⚡ An Iranian threat actor targeted a government entity in the UAE, leveraging a "simple yet effective" backdoor called "PowerExchange" to breach their Microsoft Exchange Servers.
Learn more:
https://thehackernews.com/2023/05/new-powerexchange-backdoor-used-in.html
🔐 New security flaw exposed in Google Cloud Platform's Cloud SQL service. Learn how a multi-stage attack chain could have granted unauthorized access to internal data, secrets, and customer information.
Read:
https://thehackernews.com/2023/05/severe-flaw-in-google-clouds-cloud-sql.html
🚨 Urgent Alert: Hackers are exploiting a new zero-day vulnerability to breach Barracuda's Email Security Gateway appliances.
Learn more about the remote code injection flaw
👉 https://thehackernews.com/2023/05/barracuda-warns-of-zero-day-exploited.html
@Engineer_Computer
Learn more:
https://thehackernews.com/2023/05/new-powerexchange-backdoor-used-in.html
🔐 New security flaw exposed in Google Cloud Platform's Cloud SQL service. Learn how a multi-stage attack chain could have granted unauthorized access to internal data, secrets, and customer information.
Read:
https://thehackernews.com/2023/05/severe-flaw-in-google-clouds-cloud-sql.html
🚨 Urgent Alert: Hackers are exploiting a new zero-day vulnerability to breach Barracuda's Email Security Gateway appliances.
Learn more about the remote code injection flaw
👉 https://thehackernews.com/2023/05/barracuda-warns-of-zero-day-exploited.html
@Engineer_Computer
Fortify your cloud app development pipeline with Lee Atchison! Drawing from his 30+ years in the industry, Lee shares comprehensive strategies to mitigate the increasing security risks facing modern application development.
Download this eBook here:
https://uptycs.fyi/thn-la-2
@Engineer_Computer
Download this eBook here:
https://uptycs.fyi/thn-la-2
@Engineer_Computer
#TripleCross #eBPF #Rootkit #Linux
در بحث طراحی Rootkit تکنیک ها و مدل های مختلفی وجود دارد که میتواند موجب ماندگاری آن شود.
یکی از این روش ها استفاده از فناوری extended Berkeley Packet Filters است که از نسخه 3.18 هسته لینوکس اضافه شده است و اجازه میدهد تا اجرای کد در هسته سیستم عامل، بدون نیاز به Load ماژول در هسته انجام شود.
البته فناوری eBPF برای فیلترینگ Packet و نظارت بر شبکه طراحی شده است، اما بستر خیلی خوبی نیز برای اجرای کد میتواند باشد، چرا که منابع انحصاری هسته و امکان ردیابی فعالیت های سمت کاربر را میتواند انجام دهد.
برای مثال TripleCross یک Rootkit مبتنی بر eBPF است و قابلیت هایی مانند ماژول تزریق کتابخانه و اجرای کد در حافظه مجازی، اجرای کد در سطح هسته و به موجب آن ارتقاء سطح دسترسی برای یک Process سمت کاربر، امکان فعال سازی Backdoor در سطح root و غیره را دارد.
اما مهاجمین بواسطه Patch کردن بخشی از ساختمان های این فناوری بواسطه Rootkit های خود، موفق شدند از این فناوری بر علیه خود سیستم عامل استفاده کنند و از ویژگی های منحصر به فرد آن سو استفاده نمایند...
@Engineer_Computer
در بحث طراحی Rootkit تکنیک ها و مدل های مختلفی وجود دارد که میتواند موجب ماندگاری آن شود.
یکی از این روش ها استفاده از فناوری extended Berkeley Packet Filters است که از نسخه 3.18 هسته لینوکس اضافه شده است و اجازه میدهد تا اجرای کد در هسته سیستم عامل، بدون نیاز به Load ماژول در هسته انجام شود.
البته فناوری eBPF برای فیلترینگ Packet و نظارت بر شبکه طراحی شده است، اما بستر خیلی خوبی نیز برای اجرای کد میتواند باشد، چرا که منابع انحصاری هسته و امکان ردیابی فعالیت های سمت کاربر را میتواند انجام دهد.
برای مثال TripleCross یک Rootkit مبتنی بر eBPF است و قابلیت هایی مانند ماژول تزریق کتابخانه و اجرای کد در حافظه مجازی، اجرای کد در سطح هسته و به موجب آن ارتقاء سطح دسترسی برای یک Process سمت کاربر، امکان فعال سازی Backdoor در سطح root و غیره را دارد.
اما مهاجمین بواسطه Patch کردن بخشی از ساختمان های این فناوری بواسطه Rootkit های خود، موفق شدند از این فناوری بر علیه خود سیستم عامل استفاده کنند و از ویژگی های منحصر به فرد آن سو استفاده نمایند...
@Engineer_Computer
👍1
#اخبارفوری
پیرو اخبار واصله در خصوص نفوذ به شبکه نهاد ریاست جمهوری و سرقت گسترده اطلاعات، رفتیم بررسی کردیم تو سایت archive.org.
گویا حداقل deface که اتفاق افتاده.
یه کانال تلگرامی هم زده شده، یه سری اسناد توش منتشر شده، صحت اسناد رو کسی تا الان تایید یا تکذیب نکرده.
فقط چند تا سوال فنی دارم:
۱. الان کی قراره افتا رو ممیزی کنه؟
۲. مستند امن سازی سرویس های زیرساختی کشور رو پیاده سازی کردند؟
۳. لاگهاشون رو ۱ سال نگه داشتند که بتونند ریشه یابی کنند؟
۴. شواهد و ioc های حمله رو کی منتشر میکنه که بقیه نخورن؟
@Engineer_Computer
پیرو اخبار واصله در خصوص نفوذ به شبکه نهاد ریاست جمهوری و سرقت گسترده اطلاعات، رفتیم بررسی کردیم تو سایت archive.org.
گویا حداقل deface که اتفاق افتاده.
یه کانال تلگرامی هم زده شده، یه سری اسناد توش منتشر شده، صحت اسناد رو کسی تا الان تایید یا تکذیب نکرده.
فقط چند تا سوال فنی دارم:
۱. الان کی قراره افتا رو ممیزی کنه؟
۲. مستند امن سازی سرویس های زیرساختی کشور رو پیاده سازی کردند؟
۳. لاگهاشون رو ۱ سال نگه داشتند که بتونند ریشه یابی کنند؟
۴. شواهد و ioc های حمله رو کی منتشر میکنه که بقیه نخورن؟
@Engineer_Computer
#Cybersecurity #Roadmaps
نقشه راه امنیت سایبری در دو بخش امنیت تهاجمی و امنیت تدافعی معرفی شد.
از ویژگی های این نقشه راه، اشاره مستقیم به خود تاکتیک ها و تکنیک ها است که مبتنی بر آنها محصولات طراحی شده اند، همچنین دوره هایی که مبتنی بر محصولات امنیتی ارائه میشوند.
در نتیجه برای ترسیم دقیق بازه توانمندی هر محصول و یا ارائه خدمات علوم امنیت، میتوان به این نقشه راه متکی بوده و مبتنی بر آن پیش رفت.
این نقشه راه در شش بخش عنوان شده است که دوره های مورد طراحی تیم تحقیقاتی Unk9vvN ، مبتنی بر همین نقشه راه خواهد بود.
لازم به ذکر است که این نقشه راه هر ساله اصلاح خواهد شد و مباحثی اضافه و کم میشود، در نتیجه برای مطلع شدن از این تغییرات میتوانید همواره از لینک زیر آخرین تغییرات را مشاهده نماید.
https://unk9vvn.github.io/cybersecurity-roadmaps.html
@Engineer_Computer
نقشه راه امنیت سایبری در دو بخش امنیت تهاجمی و امنیت تدافعی معرفی شد.
از ویژگی های این نقشه راه، اشاره مستقیم به خود تاکتیک ها و تکنیک ها است که مبتنی بر آنها محصولات طراحی شده اند، همچنین دوره هایی که مبتنی بر محصولات امنیتی ارائه میشوند.
در نتیجه برای ترسیم دقیق بازه توانمندی هر محصول و یا ارائه خدمات علوم امنیت، میتوان به این نقشه راه متکی بوده و مبتنی بر آن پیش رفت.
این نقشه راه در شش بخش عنوان شده است که دوره های مورد طراحی تیم تحقیقاتی Unk9vvN ، مبتنی بر همین نقشه راه خواهد بود.
لازم به ذکر است که این نقشه راه هر ساله اصلاح خواهد شد و مباحثی اضافه و کم میشود، در نتیجه برای مطلع شدن از این تغییرات میتوانید همواره از لینک زیر آخرین تغییرات را مشاهده نماید.
https://unk9vvn.github.io/cybersecurity-roadmaps.html
@Engineer_Computer
⭕️ نصب آپدیتهای آلوده لینوکس
وزارتاطلاعات در اقدامی نه چندان عجیب آدرس security.ubuntu.com رو به یک ip جعلی در شبکه داخلی هدایت میکنه
وقتی کاربر میخواد سیستم رو آپدیت کنه
توی سیستم یک ریپو تنظیم شده به آدرس
security.ubuntu.com
کاربر میخواد بره سراغ اون آدرس
باید هدایت بشه به آیپی
✅ 91.189.91.39
ولی هدایت میشه به دامینی
که درحقیقت وجود نداره
❌ download.linux.electro
با آیپی در شبکه داخلی
❌ 10.202.8.134
⚠️ درنتیجه پکیجهای امنیتی سیستمعامل از یک منبع آلوده دریافت و نصب میشن
❗️فقط با VPN آپدیت کنید
صحت این خبر رو بررسی نکردم ولی امیدوارم یه خبر جعلی باشه
@Engineer_Computer
وزارتاطلاعات در اقدامی نه چندان عجیب آدرس security.ubuntu.com رو به یک ip جعلی در شبکه داخلی هدایت میکنه
وقتی کاربر میخواد سیستم رو آپدیت کنه
توی سیستم یک ریپو تنظیم شده به آدرس
security.ubuntu.com
کاربر میخواد بره سراغ اون آدرس
باید هدایت بشه به آیپی
✅ 91.189.91.39
ولی هدایت میشه به دامینی
که درحقیقت وجود نداره
❌ download.linux.electro
با آیپی در شبکه داخلی
❌ 10.202.8.134
⚠️ درنتیجه پکیجهای امنیتی سیستمعامل از یک منبع آلوده دریافت و نصب میشن
❗️فقط با VPN آپدیت کنید
صحت این خبر رو بررسی نکردم ولی امیدوارم یه خبر جعلی باشه
@Engineer_Computer
👍2
#reversing
Hacking Ham Radio: WinAPRS
Part 1: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part1
Part 2: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part-2
Part 3: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part-3
Part 4: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part-4
@Engineer_Computer
Hacking Ham Radio: WinAPRS
Part 1: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part1
Part 2: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part-2
Part 3: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part-3
Part 4: https://www.coalfire.com/the-coalfire-blog/hacking-ham-radio-winaprs-part-4
@Engineer_Computer
Coalfire
Hacking Ham Radio: WinAPRS – Part 1
One of the oldest network protocols - amateur or ham radio is still used today for emergency communications during times of war and disaster.
🚨 Urgent alert! Critical zero-day flaw (CVE-2023-2868) exploited for 7 months!
Backdoor access, data exfiltration, and 3 potent malware strains discovered targeting Barracuda's Email Security Gateways.
Learn more: https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html
@Engineer_Computer
Backdoor access, data exfiltration, and 3 potent malware strains discovered targeting Barracuda's Email Security Gateways.
Learn more: https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html
@Engineer_Computer
DNS_Sec_Guide.pdf
3 MB
PURPOSE OF THIS GUIDE.
The aim of this guide is to offer an overview of the DNS service, to describe the principal attacks to which this protocol is subject through inappropriate use being made of it, and to provide guidelines for good practice for application in making it more secure.
The guide is intended for operators and administrators of systems and networks and has the purpose of aiding them in implementing and reinforcing the service.
Although the focus of this document is on the DNS in general, particular emphasis is laid on the open-code software BIND for the examples and implementations suggested, since this is by far the most widely used package
This document is made up of five principal sections:
I. Basics of DNS.
II. Security in the DNS.
III. Vulnerabilities and Threats in the DNS.
IV. Fortifying DNS.
V. DNSSEC.
@Engineer_Computer
The aim of this guide is to offer an overview of the DNS service, to describe the principal attacks to which this protocol is subject through inappropriate use being made of it, and to provide guidelines for good practice for application in making it more secure.
The guide is intended for operators and administrators of systems and networks and has the purpose of aiding them in implementing and reinforcing the service.
Although the focus of this document is on the DNS in general, particular emphasis is laid on the open-code software BIND for the examples and implementations suggested, since this is by far the most widely used package
This document is made up of five principal sections:
I. Basics of DNS.
II. Security in the DNS.
III. Vulnerabilities and Threats in the DNS.
IV. Fortifying DNS.
V. DNSSEC.
@Engineer_Computer
Top Incident Response Exercises for Common Cyber Attacks.pdf
281.7 KB
TOP INCIDENT RESPONSE EXERCISES FOR COMMON CYBER ATTACKS
Ransomware
A type of malware that encrypts files and requests for a ransom(money) from the victim in order to decrypt the files.
● Isolate the infected systems and remove them from the network to prevent the spread of the ransomware.
● Backup any important data to prevent the loss of data.
● Do not pay the ransom, as there is no guarantee that the attacker will actually provide the decryption key
● Clean up the infected systems and restore them to
their original state.
● Implement a plan to detect and respond to similar
incidents in the future.
@Engineer_Computer
Ransomware
A type of malware that encrypts files and requests for a ransom(money) from the victim in order to decrypt the files.
● Isolate the infected systems and remove them from the network to prevent the spread of the ransomware.
● Backup any important data to prevent the loss of data.
● Do not pay the ransom, as there is no guarantee that the attacker will actually provide the decryption key
● Clean up the infected systems and restore them to
their original state.
● Implement a plan to detect and respond to similar
incidents in the future.
@Engineer_Computer
یک ابزار هوشمند، هدف آن انجام وظایف #OSINT و موارد دیگر اما بدون هیچ کلید API است.
https://github.com/j3ssie/metabigor
@Engineer_Computer
https://github.com/j3ssie/metabigor
@Engineer_Computer
GitHub
GitHub - j3ssie/metabigor: OSINT tools and more but without API key
OSINT tools and more but without API key. Contribute to j3ssie/metabigor development by creating an account on GitHub.
Find out the IP address through a call to Telegram
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
Medium
Find out the IP address through a call to Telegram…
1️⃣ Download Wireshark (https://www.wireshark.org/download.html), open it and be sure to specify the protocol we need in the filter — STUN…
Attention WhatsApp New Vunerbality
WhatsApp crash after entering this following code
If you paste this code in any WhatsApp group or chat , you will crash that group for all members . The only fix is use web WhatsApp and delete that message .
The code is wa.me/settings
#whatsapp #vulnerability #crash
@Engineer_Computer
WhatsApp crash after entering this following code
If you paste this code in any WhatsApp group or chat , you will crash that group for all members . The only fix is use web WhatsApp and delete that message .
The code is wa.me/settings
#whatsapp #vulnerability #crash
@Engineer_Computer