Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Two critical flaws (CVE-2023-29199 / CVE-2023-30547) have been discovered in vm2 JavaScript library that could allow attackers to break out of sandbox protections, potentially leading to RCE attacks.

Read details: https://thehackernews.com/2023/04/critical-flaws-in-vm2-javascript.html

@Engineer_Computer
Iranian govt-linked hackers have been identified as responsible for cyberattacks on critical infrastructure in the United States — targeting energy companies, transit systems, as well as a major utility and gas companies.

Details: https://thehackernews.com/2023/04/iranian-government-backed-hackers.html

@Engineer_Computer
aws_sec_incident_resp.pdf
749.1 KB
Cloud Security
AWS Security Incident Response Guide: AWS Technical Guide 2022.

@Engineer_Computer
👍1
🔥 Attention IT teams! Critical security flaws have been found in Cisco and VMware products that could allow attackers to execute arbitrary code on affected systems.

Details here: https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html

Make sure to patch your systems immediately.

@Engineer_Computer
👍2
Fileless Execution Methods.pdf
98.2 MB
#مقاله در خصوص حملات fileless از گروه امنیتی HADESS
@Engineer_Computer
👍2
Hardware Security
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2


@Engineer_Computer
فرمولی ساده برای زمین گیر کردن سازمانتان

‎برای هر کاری «کمیته» بسازید.ا!

‎۲.
برای هر کاری‌بدیهی به نهات جزئی پروسه و
روند تعریف کنید

‎۳.
به افراد ضعیف و غیرمتخصص بها بدید..

‎۴.
کارهای مهم رو به آدم‌های ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید

‎۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.

۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید

‎۷.
تا می‌تونید سخنرانی‌های طولانی و تکراری
داشته باشید.

‎۸.
به بهانه‌ی ایده‌آل‌گرا بودن، هر چیز ساخته شده
رو بهش گیر بدید

‎۹.
تا جایی که می‌تونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.

‎۱۰.
فرآیند کارو تا می‌تونید سخت کنید. مرخصی
ندید

‎۱۱.
تیم‌ها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد می‌تونید یه تیم رو مواخذه کنید.‌

‎۱۲.
هیچگونه آموزش سازمانی رو برنامه‌ریزی
نکنید. توسعه‌ی فردی کارکنان رو تا می‌تونید خراب کنید


@Engineer_Computer
0days_2022.pdf
2.8 MB
Analytics
2022 Year in Review: 0-days Detected In-the-Wild in 2022 2023.


@Engineer_Computer
#GFW #GoodbyeDPI #PowerTunnel
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.

بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.

بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.

برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.

برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.

Clue
@Engineer_Computer
LIMITED TIME OFFER: Receive $100 off any #eLearnSecurity certification voucher through April 30, 2023. Get started today and be certified by summer! CODE elsApril23100
bit.ly/41v0CRL

@Engineer_Computer