Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
کانال آموزش کامپیوتر
@Engineer_computer
4🎉1
Command_line_detection.pdf
1.7 MB
#Linux #Detection
#راهنمای جیبی شناسایی تهدیدات لینوکسی 👆🏻
برای کسانی که هیچ sense از لینوکس ندارند خیلی خوبه
کانال آموزش کامپیوتر
@Engineer_computer
👍1
#Donut #ETW Bypass #Module_Overloading
ابزار Donut یک ابزار در راستای اجرای فایل های VBScript، JScript، EXE، DLL و dotNET Assembly رو در حافظه امکان پذیر میکنه بی آنکه Stage بر روی حافظه سخت قرار داشته باشه. همچنین امکان فراخوانی یک Stage از یک وبسرور بواسطه درخواست HTTP انجام شده و در Loader جاسازی شود.

اما موضوعی که جذابه اینه که یکی از ویژگی های این ابزار اینه که بواسطه تکنیک Module Overloading که امکان اینرو میده که در یک فایل اجرایی Native PE بشود یک Manual Mapping انجام داد که بواسطه اون میشود فایل Map شده در حافظه رو Overwrite کرد.

گفته شده این تکنیک موجب میشه مکانیزم تشخیص مبتنی بر Process Injection دور زد، چرا که کد اجرایی مهاجم در حافظه در فایل روی دیسک Map نشده است.

این ماژول که با نام Decoy طراحی و بواسطه توابع NtCreateSection و NtMapViewOfSection کار میکنه، یک Legitimate Executable در زمان Map شدن در حافظه ایجاد میکنه، برای Overwrite کردن شلکد مد نظر در Section فایل فرمت PE.

کانال آموزش کامپیوتر
@Engineer_Computer
🔥3👍2👏1
منع کلیه دستگاه‌های اجرایی از خرید محصول یا خدمات مشابه غیر‌ایرانی در حوزه IT
▪️ هیئت وزیران ر راستای اجرای آیین‌نامه «حمایت از تولید دانش‌بنیان و اشتغال‌آفرین حوزه ارتباطات و فناوری اطلاعات و اقتصاد دیجیتال کشور» کلیه دستگاه‌های اجرایی را از خرید هرگونه محصول و خدمات مشابه غیرایرانی در حوزه فناوری اطلاعات منع کرد!

⬛️پ. ن:
چنین بخشنامه هایی نه تنها باعث قوی شدن تولیدکنندگان داخلی نمیشود بلکه اولا با از بین بردن شرایط رقابت با محصولات خارجی، منجر به کاهش کیفیت محصولات داخلی می شود. ثانیا این بخشنامه ها و تصمیمات نابخردانه موجب می‌شود فرصت طلبان با قاب و قوطی کردن تجهیزات بی کیفیت چینی مدعی ساخت سرور و سوییچ و Storage بومی شوند.
▪️محصولات بومی زمانی به کیفیت لازم می‌رسند که بتوانند در فضایی رقابتی با محصولات خارجی به بلوغ برسند.
▪️اکوسیستم فناوری اطلاعات به اندازه کافی زخم بر پیکره نحیف خود دارد. اگر مرهم نمیزنید لطفا زخم جدید نتراشید!


شوربختی بین که با این سینهٔ پر زخم و داغ
رو به هر جانب که می آرم نمکدان چیده است!

#صائب_تبریزی
کانال آموزش کامپیوتر
@Engineer_Computer
🗿3🤣2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
استارت آپ اسرائیلی D-ID از انتشار نسخه بتا یک برنامه وب جدید chat.D-ID خبر داده است که به کاربران امکان می دهد با #هوش_مصنوعی "رو در رو" ارتباط برقرار کنند.
https://chat.d-id.com/
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
🎥

Wonder Studio
یک هوش مصنوعی فیلمساز است که توسط خود استیون اسپیلبرگ تایید شده است.

https://wonderdynamics.com/
محصولات واندر استودیو این امکان را به افراد می دهد که بدون تجهیزات حرفه ای و هزینه های بالا تصاویر سینمایی خلق کنن
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
بازار پرومت

ChatX
پلتفرمی است که در آن می توانید نکات هوش مصنوعی (ChatGPT، DALL-E، Stable Diffusion، Midjourney) را بخرید و بفروشید.

این وبسایت عالیه ایده‌های خیلی خوبی داره
https://chatx.ai/marketplace/

کانال آموزش کامپیوتر
@Engineer_computer
مولد کد #هوش_مصنوعی

SourceAI
یک ابزار هوش مصنوعی است که می تواند کد را در هر زبان برنامه نویسی از هر توصیف زبان انسانی تولید کند. همچنین می‌تواند ساده‌سازی کند، باگ‌ها را بیابد و آنها را برطرف کند و کد شما را اصلاح کند.

https://sourceai.dev/
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
فناوری ضبط حرکت که نیازی به سنسور ندارد 🕺

استارت آپ Move.ai می تواند به این موضوع ببالد. شبکه عصبی می تواند یک ویدیو را به یک انیمیشن کامل تبدیل کند و جالب ترین چیز این است که می توان نتیجه را به یک موتور بازی یا محیط دیجیتال وارد کرد. قبلاً برای چنین ترفندهایی به یک تیم متخصص نیاز بود.

https://www.move.ai/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
برای خلق یک شاهکار لازم نیست هنرمند باشید. طرح خود را به vizcom.ai بدهید، روی "Generate" کلیک کنید و جادو را ببینید. هیچ محدودیتی وجود ندارد، همه چیز به تخیل شما بستگی دارد.

https://app.vizcom.ai/files

#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
شاهکار با #هوش_مصنوعی

در ابتدا به یه اکانت دیسکورد نیاز دارید

https://discord.com/

Android
ios
برای ثبتنام به ایمیل و شماره تلفن نیاز دارید خوشبختانه شماره ایران رو قبول میکنه

بعد ثبتنام در دیسکورد به وبسایت میدجرنی برید

https://www.midjourney.com/

روی گزینه join beta بزنید
کانال آموزش کامپیوتر
@Engineer_computer
Vigilante

برنامه ای که بر حریم خصوصی شما تمرکز می کند و هنگامی که یک برنامه شخص ثالث از دوربین یا میکروفون دستگاه شما استفاده می کند به شما هشدار می دهد.

ویژگی ها:
▫️سابقه زمانی که برنامه‌ها اجازه درخواست کردند
▫️سابقه هنگام جدا کردن/وصل کردن شارژر
▫️سابقه زمانی که هدفون وصل/قطع شده است
▫️سابقه اعلان های شما
▫️داستان های صفحه قفل
▫️بدون مجوزهای بیهوده
▫️به اینترنت وصل نمی شود
▫️همه داده های شما رمزگذاری شده است (پایگاه داده و تنظیمات)
▫️حالت تاریک/حالت نور

https://github.com/FunkyMuse/Vigilante

F-droid: https://f-droid.org/packages/com.crazylegend.vigilante/‌‌

#حریم_خصوصی
#اوپن_سورس
کانال آموزش کامپیوتر
@Engineer_computer
💣 هشدار!

مایکروسافت Outlook سهم خود را از به روزرسانی Tuesday این ماه گرفت.

چند آسیب پذیری با شناسه های مختلف، بسته Outlook را هدف قرار داده است که در این میان می توان به آسیب پذیری حیاتی با امتیاز 9.8 از نوع PoE اشاره کرد.
این ضعف امنیتی از نسخه 2013 تا نسخه 365 را تحت شعاع قرار داده است که جزئیات آن در لینک زیر و همچنین صفحه رسمی مایکروسافت قابل مشاهده است.

💡 پیشنهاد می شود در اسرع وقت به روزرسانی جدید مایکروسافت یا وصله مخصوص آن را نصب نماید.
جزئیات: https://bit.ly/CVE202323397

کانال آموزش کامپیوتر
@Engineer_computer
🔥1
👀واحدهای اندازه گیری وزیر ارتباطات 🙈
وزیر ارتباطات در روزی که اختلالات اینترنتی باز هم تکرار شد فرمودند:
▪️سرعت متوسط اینترنت موبایل حدود ۱۵ مگابایت بر ثانیه است. سرعت اینترنت خانگی هم کمتر است.
▪️ما به دنبال این هستیم تا سرعت اینترنت را در استان‌های مختلف ۳۰ تا ۴۰ برابر بیشتر کنیم.
▪️از زمانی که طرح فیبر نوری برای کسب و کارها آغاز شده است، سرعت ۸۰۰ تا ۹۰۰ مگابایتی به مشتریان داده شده است. امیدواریم سرعت‌های چند صد مگابایت بر ثانیه ارائه کنیم.

⬛️پ. ن
آقای زارع پور، به گمانم امروز فناوری اطلاعات آنقدر با زندگی مردم عجین شده است که مردم عادی کوچه و خیابان هم می‌دانند که برای سنجش سرعت اینترنت باید از مگابیت (بر ثانیه) و برای سنجش حجم اطلاعات باید از مگابایت استفاده کنند.
انشاالله که خبرنگاران در نقل قول اشتباه سهوی کرده باشند.

کانال آموزش کامپیوتر
@Engineer_computer
🤣5🗿2👍1
⭕️ در ماه فوریه گزارش شد که سرویس مارشال‌ ایالات متحده دچار حمله باج افزاری شده اما حالا کاربری در فروم روسی ظاهر شده که 350 گیگ از داده های این دفتر رو با قیمت 150 هزار دلار به فروش گزاشته.
به گزارش هکر یا فروشنده اطلاعات شامل:
- عکس ها و فیلم های هوایی از پایگاهای نظامی یا مختصات خاص
- اسناد شنود و نظارت بر شهروندان
-پرونده کارتل ها
-داده های مربوط به شهود یا افرادی که در برنامه حفاظت از شاهدان قرار دارند
-فایل های مربوط به بکدور اپل
و اسناد زیاد دیگه ای با علامت محرمانه و سری هست

https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83828
#data
کانال آموزش کامپیوتر
@Engineer_computer
👍4🔥2
یه دونه از اینا تابلوها برای هر شرکت و سازمانی نیازه به نظرم :))))
کانال آموزش کامپیوتر
@Engineer_computer
👍5🤣4
DARK Psychology-1.pdf
6.5 MB
فایل PDF دوره روان‌شناسی تاریک

کانال آموزش کامپیوتر
@Engineer_computer
👍5
Media is too big
VIEW IN TELEGRAM
GPT-4 Developer Livestream

ویژگی های جدید chat-gpt

#video #ai #chatgpt #chat_gpt

کانال آموزش کامپیوتر
@Engineer_computer
🤩2
انواع مکانیزم های امنیتی کرنل لینوکس :
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسی‌های امنیتی مختلف فراهم می‌کند تا با افزونه‌های هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و می‌توانند در زمان راه‌اندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.

کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونه‌های بزرگ‌تر MAC، برنامه‌های افزودنی دیگری را می‌توان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.

بدون LSM خاصی که در هسته وجود دارد، LSM پیش‌فرض سیستم قابلیت‌های لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایه‌های AppArmor می‌توانند در یکی از دو حالت باشند: اجرا و شکایت. نمایه‌هایی که در حالت اجرا بارگذاری می‌شوند منجر به اجرای خط‌مشی تعریف‌شده در نمایه و همچنین گزارش تلاش‌های نقض خط ‌مشی (از طریق syslog یا ممیزی) می‌شوند. نمایه‌هایی که در حالت شکایت هستند، خط‌مشی را اجرا نمی‌کنند، بلکه تلاش‌های نقض خط‌مشی را گزارش می‌کنند.

ا AppArmor با برخی دیگر از سیستم‌های MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه می‌دهد تا نمایه‌های حالت اجرا و شکایت را ترکیب کند، از فایل‌های شامل برای سهولت در توسعه استفاده می‌کند، و مانع ورود به مراتب کمتری نسبت به سایر سیستم‌های MAC محبوب دارد.

ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین می‌کند همه فایل‌های بارگذاری شده با هسته (ماژول‌ها، سیستم‌افزار و غیره) از یک سیستم فایل منشا می‌گیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی می‌شود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.

4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیاده‌سازی‌های MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستم‌های تعبیه‌شده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس می‌تواند برای ایجاد سیاست‌هایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده می‌شوند محدود می‌کند. هنگامی که سیستم‌های محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیط‌های متخاصم قرار می‌گیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهده‌شده قبلی محدود شوند که تولید خط‌مشی را ساده‌تر می‌کند.

#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور

جمله ای که از دنک شیائو پینگ نقل می‌کنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید

#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
🤯2