Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
CVE-2023-33246 : Apache RocketMQ  > 5.1.0 - Remote Command Execution
Verified : N/A
POC : https://github.com/SuperZero/CVE-2023-33246
POC : https://github.com/Malayke/CVE-2023-33246_RocketMQ_RCE_EXPLOIT
@Engineer_Computer
HiddenEye : Modern Phishing Tool With Advanced Functionality

+ PHISHING
+ KEYLOGGER
+ INFORMATION_COLLECTOR
+ ALL_IN_ONE_TOOL
+ SOCIALENGINEERING

DISCLAIMER : TO BE USED FOR EDUCATIONAL PURPOSES ONLY

The use of the HiddenEye & its resources/phishing-pages is COMPLETE RESPONSIBILITY of the END-USER. Developers assume NO liability and are NOT responsible for any misuse or damage caused by this program. Also we inform you that some of your your actions may be ILLEGAL and you CAN NOT use this software to test person or company without WRITTEN PERMISSION from them.

Install : https://github.com/Morsmalleo/HiddenEye
@Engineer_Computer
⭕️ صدای تولید شده، از کلیکِ هر کلید صفحه کلید کامپیوتر، با دیگری اندکی تفاوت دارد؛ و با کمک هوش مصنوعی می‌توان از روی صدا تشخیص داد که چه حرفی تایپ شده است.

اگر در هنگام تایپ کردن در کامپیوتر با فرد دیگری از طریق Zoom ارتباط برقرار کنید، طرف مقابل با بکارگیری ابزار هوش مصنوعی می‌تواند صدای هر کلید کامپیوتر شما را از دیگری تفکیک کند.
از آن به بعد «برای فهمیدن این که چه چیزی روی کامپیوتر خود تایپ می‌کنید؟» کافی است که به صدای محیط اتاق شما گوش دهند.

Link: https://thenationalpulse.com/2023/08/08/ai-can-hear-your-password-being-typed-with-near-100-accuracy/
Link:
https://www.theguardian.com/technology/2023/aug/08/ai-could-identify-passwords-by-sound-of-keys-being-pressed-study-suggests

@Engineer_Computer
CISO #MindMap
An Overview of the Responsibilities and Ever Expanding Role of The #CISO

@Engineer_Computer
#GRC Capability Model
version 3.5
revision 2023.06.30

یک فایل فوق العاده، مفید و آموزنده که راهنمای عملی برای موضوعات حاکمیت، ریسک و انطباق است.

👁️ @Engineer_Computer
GRC Capability Model.pdf
9.8 MB
#GRC Capability Model
version 3.5
revision 2023.06.30

یک فایل فوق العاده، مفید و آموزنده که راهنمای عملی برای موضوعات حاکمیت، ریسک و انطباق است.
@Engineer_Computer
Good Practices for Supply Chain Cybersecurity
June 2023
#ENISA #Report
#Risk
@Engineer_Computer
⭐️ آگهی استخدام ⭐️

موقعیت شغلی : کارشناس شبکه آشنا به دوربین مداربسته
نام شرکت : ایمن آرا پرشین
آدرس: سعادت آباد
جنسیت : آقا
سن : ۲۵ به بالا
مدرک تحصیلی : IT
مدرک مرتبط : دوره های شبکه و یا دوربین مداربسته

وظایف :کارشناس شبکه و امور مربوط به آن آشنایی با نرم افزار ها و مسائل مربوط به دوربین مداربسته

ساعت کار: ۸:۳۰ الی ۱۷
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق : وزرات کار
ارسال رزومه : فقط در واتس اپ به شماره 09925034078

@Engineer_Computer
⭐️ آگهی استخدام ⭐️

موقعیت شغلی : کارشناس IT ( help desk )
نام شرکت : شرکت حمل و نقل بین المللی BRE
آدرس: تهران ، سعادت آباد
جنسیت : خانم
سن : تا ۳۵ سال
مدرک تحصیلی : لیسانس به بالا

وظایف :
رفع مشکلات نرم افزاری و سخت افزاری سیستم های شرکت
آشنا به ماشین های اداری ( پرینتر ها ) و بر طرف کردن مشکل اونها در حد توان
بک آپ گیری های دوره ای
آشنایی با ویندوز برای نصب و تنظیمات دیگه ...

ساعت کار: هر روز هفته از ساعت ۸ تا ۱۶:۳۰
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق : توافقی
ارسال رزومه :
@pedram_iranju

@Engineer_Computer
با آموزش این پست به دیگران
به قربانیان سوء استفاده از تصاویر در اینترنت کمک کنید.

با تشکر از اشتراک توسط جناب وحید خدابخشی


اگر تصاویر ساختگی از کسی در اینترنت منتشر شده باشد؛ با کمک از این سایت می‌توان آنها را با دقت ۹۹ درصد حذف کرد.

@Engineer_Computer
جهانی بهتر بیافرینیم

https://www.stopncii.org
تمام دوره های رایگان دپارتمان امنیت ملی آمریکا در تمامی رشته ها

@Engineer_Computer

https://cdp.dhs.gov/online_course
درسی برای همگان

بحث فی‌مابین تنیبل و مایکروسافت درمورد مشکلات یکی از وصله هایش

نیاز است اولا پیگیر اخبار آسیب پذیری ها بوده و ثانیا فارق از وندور ؛ در این مواقع ما خودمان راهکاری داشته باشیم


@Engineer_Computer

https://socradar.io/critical-microsoft-power-platform-vulnerability-proactive-security-methods-to-prevent-exploitation/
۱۱ ابزار ویندوز که علیه شما بکار گرفته می‌شوند

@Engineer_Computer

https://thehackernews.com/2023/08/lolbas-in-wild-11-living-off-land.html?m=1
CSF 2.0 draft.pdf
2.4 MB
فریم ورک سایبری در امریکا نسخه ۲

@Engineer_Computer
⭕️دوستانی که با تکنیک های افزایش سطح دسترسی از نوع Potato آشنایی دارند خواهند دانست که این نوع تکنیک ها از سری تکنیک های تبدیل دسترسی سرویس به ارتقای سطح دسترسی لوکال هستند.
در هر سناریویی که یک ماشین به یک دامنه متصل می‌شود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، می‌توانید از تکنیک‌های فوق‌الذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حساب‌های SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شده‌اند استفاده می‌شوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حساب‌های مجازی استفاده می‌کنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیت‌های اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز می‌دارد و بنابراین نمی‌توانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg


https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@Engineer_Computer