Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
⭕️ مستند تحقیقی الجزیره: عملیات "هک بزرگ" زیرو کلیک

اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر می‌برد.

«بیل مارزال» کارشناس آزمایشگاه «سیتزن لاب» در خصوص چگونگی هک شدن منصور می‌گوید که این فعال اماراتی پیام‌های کوتاهی از شماره‌های ناشناس دریافت می‌کرد که به آنها مشکوک بود که این پیام‌ها برای نصب نرم‌افزار جاسوسی بر روی تلفن همراه وی ارسال می‌شد.

«کوبر کوینتون» کارشناس امنیت سایبری اعلام کرد که گوشی‌های کارمندان شبکه الجزیره بین ماه‌های جولای و آگوست به سرورهایی متصل است که توسط «ان اس او» یک شرکت فناوری در اسرائیل برای تحویل نرم افزارهای جاسوسی #پگاسوس استفاده می‌شود.

@Engineer_Computer
CyberSecurity Interview Tips.pdf
2.8 MB
Cyber Security #Interview Tips

How to stand out, get hired and advance your career.
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:

اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.

دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.

سوم: گرفتن API Token از Endpoint مربوطه.

چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.

پنجم: آپلود فایل Webshell بواسطه دسترسی به .API

هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API

هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.

نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.

دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.

یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
🔥1
HTTP در مقابل HTTPS
#اینفوگرافیک
@Engineer_Computer
👍3
Infosec Standards
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023


-Business Secure Continuity-
1402.03.29


#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب می‌شود.  با استقاده از این ابزار می‌توان وقایع سیستمی، رهگیری Processها، تغییرات روی فایل‌ها و ارتباطات شبکه‌ای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگ‌های Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد می‌شود که Sysmon ایجاد فایل‌های اجرایی مشکوک را شناسایی و مسدود ‌کند.
لاگ با شناسه 28 زمانی ایجاد می‌شود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.

#sysmon
#soc
#security
@Engineer_Computer
تیم CSIRT

با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت می‌باشد.

CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آن‌ها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانی‌که حادثه‌ای (هک یا حمله) رخ می‌دهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، داده‌های حادثه را تجزیه و تحلیل می‌کند، مشاهدات را مورد بحث قرار می‌دهد و اطلاعات را در تمام بخش‌های سازمان به اشتراک می‌گذارد.

مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
سواستفاده از ابزارهای مجاز ویندوزی

یکی از راه‌های نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی می‌شوند، مهاجمان می‌توانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها می‌توانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter  جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، می‌تواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم می‌تواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#securiry
#soc
#process
#DLL
@Engineer_Computer
حتی اگه تجربه لینوکس رو نداشته باشیم، به کمک این کتاب میتونیم لینوکس رو برای دستیابی به امنیت بهینه، نصب کنیم.
در لول بعد، بهترین متد‌ها رو برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط پیدا‌میکنیم. درنهایت، بر ابزارهای قدرتمند و تکنیک‌های اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرم‌افزار و موارد دیگر مسلط می‌شیم.


_بررسی اجزای‌ سیستم‌عامل لینوکس از نقطه نظر امنیتی.
_تسلط بر ابزار‌ها،دستورات کلیدی و مهارت‌هایی جهت ایمن سازی سیستم‌عامل های لینوکسی.

_ عیب یابی مشکلات رایج امنیتی لینوکس.
_محافظت از حساب‌های کاربر و گروه  دریک مرحله در یک زمان با Pluggable Authentication.
 
_امنیت سیستم  24 ساعته به صورت خودکار. _حفظ خدمات شبکه.
_رمز گذاری اتصالات شبکه.
_ایمن سازی فرآیندهای قابل دسترسی شبکه.
_تشخیص تهدیدات در فرایند‌های در حال اجرا.
_استفاده از گزارش‌های سیستم برای شناسایی آسیب‌پذیری‌های احتمالی.


@Engineer_Computer
Secure Coding OWASP @ZeroDayResearch.pdf
2.6 MB
#PDF #Book #Security #Defense #OWASP #SecureCoding #Fa

📃کتاب فارسی کدنویسی امن وب براساس OWASP Top 10

👌کتاب فوق به افرادی که در زمینه امنیت و تست نفوذ و همچنین کد نویسی وب فعالیت میکنند توصیه می شود،این کتاب براساس OWASP Top 10 ترجمه و تالیف شده است و به عزیزان که در حوزه وب فعالیت میکنند کمک به سزایی خواهد کرد.

❇️با ما همراه باشید

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
بعضی از مواقع دوست داریم کار های را انجام بدیم
اما شرایط اجازه انجام اینکار ها را به ما نمیدهد خواستم بگم که این شرایط نیست که اجازه دادن کارها را به ما نمیدهد بلکه ذهن ما با تلقین و باور نیروی های منفی و ایجاد نا امیدی به دست و پاهای ما قفل های را میزند و اراده ما را سست میکند
پس سعی کنید خودتان را باور داشته باشید از افکار منفی و نا امیدی دوری کنید و به خودتان بگوید که من میتوانم و باید به هدفم برسم و با برنامه ریزی هدفمند و با تلاش و تمرین و تکرار قطعا میتوانید این قفل ها را بشکنید و به موفقیت نزدیک شوید

با آرزوی موفقیت و اتفاق های خیلی خوب در زندگی شما
@Engineer_Computer
1