Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
دانلود جلسه اول دوره رایگان تست نفوذ وب OWASP
( آموزش HTTP )

https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4


کانال آموزش کامپیوتر
@Engineer_Computer
#Saitama #Malware #APT34
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.

زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.

اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.

oxn009lc7n5887k96c4zfckes6uif.rootdomain.com

زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر

70.119.104.111 - 97.109.105.49

اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.
CVE-2022-39952 : Fortinet FortiNAC - Unauthenticated RCE
POC : https://github.com/horizon3ai/CVE-2022-39952
کانال آموزش کامپیوتر
Engineer_Computer
شرکت proxify در سوئد با امکان پرداخت دلاری خوب + دورکاری در حال جذب در حوزه های زیر هست :

- پایتون
- ویو جی اس
- DevOps
- Node.js
- Full Stack JavaScript
- Laravel
- React
- React Native
- wordpress

ما قبلا هم این شرکت رو برای پوزیشن پایتون معرفی کرده بودیم اما متوجه شدیم که در حوزه های مختلف برنامه نویسی در حال جذب است و طبق آگهی قبلی فیدبک های خوبی رو هم حتی داشتیم، پس تصمیم گرفتیم این پست رو ایجاد کنیم که به برنامه نویسان بیشتری کمک کنیم


معرفی شرکت :


صفحه این شرکت در لینکدین :

https://www.linkedin.com/company/proxify-se/

این آگهی احتمالا پرداخت با رمز ارز را هم پشتیبانی می کند

برخی از مزایای همکاری :

💻 100٪ کار از راه دور: از هر جایی
👌🏻 انعطاف پذیری بالا: توانایی تغییر یک پروژه به پروژه دیگر.
💵 رشد مالی: افزایش رقابتی حقوق مبتنی بر عملکرد.
🧘🏻‍♂️ آزادی: برنامه کاری بسیار منعطف.
🚀 رشد 360 درجه: فرصت هایی برای پیشرفت و رشد شخصی دارید .

لیست آگهی های این شرکت :

https://weworkremotely.com/company/proxify-ab

صفحه استخدام این شرکت :

https://career.proxify.io/
کانال آموزش کامپیوتر
Engineer_Computer
👍1
📲 دوازده چالش علمی برای نسل ۶: بازنگری در مبانی تئوری مخابرات

📲 Twelve Scientific Challenges for 6G: Rethinking the Foundations of Communications Theory
By M. Chafii, L. Bariah, S. Muhaidat and M. Debbah


کانال آموزش کامپیوتر
@Engineer_Computer
👍1
📸 تحقیر مردم ایران توسط وزیر ارتباطات دولت رئیسی

😡😡😡😡
🔘به بهانه روز مهندس
▪️این عکس برخورد دو دوست دوران کودکی در حین تظاهرات اعتراضی کارگران در فرانسه را نشان می‌دهد. عکاس این عکس بعدها گفت من معترضی (گای بورمیو) را دیدم که به طرف دوستش (ایوان آنتیگناگ) رفت و یقه او را گرفت و به او گفت: «بیا مرا بزن تا وقتی که در این لباس هستی و میتوانی مرا بزنی» و پلیس ضد شورش از جایش تکان نخورد و اشک ریخت.

▪️جا دارد «روز مهندس» را به مهندسان «اختلال آفرین» و کسانی که علم خود را صرف قطع کردن، فیلترینگ و ایجاد اختلال در ارتباطات مردم می‌کنند تبریک بگوییم!

▪️همچنین «روز مهندس» را به همه مهندسانی که در این تاریک ترین دوره تاریخی ارتباطات کشور همچنان به «نور» و «روشنایی» می اندیشند تبریک می‌گوییم. همان‌ها که همچنان اعتقاد دارند:
«یا راهی خواهیم یافت و یا راهی خواهیم ساخت

صبح یعنی وسط قصه تردید شما
کسی از در برسد نور تعارف بکند
!
#میترا_ملک_محمدی
1👏1
Cheet Sheet for Endpoint Security

#security #xss #sql #template #idor
کانال آموزش کامپیوتر
@Engineer_Computer
BH_EU_05-Long.pdf
6.5 MB
📕کتاب Google Hacking For Penetration
کانال آموزش کامپیوتر
@Engineer_Computer
Bitdefender_ S1deload Stealer.pdf
14.7 MB
#گزارش بیت‌دیفندر از بدافزار سرقت اکانت‌های شبکه‌های اجتماعی

کانال آموزش کامپیوتر
@Engineer_Computer
#Electromagnetic #Signal #Injection #Attacks
در تحقیقات اخیر دانشگاه Oxford مقاله ای تحت عنوان تزریق سیگنال های الکترو مغناطیسی به سیگنال های دیفرانسیلی، ارائه شده که در آن محققین مدعی میشوند که بر جریان های ارتباطات رادیوی میتوانند از راه دور تزریق بیت انجام داده و پیام مخربی رو ارسال کنند.

این روش انتقال داده مبتنی بر دو سیگنال الکتریکی مکمل رمزگذاری کار میکنه و این نوع رمزگذاری باعث میشه که گیرنده بتونه سیگنال های نویز رو با دریافت کردن و عدم تطبیق اون با مدل رمزنگاری، تشخیص داده و رد کنه.

حالا محققین اعلام کردند که در تحقیقات خودشون تونستند این روش تشخیص Noise Rejection رو دور زده و بیت های دلخواه یک مهاجم رو بواسطه تزریق به هر دو سیگنال در مدل دیفرانسیل و همسانی بوجود آمده، دور بزنند.

نکته جالب توجه این مقاله اینه که طبق گفته های محققین، بسیاری از پروتکل های رایج و پرکاربرد رو توانستند تزریق و بهره برداری کنند، از جمله CAN، سیستم خودرو، Ethernet، USB، HDMI و حتی سیستم های هوانوردی مانند هواپیما.

و شاید پهباد...


کانال آموزش کامپیوتر
@Engineer_Computer
👍1😁1
#National #Cyber #Strategy #UK
در سند استراتژی امنیت ملی فضای ساییبر انگستان دو بخش جالبی وجود داشت که بد نیست برای متولیان حکمرانی فضای سایبر کشور، باز خوانی بشه.

در بخش قرمز، عنوان میکنه امنیت سایبری بریتانیا به سرعت در حال رشد بوده و بیش از 1400 کسب و کار در سال گذشته (2021) گردش مالی 8.9 میلیارد پوند رو داشته ند، که منجر به ایجاد 46700 شغل شده است.

با وجود این رشد مالی، اعلام میشه این کشور هنوز در عرصه های بین المللی جای رشد داشته و بریتانیا به عنوان یک رهبر جهانی در تحقیقات امنیت سایبری با داشتن 19 دانشگاه عالی و 4 موسسه تحقیقاتی، خودش رو تثبیت کرده است.

در بخش سبز رنگ اعلام شده نیروی کار در بخش امنیت سایبری در 4 سال گذشته 50% رشد کرده، بطوری که تقاضا بعضا از عرضه بیشتر شده.

در ادامه مطرح میکنه که برای الهام بخشیدن به جوانان برای دنبال کردن تخصص های امنیت سایبری، اقداماتی صورت گرفته و از سال 2019 تا 2020 نزدیک به 57000 جوان رو در برنامه یادگیری CyberFirst و Cyber Discovery پرورش داده شده و این روند تا مقطع دانش آموزی رو هم وارد فعالیت های دوره ها امنیت سایبری کرده است.


@Engineer_Computer
👍1
⭕️ Bypassing Single Sign On via login without password feature | 0 Click account takeover

در این مقاله،‌ هانتر موفق به دور زدن Single Sign On با استفاده از ویژگی لاگین بدون استفاده از پسورد شده است.
این قابلیت با ارسال کردن OTP به ایمیل کاربر صورت می پذیرد.
در این اپلیکیشن قابلیت لینک کردن تعدادی اکانت به یک ایمیل وجود داشت. در قابلیت لاگین بدون پسورد ابتدا شما باید ایمیل خودتون رو وارد میکردید سپس اپلیکیشن لیست حساب های موجود و لینک شده به ایمیل را به شما نشان می دهد. و با کلیک کردن بر روی دکمه Login without password رو به روی حساب به حساب مدنظر لاگین صورت میگرفت.
درخواست زیر برای تایید OTP و لاگین اکانت مورد نظر به سمت سرور ارسال می شود

POST /api/sso/login-without-password/auth HTTP/2

{"track":006,"action":"login-without-password","code":"[OTP]","token":"22123w2DS4543jg23324e35SD==","username":"attacker1"}
همونطور که مشاهده میکنید پارامتری به نام username در اینجا استفاده شده است. که دلیل استفاده از این پارامتر قبل تر توضیح داده شده است ( هر ایمیل ممکن است چند اکانت متصل شده و username را دارا باشد)
در اینجا هانتر با تغییر مقدار پارامتر username به username قربانی ( شخصی که حسابش به ایمیل اتکر لینک نشده است) قادر به تصاحب حساب کاربری وی شده است.

در این فیچر توسعه دهنده، عمل بررسی اینکه آیا نام کاربری به ایمیل مدنظر لینک شده است یا نه را انجام نداده و این در نهایت موجب آسیب پذیری Account Takeover شده است.

لینک مقاله:
https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-account-takeover-d2322a33a208

#web_security #ATO #SSO
کانال آموزش کامپیوتر
@Engineer_Computer
🔥1
CVE-2022-39952 : Fortinet FortiNAC Deep-Dive and IOCs
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
کانال آموزش کامپیوتر
@Engineer_Computer