Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
burpsuite_pro_v2023.7.zip
619.6 MB
Burp Suite Version 2023.7

آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java ورژن 18 به بالا نیاز خواهید داشت . *

Pass : 311138

#burpsuite
——————
@Engineer_Computer
#DiyakoSecureBow

Analytics
OWASP Top 10 API Security Risks - 2023

Risk:
1.
API1:2023 - Broken Object Level Authorization
Description:
APIs tend to expose endpoints that handle object identifiers, creating a wide attack surface of Object Level Access Control issues. Object level authorization checks should be considered in every function that accesses a data source using an ID from the user.

2.
API2:2023 - Broken Authentication
Authentication mechanisms are often implemented incorrectly, allowing attackers to compromise authentication tokens or to exploit implementation flaws to assume other user's identities temporarily or permanently. Compromising a system's ability to identify the client/user, compromises API security overall.

3.
API3:2023 - Broken Object Property Level Authorization
This category combines API3:2019 Excessive Data Exposure and API6:2019 - Mass Assignment, focusing on the root cause: the lack of or improper authorization validation at the object property level. This leads to information exposure or manipulation by unauthorized parties.

4.
API4:2023 - Unrestricted Resource Consumption
Satisfying API requests requires resources such as network bandwidth, CPU, memory, and storage. Other resources such as emails/SMS/phone calls or biometrics validation are made available by service providers via API integrations, and paid for per request. Successful attacks can lead to Denial of Service or an increase of operational costs.

5.
API5:2023 - Broken Function Level Authorization Complex access control policies with different hierarchies, groups, and roles, and an unclear separation between administrative and regular functions, tend to lead to authorization flaws. By exploiting these issues, attackers can gain access to other users’ resources and/or administrative functions.
https://owasp.org/API-Security/editions/2023/en/0x11-t10

@Engineer_Computer

#businessadvisor #cyberdefense #data #gpt4 #ai #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
هشدار درباره آسیب‌پذیری روزصفر در Office و Windows HTML

این نقص امنیتی امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند. تاکنون وصله ای برای رفع این آسیب پذیری منتشر نشده است.
توصیه های پیشگیری:
• کاربران Microsoft Defender در برابر این آسیب پذیری محافظت می شوند.
• مسدودسازی ایجاد فرآیندهای فرزند در تمام برنامه های آفیس
o درصورتی که موارد بالا قابل پیاده سازی نیست،اضافه کردن کلیدهای رجیستری عنوان شده در پیوندزیر
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884)

شناسه آسیب‌پذیری‌‌ بحرانی: CVE-2023-36884

اولویت رسیدگی: فوری

مرکز مدیریت راهبردی افتا
@Engineer_Computer
کره جنوبی با کنار گذاشتن آمریکا، الان رتبه اول پیشرفته ترین کشور در حوزه تکنولوژیست
استاد علوم سیاسی هارواد Joseph Nye مهم ترین علت این پیشرفت را سیاست «قدرت نرم» برمیشمارد، یعنی توانایی جذب و همراه ساختن کشورهای دیگر از طریق فرهنگ، ارزش و سیاست به جای تهدید و اجبار آنهاست.

@Engineer_Computer
😢2👎1
#Article

🔸
Exploit Reversing, A blog about reverse engineering.

مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
@Engineer_Computer
Cybercriminals are leveraging exploits for CVE-2021-40444 and CVE-2022-30190 to execute code through malicious Word files. Once opened, LokiBot malware is downloaded, logging keystrokes, capturing screenshots, and stealing data.
Read: https://thehackernews.com/2023/07/cybercriminals-exploit-microsoft-word.html

@Engineer_Computer
⭕️در چند روز گذشته تکنیکی منتشر شده که هدف آن دسترسی به TGS بدون داشتن پسورد است.
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.

https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:

https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@Engineer_Computer
If you want to know what tools each part of your hardware is related to in Linux, this picture will help you a lot.

اگه توی لینوکس میخواهید بدانید هر قسمت از سخت افزار با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.

@Engineer_Computer
This Podcast talk to researchers about their work on cybersecurity and artificial intelligence once a month and try to ask them exactly the same questions that you are asking yourself.

https://cispa.de/en/news-and-events/podcast

@Engineer_Computer
با برنامه Mission Center منابع سیستمتون رو به سبک ویندوزی مانیتور کنید !

میتونید با این برنامه Performance و Apps و هم Processes رو منیج کنید.

https://flathub.org/apps/io.missioncenter.MissionCenter
#Linux

@Engineer_Computer
🔘عذرخواهی VirusTotal بابت اشتباه سهوی یکی از کارمندانش که باعث نشت اطلاعات 5600 شد.
▪️جریان از این قرار است که یکی از کارمندان VirusTotal یک فایل را در این سایت برای اسکن بارگذاری می‌کند. این فایل حاوی اطلاعات 5600 نفر از مشتریان بوده که در بین آنها اطلاعات کارشناسان امنیتی FBI و دیگر دستگاه های امنیتی آمریکا نیز وجود داشته. فایلهایی که بارگذاری می‌شوند اتوماتیک برای پارتنرهای و مشترکان پریمیوم سایت VirusTotal قابل دسترس می‌شوند.
▪️ویروس توتال بابت این اشتباه سهوی عذرخواهی کرده و گفته این فایل بعد از یک ساعت از دسترس خارج شده./منبع

⬛️پ. ن: هرگز فایلهای حاوی اطلاعات محرمانه را در VirusTotal و سایت‌های مشابه برای اطمینان از آلوده نبودن فایل، Upload نکنید.
@Engineer_Computer
1
#Tools

🔸Graphical interface for PortEx, a Portable Executable and Malware Analysis Library

رابط گرافیکی برنامه PortEx جهت تحلیل فایل های PE. برای اجرای این برنامه باید JRE نصب داشته باشید.

@Engineer_Computer