Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Tools

🔸
Decompiler Explorer! It is an interactive online decompiler which shows equivalent C-like output of decompiled programs from many popular decompilers.

در وب سایت dogbolt.org با استفاده از ابزار سورس باز Decompiler Explorer میتونید فایل باینری خودتون رو آپلود کنید و خروجی دیکامپایل شده رو با استفاده از دیکامپایلر هایی مثل Angr, Ghidra, Binary Ninja, Hex-Rays و ... ببینید و باهم مقایسه کنید.


@Engineer_Computer
#Tools

🔸
Malcore plugin for x64dbg allows you to upload your sample to Malcore and view the results.

پلاگین Malcore این امکان رو به شما میده که بتونید قبل از تحلیل فایل باینری با دیباگر x64dbg، مشخصاتی از فایل رو به شما نمایش بده. برای اینکار نیاز هست یک اکانت در سایت malcore.io داشته باشید و دسترسی به اینترنت جهت آپلود فایل باینری.

@Engineer_Computer
#Tools

🔸
WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.

وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.

Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls

@Engineer_Computer
The Ultimate Guide to Hunt Account Takeover2022.7z
762.1 MB
🗒 Bug Bounty -| Account Takeover

یه دوره عالی در مورد آسیب پذیری Account Takeover دوره کاملی هست هم روی لابراتوار و هم لایو هانت

@Engineer_Computer
🗒 Sticky notes for pen-testing, bug bounty, and CTFs.

چک لیست و یادداشت در تمام زمینه ها مخصوصا تست نفوذ وب

https://exploit-notes.hdks.org

@Engineer_Computer
اگه توی لینوکس میخاید بدونید هر قسمت از سخت افزارتون با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.

@Engineer_Computer
CVE-2022-0412 : WordPress TI WooCommerce Wishlist < 1.40.1 - Unauthenticated Blind SQL Injection
POC : https://wpscan.com/vulnerability/e984ba11-abeb-4ed4-9dad-0bfd539a9682

@Engineer_Computer
CVE-2022-0592 : WordPress MapSVG < 6.2.20 - Unauthenticated SQLi
POC : https://wpscan.com/vulnerability/5d8d53ad-dc88-4b50-a292-fc447484c27b

@Engineer_Computer
!! استخدام !!

دوستان در خصوص SOC T1 نیازمند یک نفر نیرو با شرایط زیر هستیم:

درباره شرکت:
سنباد، سکویی به وسعت داده
سنباد یک شرکت فعال در حوزه بانکداری باز است که توسط عمده بانک های خصوصی به صورت مشترک جهت ارائه بوم به استارتاپ های مالی افتتاح شده است. پلتفرم بانکداری باز سنباد ارائه دهنده راهکارهای جامع مبتنی بر API برای تمامی کسب‌و‌کارها است. با سنباد می‌توانید نسل جدیدی از خدمات بانکداری باز (Open Banking) و مبتنی بر داده را تجربه کنید تا سفر بهتری در دنیای اقتصاد نوآوری داشته باشید.

وب سایت شرکت: https://sanbod.co

سهامداران: بانک سامان، پاسارگاد، پارسیان، ایران زمین و 5 بانک دیگر

شرح وظایف:
1. پایش Alert ها و Dashboard های موجود در سازمان
2. پایش Dashboard ها و اطلاعات مربوط به وضعیت SIEM
3. بررسی و پیگیری Incident ها و موارد مشکوک مشاهده شده
4. همکاری کامل با تیم فنی در صورت نیاز به Investigation های عمیق
5. مستندسازی و ارائه گزارشات فنی در رابطه با موارد مشکوک مشاهده شده
6. تهیه سازی گزارشات مدیریتی روزانه و هفتگی در رابطه با وقایع اتفاق افتاده در طول شیفت
7. بررسی وضعیت Log گیری از منابع مختلف
8. Incident Handling مواردی که مطابق با Play Book های در نظر گرفته شده انجام پذیر است
9. گزارش موارد False Positive و پیشنهاد درباره نحوه Tune کردن Use Case مربوطه

تخصص های مورد نیاز:
1. آشنایی با آناتومی حملات
2. آشنایی با سیستم عامل های Windows و Linux
3. آشنایی با روش ها و ابزار های انتقال و جمع آوری Log مانند Rsyslog, Nxlog, Splunk UF, WEC و ...
4. آشنایی با انواع Log مناسب با Security Monitoring
5. آشنایی با Use Case هایی که برای تشخیص حملات معمول کاربرد دارند
6. آشنایی با حداقل یک SIEM (ترجیحا Splunk)
7. آشنایی با Mitre ATT&CK
8. آشنایی با Regex
مدارک و شرایط عمومی مورد نیاز:
1. مدرک کارشناسی در رشته های مرتبط با فناوری اطلاعات
2. حداقل یک سال سابقه کار در زمینه امنیت
3. حداکثر سن 30 سال
4. مدرک سربازی (برای آقایان)
5. مدرک مرتبط با حوزه امنیت از قبیل Sec 504، CEH، Security+، Splunk و... مزیت محصوب می شود.
6. روحیه کار تیمی و تعامل مناسب و اخلاق محور با همکاران تیم امنیت و سایر تیم ها از الزامات مهم همکاری می باشد.
رنح حدودی حقوق:
15 تا 20 میلیون تومان بسته به میزان موفقیت در مصاحبه فنی و عمومی
ارسال رزومه به ایمیل:
[email protected]

@Engineer_Computer
RedEnergy, a sophisticated stealer-as-a-ransomware threat, is targeting energy utilities, oil, gas, telecom, and machinery sectors, using LinkedIn pages to deceive and compromise valuable information.

Learn more about this cyberattack: https://thehackernews.com/2023/07/redenergy-stealer-as-ransomware-threat.html

@Engineer_Computer
Persistent PHP payloads in PNGs

تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه

https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html

#code_injection #web_security #research
@Engineer_Computer
سلام به همه دوستان

از هفته آینده کارگاه رایگان آموزشی کوبرنتیز با مثال عملی رو استارت میزنم و میتونید در این کارگاه چیزهای زیادی رو یاد بگیرید. این کارگاه برای افرادی مناسب هست که میخوان با کوبرنتیز شروع به کار کنن.

اول واقعا دمتون گرم که باعث شدید کلی آدم علاقه مند به کوبرنتیز از برگزاری این کارگاه با خبر بشن و با ری پست کردن پست قبلی تقریبا تمام فارسی زبان های علاقه مند از این کارگاه مطلع شدن. واقعیتش برنامه ریزی اولیه این کارگاه روی 400 تا 500 نفر بود و قرار بود تو Zoom برگزار کنم و برای همتون لینک ارسال بشه. اما تعداد ثبتنام ها از 1000 😍 تا هم رد شد و باید بریم روی یوتیوب استریم برگزار کنیم.

زمان و لینک برگزاری

شروع کارگاه شنبه 17 تیرماه 1402 ساعت 21 از یوتیوب هست.

لینک ورود: https://youtube.com/live/eDbCM6sbcXY

🙏 🙏 یک نکته و درخواست 🙏 🙏

از اونجایی که هیچ Mailing list یا راه ارتباطی برای ارسال لینک و اخبار این رویداد درست نکرده بودم و الان خیلی ها از لینک ورود با خبر نیستن و نیاز هست با بقیه به اشتراک بذارید.

دمتون گرم و سرتون سلامت
A potentially massive cyberattack campaign is targeting cloud-native environments. Researchers unearthed an aggressive worm exploiting JupyterLab and Docker APIs. It deploys Tsunami malware and hijacks resources.
Read: https://thehackernews.com/2023/07/silentbob-campaign-cloud-native.html

@Engineer_Computer
با توجه به اینکه مدیران ارشد امنیت می‌توانند بواسطه قوانین و انجام وظایف مورد پیگرد قضایی قرار گیرند؛ زمان آن فرا رسیده است که در قرارداد های CISO ها موارد حفاظت و حمایت از ایشان مانند قرارداد مدیر عامل، درج گردد.

@Engineer_Computer