Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Dynamic Splunk Search Filters using Lookup file values.pdf
201.2 KB
Is it possible to pass/control the Splunk search filters from the Lookup file?



Yes, It is possible, with the help of the return command & subsearch in Splunk.



The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
🔴🔴🔴کشف آسیب پذیری بحرانی جدید روی Fortigate
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.

@Engineer_Computer
🔴 روزنامه ابتکار: گردش مالی فروشندگان فیلتر شکن،۲تا۳برابر درآمد علمیاتی مخابرات ایران است/جدی ترین خطر فیلترشکن، قرار گرفتن در معرض محتوای نامناسب

💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت داده‌هاشان، در حد امکان از «فیلترشکن‌های رایگان خارجی» استفاده نکنند.

📌با فرض حداقلی‌ترین حالت، ۲۵ درصد کابران از فیلترشکن‌های پولی استفاده می‌کنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.

📌در این بین اما تنها فروشندگان وی‌پی‌ان نیستند که از ابَر سانسور در ایران سود می‌برند. درگاه‌های پرداخت، بانک‌ها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار می‌گیرند.

📌سود بانک‌ها از خرید وی‌پی‌ان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاه‌های واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال می‌کنند و به طور طبیعی، سود بیشتر از بانک‌ها به جیب می‌زنند.

📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.

@Engineer_Computer
🔴هک شدن سرورهای بنیاد شهید
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستم‌ها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir

@Engineer_Computer
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی ‌که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده

https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه

https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.

اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.

دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so انجام میشود.

سوم محقق آدرس پایه linker64 رو برای محاسبه آدرس افست کتابخونه dl_popen رو انجام میدهد، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.

@Engineer_Computer
با ۵ دلار اکانت شو دن رو بخرین
https://account.shodan.io/billing/member
دوستان آسیب امنیتی X-Panel خیلی جدی‌ بوده، پسورد روت سرورتون دست افراد دیگه قرار داره. فعلا هر چه زودتر این کد رو از روی سرورتون پاک کنید.

اگه سرویس دیگه روی این سروتون ندارید، سیستم‌عامل رو نصب مجدد کنید و حتما پسورد جدیدی برای root انتخاب کنید.
اگه نمیتونید سیستم‌عامل رو نصب مجدد کنید، حداقل این کارها رو بکنید:

۱. سرویس آپاچی رو حذف کنید:
Ubuntu: sudo apt remove apache2
REHL: sudo yum remove apache2

۲. فولدر برنامه x-panel رو از مسیر وب‌ حذف کنید:
sudo rm -rf /var/www/html/
‏۳. پسورد روت سرور رو عوض کنید:
passwd root

۴. لیست کاربرها رو بگیرید و بجز root الباقی رو پاک کنید یا پسوردشون رو عوض کنید.
دریافت لیست کاربران:
awk -F: '($3>=1000)&&($1!="nobody"){print $1}' /etc/passwd
حذف کاربر:
sudo userdel -rf username
تغییر پسورد کاربر:
passwd username

توییت مرتبط:
https://twitter.com/vahidfarid/status/1677314295514669057

@Engineer_Computer
برنامه جدید CISA برای پایش زیرساخت‌های IT/OT آمریکا تحت عنوان CyberSentry


CyberSentry is a CISA-managed threat detection and monitoring capability, governed by an agreement between CISA and voluntarily-participating critical infrastructure partners who operate significant systems supporting NCFs.

https://www.cisa.gov/resources-tools/programs/cybersentry-program

@Engineer_Computer
CCR.pdf
5.8 MB
آمارهای سال درمورد جرایم سایبری در استرالیا
بیش از صد صفحه

@Engineer_Computer
B&B - Global Cookie Review Summer 2023.pdf
1.4 MB
قوانین و برخورد کشورهای مختلف درمورد کوکی ها
#حریم_شخصی
@Engineer_Computer