ظاهرا مرکز آپا دانشگاه صنعتی اصفهان مورد حمله باج افزاری قرار گرفته بود یکی دو روز پیش.
اطلاعات مختلفی هم مثل کارت ملی و مدرک تحصیلی پروپوزال و ... لیک شده ازش.
@Engineer_Computer
اطلاعات مختلفی هم مثل کارت ملی و مدرک تحصیلی پروپوزال و ... لیک شده ازش.
@Engineer_Computer
👎1😱1
داده های تامین اجتماعی هم یه بار دیگه به فروش گذاشته شد.
اگه یه درصد اسکمر نباشه با قیمت مفتی که گفته(۲۵۰ دلار) خیلی زود پابلیک منتشر میشه.
ولی ظاهرا اطلاعات صحت داره!!
@Engineer_Computer
32 Milion RC Iranian Insurance services (Tamin Ejtemaei) - Laked
A data seller has claimed that 32 million records were leaked from the database of the Social Security Organization in one of the private database buying and selling forums.
-The data seller has set the price of the database at only $250!
-The Information includes: (First name, last name, national code, father's name, date of birth, province, city)
-Unfortunately, the accuracy of the sample data can be verified.
@Engineer_Computer
اگه یه درصد اسکمر نباشه با قیمت مفتی که گفته(۲۵۰ دلار) خیلی زود پابلیک منتشر میشه.
ولی ظاهرا اطلاعات صحت داره!!
@Engineer_Computer
32 Milion RC Iranian Insurance services (Tamin Ejtemaei) - Laked
A data seller has claimed that 32 million records were leaked from the database of the Social Security Organization in one of the private database buying and selling forums.
-The data seller has set the price of the database at only $250!
-The Information includes: (First name, last name, national code, father's name, date of birth, province, city)
-Unfortunately, the accuracy of the sample data can be verified.
@Engineer_Computer
👍1🔥1😁1😱1
burpsuite_pro_v2023.7.zip
619.6 MB
Burp Suite Version 2023.7
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java ورژن 18 به بالا نیاز خواهید داشت . *
Pass : 311138
#burpsuite
——————
@Engineer_Computer
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java ورژن 18 به بالا نیاز خواهید داشت . *
Pass : 311138
#burpsuite
——————
@Engineer_Computer
⭕️ توی این مقاله از projectdiscovery به بررسی آسیب پذیری RCE موجود در Adobe ColdFusion پرداختن و برای اون تمپلیت نوکلئی توسعه دادن
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#CVE #web_security #research
@Engineer_Computer
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#CVE #web_security #research
@Engineer_Computer
projectdiscovery.io
Blog — ProjectDiscovery
Discover stories, research, and the latest updates from the ProjectDiscovery team on our official blog.
#DiyakoSecureBow
Analytics
OWASP Top 10 API Security Risks - 2023
Risk:
1.
API1:2023 - Broken Object Level Authorization
Description:
APIs tend to expose endpoints that handle object identifiers, creating a wide attack surface of Object Level Access Control issues. Object level authorization checks should be considered in every function that accesses a data source using an ID from the user.
2.
API2:2023 - Broken Authentication
Authentication mechanisms are often implemented incorrectly, allowing attackers to compromise authentication tokens or to exploit implementation flaws to assume other user's identities temporarily or permanently. Compromising a system's ability to identify the client/user, compromises API security overall.
3.
API3:2023 - Broken Object Property Level Authorization
This category combines API3:2019 Excessive Data Exposure and API6:2019 - Mass Assignment, focusing on the root cause: the lack of or improper authorization validation at the object property level. This leads to information exposure or manipulation by unauthorized parties.
4.
API4:2023 - Unrestricted Resource Consumption
Satisfying API requests requires resources such as network bandwidth, CPU, memory, and storage. Other resources such as emails/SMS/phone calls or biometrics validation are made available by service providers via API integrations, and paid for per request. Successful attacks can lead to Denial of Service or an increase of operational costs.
5.
API5:2023 - Broken Function Level Authorization Complex access control policies with different hierarchies, groups, and roles, and an unclear separation between administrative and regular functions, tend to lead to authorization flaws. By exploiting these issues, attackers can gain access to other users’ resources and/or administrative functions.
https://owasp.org/API-Security/editions/2023/en/0x11-t10
@Engineer_Computer
#businessadvisor #cyberdefense #data #gpt4 #ai #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
Analytics
OWASP Top 10 API Security Risks - 2023
Risk:
1.
API1:2023 - Broken Object Level Authorization
Description:
APIs tend to expose endpoints that handle object identifiers, creating a wide attack surface of Object Level Access Control issues. Object level authorization checks should be considered in every function that accesses a data source using an ID from the user.
2.
API2:2023 - Broken Authentication
Authentication mechanisms are often implemented incorrectly, allowing attackers to compromise authentication tokens or to exploit implementation flaws to assume other user's identities temporarily or permanently. Compromising a system's ability to identify the client/user, compromises API security overall.
3.
API3:2023 - Broken Object Property Level Authorization
This category combines API3:2019 Excessive Data Exposure and API6:2019 - Mass Assignment, focusing on the root cause: the lack of or improper authorization validation at the object property level. This leads to information exposure or manipulation by unauthorized parties.
4.
API4:2023 - Unrestricted Resource Consumption
Satisfying API requests requires resources such as network bandwidth, CPU, memory, and storage. Other resources such as emails/SMS/phone calls or biometrics validation are made available by service providers via API integrations, and paid for per request. Successful attacks can lead to Denial of Service or an increase of operational costs.
5.
API5:2023 - Broken Function Level Authorization Complex access control policies with different hierarchies, groups, and roles, and an unclear separation between administrative and regular functions, tend to lead to authorization flaws. By exploiting these issues, attackers can gain access to other users’ resources and/or administrative functions.
https://owasp.org/API-Security/editions/2023/en/0x11-t10
@Engineer_Computer
#businessadvisor #cyberdefense #data #gpt4 #ai #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
owasp.org
OWASP Top 10 API Security Risks – 2023 - OWASP API Security Top 10
The Ten Most Critical API Security Risks
هشدار درباره آسیبپذیری روزصفر در Office و Windows HTML
این نقص امنیتی امکان اجرای کد از راه دور را برای مهاجم فراهم میکند. تاکنون وصله ای برای رفع این آسیب پذیری منتشر نشده است.
توصیه های پیشگیری:
• کاربران Microsoft Defender در برابر این آسیب پذیری محافظت می شوند.
• مسدودسازی ایجاد فرآیندهای فرزند در تمام برنامه های آفیس
o درصورتی که موارد بالا قابل پیاده سازی نیست،اضافه کردن کلیدهای رجیستری عنوان شده در پیوندزیر
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884)
شناسه آسیبپذیری بحرانی: CVE-2023-36884
✅ اولویت رسیدگی: فوری
مرکز مدیریت راهبردی افتا
@Engineer_Computer
این نقص امنیتی امکان اجرای کد از راه دور را برای مهاجم فراهم میکند. تاکنون وصله ای برای رفع این آسیب پذیری منتشر نشده است.
توصیه های پیشگیری:
• کاربران Microsoft Defender در برابر این آسیب پذیری محافظت می شوند.
• مسدودسازی ایجاد فرآیندهای فرزند در تمام برنامه های آفیس
o درصورتی که موارد بالا قابل پیاده سازی نیست،اضافه کردن کلیدهای رجیستری عنوان شده در پیوندزیر
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884)
شناسه آسیبپذیری بحرانی: CVE-2023-36884
✅ اولویت رسیدگی: فوری
مرکز مدیریت راهبردی افتا
@Engineer_Computer
کره جنوبی با کنار گذاشتن آمریکا، الان رتبه اول پیشرفته ترین کشور در حوزه تکنولوژیست
استاد علوم سیاسی هارواد Joseph Nye مهم ترین علت این پیشرفت را سیاست «قدرت نرم» برمیشمارد، یعنی توانایی جذب و همراه ساختن کشورهای دیگر از طریق فرهنگ، ارزش و سیاست به جای تهدید و اجبار آنهاست.
@Engineer_Computer
استاد علوم سیاسی هارواد Joseph Nye مهم ترین علت این پیشرفت را سیاست «قدرت نرم» برمیشمارد، یعنی توانایی جذب و همراه ساختن کشورهای دیگر از طریق فرهنگ، ارزش و سیاست به جای تهدید و اجبار آنهاست.
@Engineer_Computer
😢2👎1
#Article
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
@Engineer_Computer
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
@Engineer_Computer
35+ Job Interview Questions and Answers [Full List]
https://novoresume.com/career-blog/interview-questions-and-best-answers-guide
22+ Strengths and Weaknesses for Job Interviews [2023 Best Answers]
https://novoresume.com/career-blog/what-are-your-strengths-and-weaknesses-interview-questions
@Engineer_Computer
https://novoresume.com/career-blog/interview-questions-and-best-answers-guide
22+ Strengths and Weaknesses for Job Interviews [2023 Best Answers]
https://novoresume.com/career-blog/what-are-your-strengths-and-weaknesses-interview-questions
@Engineer_Computer
Novoresume
Most Common Interview Questions in 2026 and How to Answer Them | Novoresume
Learn how to ace that upcoming interview with our article! 81+ most common job interview questions and tons of sample answers included!
tools
Blue Team Techniques
1. LolDriverScan - tool that allows users to discover vulnerable drivers on their system
https://github.com/FourCoreLabs/loldriverscan
2. Faster Malware Triage with YARA
https://forensicitguy.github.io/faster-malware-triage-yara
@Engineer_Computer
Blue Team Techniques
1. LolDriverScan - tool that allows users to discover vulnerable drivers on their system
https://github.com/FourCoreLabs/loldriverscan
2. Faster Malware Triage with YARA
https://forensicitguy.github.io/faster-malware-triage-yara
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
Cybercriminals are leveraging exploits for CVE-2021-40444 and CVE-2022-30190 to execute code through malicious Word files. Once opened, LokiBot malware is downloaded, logging keystrokes, capturing screenshots, and stealing data.
Read: https://thehackernews.com/2023/07/cybercriminals-exploit-microsoft-word.html
@Engineer_Computer
Read: https://thehackernews.com/2023/07/cybercriminals-exploit-microsoft-word.html
@Engineer_Computer
CVE-2023-3519 : Citrix NetScaler ADC and NetScaler Gateway Code Injection Vulnerability
Blog : https://www.mandiant.com/resources/blog/citrix-zero-day-espionage
POC : https://github.com/telekom-security/cve-2023-3519-citrix-scanner
Shodan : https://www.shodan.io/search?query=http.favicon.hash%3A-1292923998%2C-1166125415
@Engineer_Computer
Blog : https://www.mandiant.com/resources/blog/citrix-zero-day-espionage
POC : https://github.com/telekom-security/cve-2023-3519-citrix-scanner
Shodan : https://www.shodan.io/search?query=http.favicon.hash%3A-1292923998%2C-1166125415
@Engineer_Computer
⭕️در چند روز گذشته تکنیکی منتشر شده که هدف آن دسترسی به TGS بدون داشتن پسورد است.
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.
https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:
https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@Engineer_Computer
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.
https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:
https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@Engineer_Computer
GitHub
GitHub - foxlox/GIUDA: Ask a TGS on behalf of another user without password
Ask a TGS on behalf of another user without password - foxlox/GIUDA
If you want to know what tools each part of your hardware is related to in Linux, this picture will help you a lot.
اگه توی لینوکس میخواهید بدانید هر قسمت از سخت افزار با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.
@Engineer_Computer
اگه توی لینوکس میخواهید بدانید هر قسمت از سخت افزار با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.
@Engineer_Computer
60 Methods For Cloud Attacks
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
This Podcast talk to researchers about their work on cybersecurity and artificial intelligence once a month and try to ask them exactly the same questions that you are asking yourself.
https://cispa.de/en/news-and-events/podcast
@Engineer_Computer
https://cispa.de/en/news-and-events/podcast
@Engineer_Computer
🔴 اگه از Swing VPN استفاده میکنید، این VPN یه بات نت برای DDOS هستش ،
جزئیات تحلیل این بدافزار :
https://lecromee.github.io/posts/swing_vpn_ddosing_sites/
@Engineer_Computer
جزئیات تحلیل این بدافزار :
https://lecromee.github.io/posts/swing_vpn_ddosing_sites/
@Engineer_Computer
Greek geek
Swing VPN app is a DDOS botnet
tldr: Swing VPN is using its user base to DDOS sites using its users as a an attack botnet.
Introduction It all started with a friend of mine complaining that his phone was doing a request to a specific app every few seconds. Initial assumption was that the…
Introduction It all started with a friend of mine complaining that his phone was doing a request to a specific app every few seconds. Initial assumption was that the…
👍1
با برنامه Mission Center منابع سیستمتون رو به سبک ویندوزی مانیتور کنید !
میتونید با این برنامه Performance و Apps و هم Processes رو منیج کنید.
https://flathub.org/apps/io.missioncenter.MissionCenter
#Linux
@Engineer_Computer
میتونید با این برنامه Performance و Apps و هم Processes رو منیج کنید.
https://flathub.org/apps/io.missioncenter.MissionCenter
#Linux
@Engineer_Computer
🔘عذرخواهی VirusTotal بابت اشتباه سهوی یکی از کارمندانش که باعث نشت اطلاعات 5600 شد.
▪️جریان از این قرار است که یکی از کارمندان VirusTotal یک فایل را در این سایت برای اسکن بارگذاری میکند. این فایل حاوی اطلاعات 5600 نفر از مشتریان بوده که در بین آنها اطلاعات کارشناسان امنیتی FBI و دیگر دستگاه های امنیتی آمریکا نیز وجود داشته. فایلهایی که بارگذاری میشوند اتوماتیک برای پارتنرهای و مشترکان پریمیوم سایت VirusTotal قابل دسترس میشوند.
▪️ویروس توتال بابت این اشتباه سهوی عذرخواهی کرده و گفته این فایل بعد از یک ساعت از دسترس خارج شده./منبع
⬛️پ. ن: هرگز فایلهای حاوی اطلاعات محرمانه را در VirusTotal و سایتهای مشابه برای اطمینان از آلوده نبودن فایل، Upload نکنید.
@Engineer_Computer
▪️جریان از این قرار است که یکی از کارمندان VirusTotal یک فایل را در این سایت برای اسکن بارگذاری میکند. این فایل حاوی اطلاعات 5600 نفر از مشتریان بوده که در بین آنها اطلاعات کارشناسان امنیتی FBI و دیگر دستگاه های امنیتی آمریکا نیز وجود داشته. فایلهایی که بارگذاری میشوند اتوماتیک برای پارتنرهای و مشترکان پریمیوم سایت VirusTotal قابل دسترس میشوند.
▪️ویروس توتال بابت این اشتباه سهوی عذرخواهی کرده و گفته این فایل بعد از یک ساعت از دسترس خارج شده./منبع
⬛️پ. ن: هرگز فایلهای حاوی اطلاعات محرمانه را در VirusTotal و سایتهای مشابه برای اطمینان از آلوده نبودن فایل، Upload نکنید.
@Engineer_Computer
The Register
VirusTotal: We're sorry someone fat-fingered and exposed 5,600 users
File under PEBCAK
❤1