Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Junior Partner Employment Law
CA-Torrance, We are seeking an Employment Litigation Attorney with a minimum of 5 years of employment litigation experience. The candidate would be joining a growing, dynamic firm with more than 200 attorneys nationwide. This Jobot Job is hosted by: William Zaranka Are you a fit? Easy Apply now by clicking the "Quick Apply" button and sending us your resume. Salary: $200,000 - $230,000 per year A bit about us:

http://jobview.monster.com/Junior-Partner-Employment-Law-Job-Torrance-CA-US-290747079.aspx

#US #Junior Partner Employment Law

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Senior Cyber Security Engineer
CA-Goleta, Job Title: Permanent Sr. Cyber Security Engineer- Hybrid- 9/80 Schedule Job Location: Goleta, CA 93117 Onsite Requirements: Risk Management framework security assessments, vulnerability management Job Denoscription: We are seeking a highly motivated and experienced Senior Cybersecurity Engineer to join our team, focusing on the security assessment and risk management of IT systems embedded within ta

http://jobview.monster.com/Senior-Cyber-Security-Engineer-Job-Goleta-CA-US-289415118.aspx

#US #Senior Cyber Security Engineer

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
⭕️ دیروز، یک خبر داغ در مورد ۱۶ میلیارد رمز عبور فاش شده، بزرگترین نشت اطلاعات در تاریخ و سایر اخبار جنجالی در سراسر وب پخش شد. این خبر با مقاله‌ای در فوربس شروع شد که نیمی از آن توسط کسی که شبیه انسان بود و نیمی دیگر توسط ChatGPT نوشته شده بود. و منبع اصلی آن در سایبرنیوز بود. بیایید آنچه را که آنها نوشته بودند، از هم جدا کنیم.

سایبرنیوز در شش ماه گذشته مجموعه داده‌هایی با داده‌های فاش‌شده را رصد کرده است که شامل ۳۰ مورد از آن‌ها با مجموع ۱۶ میلیارد رکورد می‌شود. این پایگاه‌های داده به‌طور موقت، در فضای ذخیره‌سازی محافظت‌نشده و Elasticsearch در دسترس بودند. اساساً، ترکیبی از سارقان اطلاعات، نشت‌های قدیمی و مجموعه‌هایی برای جایگزینی حساب کاربری بود. هر افسر امنیتی فناوری اطلاعات تازه‌کار قبلاً خندیده است: «چه هیجان‌انگیز!» (اگر تا حالا خندیده باشد، اخراجش کنید - واقعاً ناامیدکننده است). به‌طورکلی، هیچ ۱۶ میلیارد رمز عبوری در هیچ کجا فاش نشده است. اما ترافیک به خودی خود به خود افزایش نمی‌یابد، بنابراین معلوم شد که چه بوده است. البته، این پست را برای افراد عادی ارسال نکنید، یک پست هیجان‌انگیز ارسال کنید - بگذارید حداقل از روی وحشت، احراز هویت دو مرحله‌ای را راه‌اندازی کنند. خب، ما به کار خود ادامه می‌دهیم.

#news دیروز، یک خبر داغ در مورد ۱۶ میلیارد رمز عبور فاش شده، بزرگترین نشت اطلاعات در تاریخ و سایر اخبار جنجالی در سراسر وب پخش شد. این خبر با مقاله‌ای در فوربس شروع شد که نیمی از آن توسط کسی که شبیه انسان بود و نیمی دیگر توسط ChatGPT نوشته شده بود. و منبع اصلی آن در سایبرنیوز بود. بیایید آنچه را که آنها نوشته بودند، از هم جدا کنیم.

سایبرنیوز در شش ماه گذشته مجموعه داده‌هایی با داده‌های فاش‌شده را رصد کرده است که شامل ۳۰ مورد از آن‌ها با مجموع ۱۶ میلیارد رکورد می‌شود. این پایگاه‌های داده به‌طور موقت، در فضای ذخیره‌سازی محافظت‌نشده و Elasticsearch در دسترس بودند. اساساً، ترکیبی از سارقان اطلاعات، نشت‌های قدیمی و مجموعه‌هایی برای جایگزینی حساب کاربری بود. هر افسر امنیتی فناوری اطلاعات تازه‌کار قبلاً خندیده است: «چه هیجان‌انگیز!» (اگر تا حالا خندیده باشد، اخراجش کنید - واقعاً ناامیدکننده است). به‌طورکلی، هیچ ۱۶ میلیارد رمز عبوری در هیچ کجا فاش نشده است. اما ترافیک به خودی خود به خود افزایش نمی‌یابد، بنابراین معلوم شد که چه بوده است. البته، این پست را برای افراد عادی ارسال نکنید، یک پست هیجان‌انگیز ارسال کنید - بگذارید حداقل از روی وحشت، احراز هویت دو مرحله‌ای را راه‌اندازی کنند. خب، ما به کار خود ادامه می‌دهیم.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
How To Remember (Nearly) Everything You Learn.pdf
84.6 MB
اگر حجم مطالبی می‌خوانید زیاد است ؛ بدانید فراموشی پس از اولین دور خواندن طبیعی است لذا از این روش‌ها استفاده کنید تا مطالب در ذهنتان عمیق شوند

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity Capability Model.pdf
8.9 MB
مدل قابلیت امنیت سایبری

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
لیستی از حملات DNS و راهکارهای کنترلی

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
یک لینک جمع و جور برای هاردنینگ ا‌کتیو

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

https://techcommunity.microsoft.com/tag/adhardening
Please open Telegram to view this post
VIEW IN TELEGRAM
حمله RAMBO: نفوذ به سیستم‌های ایزوله با کانال‌های جانبی

حمله RAMBO (Radiation Amplification for Mitigating Bounded Observability) یکی از جدیدترین تکنیک‌های استخراج داده از سیستم‌های ایزوله (air-gapped) است که از سیگنال‌های Wi-Fi به‌عنوان یک کانال جانبی برای انتقال داده استفاده می‌کند. سیستم‌های ایزوله به‌طور فیزیکی از شبکه‌های خارجی جدا شده‌اند تا از نشت اطلاعات جلوگیری شود، اما این تحقیق نشان می‌دهد که حتی این سیستم‌ها نیز در برابر حملات پیچیده آسیب‌پذیر هستند.
مفهوم کانال‌های جانبی و ارتباط آن با RAMBO

کانال‌های جانبی روش‌هایی برای استخراج اطلاعات از یک سیستم هستند که از مسیرهای غیرمستقیم استفاده می‌کنند. برخلاف حملات معمولی که بر نقاط ضعف نرم‌افزاری یا سخت‌افزاری تمرکز دارند، حملات کانال جانبی از ویژگی‌های فیزیکی سیستم، مانند تشعشعات الکترومغناطیسی، نوسانات ولتاژ، یا تأخیرهای زمانی سوءاستفاده می‌کنند.

در حمله RAMBO، سیگنال‌های Wi-Fi به‌عنوان یک کانال جانبی مورد استفاده قرار می‌گیرند. این حمله از تغییرات سطح انرژی و الگوی ارسال داده در کارت شبکه Wi-Fi برای ایجاد یک سیگنال رمزگذاری‌شده استفاده می‌کند که توسط یک مهاجم در فاصله‌ای مشخص قابل‌دریافت است.
نحوه عملکرد حمله RAMBO

حمله RAMBO شامل چندین مرحله است:

تبدیل داده‌های حساس به یک الگوی سیگنال Wi-Fi: مهاجم روی سیستم ایزوله یک برنامه‌ی مخرب را اجرا می‌کند که با کنترل سطح انرژی کارت شبکه Wi-Fi، الگوهای خاصی از امواج را تولید می‌کند.

انتشار سیگنال‌های مخفی: این برنامه میزان تشعشعات را بر اساس داده‌های استخراجی تغییر می‌دهد و یک سیگنال قابل‌شناسایی برای دریافت‌کننده ایجاد می‌کند.

دریافت و رمزگشایی اطلاعات: مهاجم که در نزدیکی سیستم ایزوله قرار دارد، با استفاده از دستگاه‌هایی مانند آنتن‌های Wi-Fi یا نرم‌افزارهای تحلیل فرکانس، این سیگنال‌ها را دریافت و رمزگشایی می‌کند.

چالش‌ها و محدودیت‌ها

باوجود اینکه RAMBO یک روش پیچیده و هوشمندانه است، چالش‌هایی نیز دارد:

محدودیت فاصله: این حمله به حضور فیزیکی مهاجم در محدوده‌ی انتشار سیگنال نیاز دارد، بنابراین اجرای آن در محیط‌های کنترل‌شده سخت‌تر است.

نیاز به اجرای کد مخرب: برای موفقیت این حمله، ابتدا باید یک بدافزار روی سیستم هدف اجرا شود، که مستلزم یک روش ورود اولیه (مثلاً مهندسی اجتماعی یا حملات USB) است.

اثرپذیری از نویز محیطی: تشعشعات دیگر دستگاه‌های الکترونیکی می‌توانند روی دقت دریافت سیگنال تأثیر بگذارند.

روش‌های مقابله با حمله RAMBO

برای جلوگیری از این نوع حملات، اقدامات زیر پیشنهاد می‌شود:

حذف سخت‌افزارهای بی‌سیم در سیستم‌های ایزوله

ایجاد شیلدهای الکترومغناطیسی در محیط‌های حساس

نظارت بر مصرف انرژی و الگوی ارتباطی کارت‌های شبکه

استفاده از الگوریتم‌های تشخیص ناهنجاری در ارسال سیگنال‌ها

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

https://medium.com/radio-hackers/covert-channel-chronicles-the-rambo-attack-3b3e979dcb44
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
People You Need In Your Circle for Growth_.pdf
6.5 MB
برای موفقیت باید از این ۷ جنس آدم دور و برتون داشته باشین

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1👏1
Enterprise linux security.pdf
2.8 MB
مستند ۵۰ صفحه ای در مورد امنیت لینوکس
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1👏1🤩1
Red Teaming.pdf
5.2 MB
۱۹۸ صفحه تیم قرمز

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

چرا قرمز فرا میگیریم ؟ چون آبی بهتری باشیم 👌😉
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
🔴قطع اینترنت مجدداً شدت گرفت

🔸داده‌های نت‌بلاکس نشان می‌دهد حدودا یک ساعت بعد از آنکه دسترسی به اینترنت در حال عادی شدن بود، دوباره قطعی گسترده‌ای رخ داده است.

🔸طبق نمودار منتشر شده در شبکه اجتماعی ایکس، میزان دسترسی به اینترنت به نصف حوالی ظهر امروز کاهش یافته است. کاربران زیادی نیز به دیجیاتو گزارش کرده‌اند که دسترسی‌شان به اینترنت قطع شده است.

🔸این قطعی مجدد در حالی رخ داده که صبح امروز اینترنت ثابت تا حدود ۶۰ درصد سطح عادی بازگشته بود و امیدواری‌هایی برای عادی‌سازی تدریجی وضعیت وجود داشت.

#ایران
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
به روز رسانی در BloodHound

نقش Privilege Zones در تقویت مرزبندی امنیتی سازمان‌ها


مقدمه
در چشم‌انداز مدرن امنیت سایبری، مدل "حداقل دسترسی" (Least Privilege) یکی از مهم‌ترین اصول برای محافظت از دارایی‌های حساس سازمانی محسوب می‌شود. با این حال، پیاده‌سازی عملی این مدل در شبکه‌های پیچیده، به‌ویژه در ترکیب محیط‌های محلی و ابری، همواره چالش‌برانگیز بوده است. شرکت SpecterOps در پاسخ به این نیاز، ویژگی جدیدی به نام "Privilege Zones" را به پلتفرم BloodHound Enterprise افزوده است که می‌تواند گامی عملی و مهم در جهت مرزبندی دسترسی و جلوگیری از حرکت جانبی مهاجمان باشد.

تعریف Privilege Zones

این Privilege Zones به زبان ساده، امکان ایجاد "زون‌های منطقی امنیتی" را فراهم می‌کند که دارایی‌های سازمان درون آن دسته‌بندی می‌شوند. این زون‌ها بر اساس معیارهای عملیاتی یا امنیتی مانند الزامات قانونی (مثلاً HIPAA، PCI-DSS)، نوع سیستم‌ها (مانند سرورهای مالی، سامانه‌های توسعه کد) یا سطح حساسیت تعریف می‌شوند. هر زون به‌عنوان یک مرز مجازی عمل می‌کند که فقط موجودیت‌های خاص و مجاز، حق دسترسی و تعامل میان آن‌ها را دارند.

قابلیت‌های کلیدی Privilege Zones

تفکیک منابع حیاتی: جلوگیری از دسترسی تصادفی یا هدفمند به سیستم‌های بحرانی از سوی کاربران یا اکانت‌های غیرمرتبط.
کنترل حرکت جانبی (Lateral Movement): کاهش مسیرهای ممکن برای مهاجمان از طریق قطع ارتباط مستقیم میان زون‌ها.
تقویت سیاست Least Privilege: تعیین دقیق و قابل اجرا برای آنکه چه افرادی در چه زون‌هایی و با چه امتیازاتی مجاز به فعالیت هستند.
افزایش قابلیت مانیتورینگ و پاسخ: امکان تحلیل حملات و دسترسی‌های غیرمجاز در قالب مرزهای زون، ساده‌تر و دقیق‌تر می‌شود.

مثال کاربردی
فرض کنید سازمانی دارای چندین گروه منابع شامل تیم توسعه، بخش مالی و سیستم‌های درمانی باشد. با استفاده از Privilege Zones، می‌توان دسترسی کاربران تیم توسعه را تنها به زیرساخت‌های مورد نیاز خود محدود کرد و از دسترسی به داده‌های پزشکی یا مالی جلوگیری نمود. در عین حال، مسیرهای حمله‌ای که ممکن است از یک اکانت آسیب‌پذیر در تیم توسعه آغاز شده و به منابع حیاتی برسد، مسدود خواهد شد.

مزیت نسبت به مدل سنتی
در مدل‌های قدیمی، سیاست Least Privilege به صورت دستی و در سطح حساب‌های کاربری یا گروه‌های Active Directory تعریف می‌شد که هم پیچیده و هم خطاپذیر بود. در Privilege Zones با تجزیه خودکار مسیرهای حمله و پیشنهاد کنترل‌های پیشگیرانه، این روند را ساختاریافته، مقیاس‌پذیر و قابل نگهداری می‌کند.

نتیجه‌گیری


قابلیت Privilege Zones تحولی مهم در پیاده‌سازی عملی least privilege در شبکه‌های سازمانی ایجاد کرده است. این ویژگی با تمرکز بر مرزبندی منابع و کاهش سطح حمله، به تیم‌های امنیتی کمک می‌کند تا در برابر تهدیدات پیشرفته مقاوم‌تر شوند. در عصر تهدیدات مداوم و حرکت جانبی پیچیده، چنین ابزارهایی نقش حیاتی در دفاع پیشگیرانه خواهند داشت.


🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

https://specterops.io/news/specterops-launches-privilege-zones-in-bloodhound-enterprise-to-protect-mission-critical-assets-from-identity-compromise/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴گروه هکری تپندگان مدعی شد:
بانک ملی رو هک کردیم و به اطلاعات 73 میلیون ایرانی دست پیدا کردیم!

حالا چه اطلاعاتی؟
کد ملی، شماره کارت بانکی، نام و نام خانوادگی، تاریخ تولد و شماره تلفن همراه

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🔥1😢1🕊1🗿1
1750164134885.pdf
2.6 MB
این گزارش به تحلیل فنی دقیق حمله سایبری به بانک سپه در ۲۷ خرداد ۱۴۰۴ می‌پردازد و با تمرکز بر جزئیات فنی، بردارهای حمله، روش‌های احتمالی نفوذ، مکانیزم‌های احتمالی تخریب و نقاط ضعف زیرساختی را بررسی می‌کند.
تحلیل‌ها بر اساس اطلاعات موجود، الگوهای شناخته‌شده گروه هکری «گنجشک درنده» و استانداردهای صنعت امنیت سایبری ارائه شده‌اند و‌ تکمیل آنها نیازمند به گزارشات دقیق‌تری از نهاد‌های مربوطه است.
هدف، ارائه گزارشی تخصصی و عمیق برای کارشناسان امنیت سایبری و فین‌تک است که با استدلال‌های فنی پشتیبانی می‌شود.

امید که به لطف ایزد، ایران همیشه مقتدر ‌و سربلند و سرافراز باشد.

#دکتر_محمد_امیرفروغی

#cyberattack #iran #حمله_سایبری

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
هدیه‌ سایبرلاجیک  برای امنیت سایبری کشورمان در شرایط حساس جنگی

با توجه به شرایط ویژه و بحرانی جنگی که کشور عزیزمان ایران در آن قرار دارد، وظیفه و مسئولیت ما بیش از همیشه سنگین‌تر شده است.
امنیت سایبری به‌عنوان یکی از ستون‌های حفظ امنیت ملی، نیازمند توانمندسازی همه افراد علاقه‌مند و متخصص است.

از این رو، دوره تخصصی و کامل  FortiWeb که پیش‌تر با هدف ارتقاء دانش و مهارت‌های حرفه‌ای تهیه شده بود، از امروز به‌صورت کاملاً رایگان در دسترس همه هم‌وطنان گرامی قرار می‌گیرد.

این دوره فرصتی است برای:
•  یادگیری کامل و اصولی مدیریت و راه‌اندازی فایروال‌های وب اپلیکیشن FortiWeb
•  افزایش توان دفاعی در برابر تهدیدات سایبری پیچیده و حملات پیشرفته
•  مشارکت در تقویت زیرساخت‌های امنیتی سازمان‌ها و نهادهای حیاتی کشور

چرا رایگان؟
ما معتقدیم در روزهای دشوار، هر دانش و مهارتی که بتواند به امنیت و پایداری کشور کمک کند، باید در دسترس همگان باشد.
این هدیه کوچک ماست به همه کسانی که می‌خواهند سهمی در حفظ امنیت سایبری ایران ایفا کنند.

برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف IRAN دوره را خریداری کنید.

https://www.cyberlogic.ir/courses/fortinet-nse6-web-application-firewall-waf/

با هم، برای امنیتی پایدار و آینده‌ای روشن‌تر!
تیم آموزش و توسعه  سایبرلاجیک

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
📢 فرصت شغلی | Front-end Developer (Vue.js + Tailwind)

ما به دنبال یک برنامه‌نویس فرانت‌اند با انگیزه و با مهارت در Vue.js و Tailwind CSS هستیم تا به تیم پویا و رو به رشد ما ملحق شود.

مهارت‌های مورد نیاز:

تسلط کامل بر Vue.js (ترجیحاً Vue 3)

تسلط به طراحی واکنش‌گرا با استفاده از Tailwind CSS

آشنایی با Git و اصول کار تیمی

توانایی کدنویسی تمیز، مقیاس‌پذیر و بهینه

توجه به جزئیات و رابط کاربری جذاب


امتیاز محسوب می‌شود:

آشنایی با REST API و کار با بک‌اند

تجربه کار با فریم‌ورک‌های انیمیشن و طراحی مدرن

آشنایی با Figma


نوع همکاری:

دورکاری
پروژه‌ای


اگر به دنبال تیمی حرفه‌ای هستی و دوست داری در فضایی پویا رشد کنی، خوشحال می‌شیم باهات صحبت کنیم. 📩
رزومه‌ات رو برای من ارسال کن یا مستقیماً بهم پیام بده
Amir hossein Bagheri لینکداین
#استخدام

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
#استخدام #فرانت
Front-End Developer (Angular)

یه موقعیت شغلی برای اونایی که دنیای فرانت براشون فقط کد نیست، یه ترکیب از خلاقیت، دقت و تجربه کاربریه.
تیم نرم‌افزار فناپ تلکام و زیتل دنبال یه Front-End Developer خوش‌سلیقه‌ و دقیق می‌گرده که به Angular مسلط باشه و بتونه با تیم بک‌اند هماهنگ، منظم و حرفه‌ای جلو بره.
🔸 مهارت‌های مورد انتظار:
• تسلط به Angular و مفاهیم طراحی کامپوننت محور
• توانایی پیاده‌سازی رابط کاربری با تمرکز روی جزئیات
• آشنایی با طراحی UI/UX
• تجربه در تست‌گیری و رفع باگ سمت کاربر
• آشنایی ابتدایی با فرآیندهای چابک (Scrum)
👨‍💻 همکاری در پروژه‌های کاربردی و توسعه‌محور، با تیمی حرفه‌ای و رویکردی جدی به کیفیت.
📍 محل کار: تهران
🕘 نوع همکاری: تمام‌وقت
📩 رزومه‌تون رو برام بفرستید؛ شاید جای شما همین‌جاست.
fanaptelecomrecruitment@gmail.com


#FrontEnd_Angular
#فرصت_شغلی #توسعه_نرم‌افزار #فناپ_تلکام #زیتل

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1