Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
دوره آموزش طراحی وب با پلاگین Emmet (فارسی) یاسر داوود فر
📌 جلسه دوم -2-
#ویدئو #فیلم #آموزش #برنامه_نویسی #کد #وب #امت
#Video #Programming #Code #Web #HTML #CSS #Emmet
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزش طراحی وب با پلاگین Emmet (فارسی) یاسر داوود فر
📌 جلسه سوم -3-
#ویدئو #فیلم #آموزش #برنامه_نویسی #کد #وب #امت
#Video #Programming #Code #Web #HTML #CSS #Emmet
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزش طراحی وب با پلاگین Emmet (فارسی) یاسر داوود فر
📌 جلسه چهارم -4-
#ویدئو #فیلم #آموزش #برنامه_نویسی #کد #وب #امت
#Video #Programming #Code #Web #HTML #CSS #Emmet
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزش طراحی وب با پلاگین Emmet (فارسی) یاسر داوود فر
📌 جلسه پنجم -5- ( آخر )
#ویدئو #فیلم #آموزش #برنامه_نویسی #کد #وب #امت
#Video #Programming #Code #Web #HTML #CSS #Emmet
@Engineer_Computer
Share your code to increase visibility and impact
پژوهشگران و نويسندگان مقالات IEEE: كدهای بكار رفته در شبيه‌سازی مقالاتتان را به اشتراك بگذاريد...

موسسه‌ی IEEE و Code Ocean جهت آپلود و اشتراك كدهای نويسندگان و پژوهشگران IEEE به توافق رسيده‌اند.
در اين توافق، كدهای شبيه‌سازی‌های مقالات در پايگاه Code Ocean و از طريق IEEE Xplore در دسترس خواهد بود.

https://codeocean.com/signup/ieee?utm_content=buffer5521e&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
#IEEE #Code #Code_Ocean #Research #Xplore

کانال آموزش کامپیوتر
@Engineer_Computer
وزارت علوم، تحقيقات و فناوري
معاونت پژوهش و فناوري
به نام خدا
منشور اخلاق پژوهش
با استعانت از خداي سبحان و با اعتقاد راسخ به اينكه عالم محضر خداست و او همواره ناظر بر اعمال ماست و به منظور انجام شايستة پژوهش‌هاي اصيل، توليد دانش جديد و بهسازي زندگاني بشر، ما دانشجويان و اعضاي هيأت علمي دانشگاه‌ها و پژوهشگاه‌هاي كشور:
• تمام تلاش خود را براي كشف حقيقت و فقط حقيقت به كار خواهيم بست و از هر گونه جعل و تحريف در فعاليت‌هاي علمي پرهيز مي‌كنيم.
• حقوق پژوهشگران، پژوهيدگان (انسان، حيوان، گياه و اشياء)، سازمان‌ها و ساير صاحبان حقوق را به رسميت مي‌شناسيم و در حفظ آن مي‌كوشيم.
• به مالكيت مادي و معنوي آثار پژوهشي ارج مي‌نهيم، براي انجام پژوهشي اصيل اهتمام ورزيده از سرقت علمي و ارجاع نامناسب اجتناب مي‌كنيم.
• ضمن پايبندي به انصاف و اجتناب از هر گونه تبعيض و تعصب، در كلية فعاليت‌هاي پژوهشي رهيافتي نقادانه اتخاذ می‌کنیم.
• ضمن امانت‌داري، از منابع و امكانات اقتصادي، انساني و فني موجود استفاده بهره‌ورانه می‌کنیم.
• از انتشار غيراخلاقي نتايج پژوهش نظير انتشار موازي همپوشان و چندگانه (تكه‌اي) پرهيز مي‌كنيم.
• اصل محرمانه بودن و رازداري را محور تمام فعاليت‌هاي پژوهشي خود قرار مي‌دهيم.
• در همه فعاليت‌هاي پژوهشي به منافع ملي توجه كرده و براي تحقق آن مي‌كوشيم.
• خويش را ملزم به رعايت كليه هنجارهاي علمي رشته خود، قوانين و مقررات، سياست‌هاي حرفه‌اي، سازماني، دولتي و راهبردهاي ملي در همه مراحل پژوهش مي‌دانيم.
• رعايت اصول اخلاق در پژوهش را اقدامي فرهنگي مي‌دانيم و به منظور بالندگي اين فرهنگ، به ترويج و اشاعة آن درجامعه اهتمام مي‌ورزيم.
نام و امضاء دانشجو: نام و امضاء استاد راهنما:
#Ethic #Ethical #Research #Msc #Code_of_Ethics #Ethics

کانال آموزش کامپیوتر
@Engineer_Computer
یک نمونه پروژه ساخت سیستم ریکامندر با سورس کد
A Computer Science Comprehensive Exercise
Carleton College, Northfield, MN.

https://www.cs.carleton.edu/cs_comps/0607/recommend/recommender/index.html
#Code #Project #Source #SourceCode #Source_Code

کانال آموزش کامپیوتر
@Engineer_Computer
🐞 What's security flaws with this code? How to fix it?
نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟‌ نحوه فیکس کردنش به چه صورت هست؟

#AppSec #code_challenge #vulnerable_code #web_security #FastAPI
@Engineer_Computer
Network Security Channel
🐞 What's security flaws with this code? How to fix it? نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟‌ نحوه فیکس کردنش به چه صورت هست؟ #AppSec #code_challenge #vulnerable_code #web_security #FastAPI @Engineer_Computer
Now the answer
مهم ترین آسیب پذیری ای که داشت و اکثرا دوستان هم گفتن Mass Assignment بود که میشد ما با role ای مثل admin برای خودمون account بسازیم که حالا توی fix فیلد های مهم رو صرف نظر از چیزی که کاربر میده ما تغییر میدیم، موضوع بعدی هم Insecure Password Storage بود که حالا پسورد hash میشه.

#AppSec #code_challenge #fixed_code #web_security #FastAPI
@Engineer_Computer
🐞 What's security flaws with this PHP code? How to exploit and fix it?
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟

Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php

#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
Persistent PHP payloads in PNGs

تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه

https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html

#code_injection #web_security #research
@Engineer_Computer
#BypassEDR with #Code_Injection
در کنفرانس BlackHat 2022 یک ارائه ای مطرح شد مبنی بر رویکردی جدید از نحوه تزریق کد به یک Process بی آنکه توسط EDR ها شناسایی شود.

روش شناسی محقق بر مبنای امکان ایجاد یک Fork از یک Process است، بدین صورت که از یک پردازش والد بتوان یک پردازش والد دیگری را ایجاد نمود.

مشخصا محقق اشاره میکند که اینکار توسط یکی از توابع API سیستم عامل میتواند صورت گیرد با نام RtlCloneUserProcess که از ماژول Windows Dagnostic Infrastructure گرفته شده است.

همچنین تابع دیگری با نام PssCaptureSnapshot از POSIX ویندوز گرفته میشود برای ضبط محتوای مقادیر آدرس های مجازی یک پردازش.

حالا مهاجم بطور مثال میخواهد از LSASS یک Dump بگیرد، اینکار توسط EDR پیشگیری خواهد شد، اما اگر مهاجم بتواند بواسطه روش شناسی پیشتر توضیح داده شده بتواند یک Clone از پردازش LSASS ایجاد کند، اینجا Dump صورت گرفته و EDR فرایند را تشخیص نخواهد داد و اینکار میبایست توسط Remote Fork API صورت بگیرد در Self Fork API .

ادامه موضوع از صفحه 13 به بعد است...

@Engineer_Computer