Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
@Engineer_Computer
دستگاه‌های میكروتیك در معرض خطرحفره افزایش سطح دسترسیSuper Admin
اولویت رسیدگی: فوری
این نقص به مهاجمان راه دور با یک حساب مدیریت موجود اجازه می‌دهد تا از طریق رابط Winbox یا HTTP دستگاه، امتیازات خود را به "Super Admin" ارتقا دهند.
شناسه آسیب‌پذیری‌‌ بحرانی: CVE-2023-30799

خبر کامل در آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/ منتشر شده است

@Engineer_Computer
🔓 Urgent: Protect your WordPress site now! Critical security update required for Ninja Forms plugin. Over 800,000 sites at risk from vulnerabilities CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393.

Get the full scoop here: https://thehackernews.com/2023/07/multiple-flaws-found-in-ninja-forms.html

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه پانزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-3
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه یازدهم
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Carving
لینک معرفی شده در ویدیو :
https://resources.infosecinstitute.com/topic/file-carving/

https://t.iss.one/for500
Media is too big
VIEW IN TELEGRAM
جلسه دوازدهم :
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Data Stream Carving
- Internal File Metadata
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه سیزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-1
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه چهاردهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-2
@Engineer_Computer
⭐️Basic Server Types⭐️

مقایسه چند سرور به صورت خلاصه
@Engineer_Computer
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12

🔗 https://github.com/a3cipher/CEH

#security
#cybersecurity
@Engineer_Computer
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)

✍️تفاوت بین IOC و IOA

🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.

🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.

▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیم‌های امنیتی برای شناسایی و پاسخ به تهدیدات استفاده می‌شوند.



#security
#cybersecurity
@Engineer_Computer
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم

https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/

#security
#cybersecurity
@Engineer_Computer