و دیباگرهای کلاسیک نمی‌توانند چیزی را که در حافظه بارگذاری نشده تحلیل کنند!
این تکنیک می‌تواند برای اجرای شل‌کدهای مخفی و دور زدن مکانیزم‌های امنیتی استفاده شود

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
#Solarwinds #Platform #Deserializtion #Bugs
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.

پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.

این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.

که در نوع Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.

محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.

در تصویر بالا تابع HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.

در تصویر دوم، Consume رو داریم که یک Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.

ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.

تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.

در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.

قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.

در صورت اجرای پروژه  یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#استخدام #کارشناس_تست_نفوذ
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امن‌سازی Web Application از شما دعوت به همکاری می‌کند 🛸

مهارت‌های تخصصی مورد نیاز:
👾 آشنایی با متدلوژی OWASP (ASVS & WSTG)
👾 تسلط بر حملات Server-side & Client-side
👾 تسلط بر تجزیه‌ و تحلیل آسیب‌پذیری‌ها و توانایی اجرا و تغییر اکسپلویت‌ها
👾 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
👾 تسلط بر گزارش‌نویسی و ارائه راهکارهای برطرف‌سازی آسیب‌پذیری
👾 آشنایی با وب‌ اپلیکیشن فایروال‌های متداول و تسلط بر تکنیک‌های ارزیابی و دور زدن آنها
👾 داشتن مهارت کار تیمی

مهارت‌هایی که برخورداری از آنها مزیت محسوب می‌شود:
⭐️ علاقه‌مند به اجرای فرآیند‌های Red Teaming (آشنا با فریمورک MITRE ATT&CK)
⭐️ سابقه فعالیت در پلتفرم‌های داخلی و خارجی باگ بانتی
⭐️ دارا بودن تفکر تحلیلی و علاقه‌مند به رویارویی با چالش‌های فنی تست نفوذ
⭐️ علاقه‌مند به R&D در حوزه حملات پیشرفته و تحلیل آسیب‌پذیری‌ها

نیازمندی‌های همکاری:
🔶 ۳ تا ۵ سال سابقه تست نفوذ وب
🔶 داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
🔶 امکان حضور در شرکت (تهران)

برای اطلاع از مزایای همکاری با ابرآمد و ارسال رزومه، از لینک زیر استفاده کنید:

🔗 https://www.abramad.com/jobs/

بخشی از داستان ما باشید 💙


#WebSecurity #PenetrationTesting #OWASP #BurpSuite #VulnerabilityAssessment #ExploitDevelopment #RedTeam #CyberSecurityJobs #BugBounty #AppSec #WAFBypass #SecurityExperts #InfosecCareers #EthicalHacking #SecurityHiring

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
#فرصت_همکاری
درود به همگی 👋😃
یکی از دوستان از شرکت خدمات فناوری اطلاعات رفاه ایرانیان «فارا» دنبال جذب چند نیروی فنی هستن.
اگه تجربه داری و دنبال یه فرصت جدی برای همکاری هستی، شاید این همون موقعیته:

فرصت‌های همکاری:

کارشناس امنیت شبکه (مسلط به فایروال Fortinet)

ادمین لینوکس (Sysadmin)

کارشناس NOC

شرایط:

حداقل یک سال سابقه کار مرتبط

فارغ‌التحصیل رشته‌های نرم‌افزار یا IT


لطفا رزومه‌‌تون رو با عنوان شغلی موردنظر به آدرس زیر بفرستین:👇
k.mirzaei@sfara.ir

#استخدام #فرصت_شغلی #امنیت_شبکه #لینوکس

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
#استخدام

ما در شرکت Soorin به دنبال دو همکار جدید و باانگیزه هستیم که بتونن با انرژی و تخصصشون به تیم امنیت سایبری ما اضافه بشن! اگه به دنیای امنیت علاقه‌مندید و دوست دارید تو یه محیط پویا کار کنید، فرصت خوبیه.

موقعیت شغلی 1: تحلیلگر SOC (لایه 1)
• وظایف اصلی:
پایش و تحلیل رویدادهای امنیتی در مرکز عملیات امنیت به صورت شیفتی
پاسخگویی اولیه به هشدارهای امنیتی و بررسی تهدیدات
همکاری با تیم‌های لایه بالاتر برای مدیریت و رفع تهدیدات
مستندسازی و گزارش‌دهی دقیق رویدادها

• مهارت‌های مورد نیاز:
آشنایی با ابزارهای SIEM (مثل Splunk یا ELK)
دانش پایه در شبکه و پروتکل‌ها (TCP/IP، DNS و غیره)
توانایی تحلیل لاگ و شناسایی الگوهای مشکوک
آشنایی با مفاهیم تهدیدات سایبری (Malware، Phishing و غیره)

موقعیت شغلی 2: محقق امنیت (Security Researcher با دید DevOps)
• وظایف اصلی:
تحقیق و تحلیل تهدیدات پیشرفته سایبری و آسیب‌پذیری‌ها
توسعه ابزارها و اسکریپت‌های امنیتی برای بهبود فرآیندها
همکاری با تیم DevOps برای امن‌سازی زیرساخت‌ها و CI/CD
ارائه گزارش‌های تحلیلی و راهکارهای پیشگیرانه

• مهارت‌های مورد نیاز:
آشناییت نسبی به زبان‌های برنامه‌نویسی مثل Python
داشتن دید نسبی بر روی داکر و Elastic و محصولات Open Source
دانش خوب در امنیت شبکه

• ویژگی‌های شخصیتی:
کنجکاوی، خلاقیت و علاقه به یادگیری مداوم

رزومه‌تون رو با ذکر موقعیت شغلی مورد نظر به ایمیل norouzi@soorinsec.ir برام بفرستید. منتظر دیدار شما هستم!

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
#جذب Odoo Developer
توانایی ها
• مسلط به زبان برنامه نویسی Python (آشنایی با فریم ورک Odoo مزیت بزرگی محسوب میشد)
• آشنا به OWL
• آشنا به توسعه با زبان های JS و HTML
آشنا به توسعه و کسب و کار های سیستم های ERP
• مسلط به ابزار Git (کاربری تیم ورک و برنامه نویسی)
• آشنا با مفاهیم دیتابیس وTSQL (آشنایی با Postgresql مزیت محسوب میشود)
• آشنا با متودلوژ Scrum
• آشنا با مفاهیم API نویسی
• آشنا با زبان انگلیسی
• توانایی استفاده از ابزار هوش مصنوعی (ChatGPT, DeepSeek)
• توانایی تحلیل و حل مسائل
• آشنایی با کسب و کارهای حوزه های ERP ( مالی-حسابداری، انبار، تولید، کیفیت، زنجیره تامین، منابع انسانی)
شرح شغل:
• توسعه کسب و کارهای جدید در زیرساخت Odoo ERP
• توسعه کسب و کارهای موجود و محلی سازی در زیرساخت Odoo ERP
• نگه داشت و رفع مشکل در توسعه های انجام شده
• مستند سازی تکنیکال وظایف انجام شده
• شرکت در جلسات Scrum
• بروزرسانی و نگه داشت تسک ها در کنترل پروژه
• تعامل با تیم
لطفا از رزومه خود را از طریق لینکدین یا آدرس ایمیل زیر برای بنده ارسال فرمایید
hsn.yousefi@outlook.com


🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
فرصت همکاری
ما توی شرکت
Simorgh Intelligent Business Ideas| ایده‌های تجارت هوشمند سیمرغ به دنبال جذب یک همکار برنامه نویس مسلط به جاوا هستیم.
درصورتیکه تمایل به همکاری بصورت تمام وقت داشتید، لطفا رزومه خودتون رو به آدرس m.olyaie@sibitec.com
ارسال فرمایید
داشتن دانش کافی در این موارد الزامیست:
-Spring Boot
-MVC
-Hibernate
-JPA
-Clean Code
-relational database
-RESTful
-Spring Security
-Redis
#استخدام #جاوا

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM