Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Dissecting_AlienFox.pdf
9.4 MB
Malware analysis
Dissecting AlienFox: The Cloud Spammer's Swiss Army Knife", 2023

@Engineer_Computer
3CX Supply Chain Attack diagram.
@Engineer_Computer
در وب سایت nat.dev‎ می‌تونید به بیش از ۲۰ مدل زبانی از جمله GPT-4 دسترسی پیدا کنید و خروجی مدل های مختلف رو با هم مقایسه کنید.
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.

@Engineer_Computer
A supply chain attack targeting 3CX has been linked to North Korea's Lazarus Group, with the second-stage implant (Gopuram) specifically singling out a select few cryptocurrency companies.
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
👍2
Three projects will help you a lot in Malware Analysis
سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند

1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#


کلمه  LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت  باینری هایی با  ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که  توسط مجرمان سایبری  برای استتار فعالیت های مخرب خود قابل  استفاده و بهره برداری قرار است.

3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/

این GTFOBins پروژه‌ای است که توابع قانونی باینری‌های یونیکس را جمع‌آوری می‌کند که می‌توان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایل‌ها، spawn bind و reverse shell‌ها و تسهیل سایر وظایف پس از بهره‌برداری سوء استفاده کرد.


#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting

@Engineer_Computer
🔥1
Threat Research
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io

@Engineer_Computer
وب سایت "ifixit.com"  خیلی کاربردی و عصای دسته، در این وب سایت میتوانب هر چیزی که توی خونه یا محل کار خراب شده رو تعمیر کنی، مثلا موقع سفر ماشینتون خرابمیشه و کسی کنارتون نیست؛
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!


@Engineer_Computer
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/

@Engineer_Computer
Detect_0-day_Malware_Attacks.pdf
2.3 MB
Research
Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks", 2022

@Engineer_Computer
⬛️یک سال گذشت و هنوز عروج ناباورانه ات را باور نداریم و طنین صدای دلنشینت در کلاسهای دانشگاه نمی پیچد.
چه زود رفتی استاد...
ما همچنان ناباورانه جای خالی‌ات را نگاه می‌کنیم و هر وقت دلتنگ حرفهایت می‌شویم کتاب‌هایی را که برایمان به یادگار گذاشتی ورق می زنیم.
یقین بدان یاد و خاطرت در خاطر دانشجویان بی شمارت تا همیشه جاودان خواهد بود.
😱1🕊1
Communication Protocols in Industrial Control System.pdf
195.2 KB
✔️انواع پروتکلهای ارتباطی در سیستم های کنترل صنعتی
برای برقراری ارتباط و تبادل داده بین تجهیزات موجود در یک شبکه صنعتی از پروتکلهایی استفاده می شود که متخصصان شبکه های IT شاید حتی اسم آنها را هم نشنیده باشند. در فایل پیوست می توانید با برخی از این پروتکل ها آشنا شوید.
@Engineer_Computer