🔴 پنهانسازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
🔴 سورس کد Keygen برای ویندوز XP و سرور 2003
https://github.com/Neo-Desktop/WindowsXPKg
#windows #windowsXP #windows_xp #xp #server #server2003 #server_2003 #keygen #source #code #sourcecode #source_code
@Engineer_Computer
https://github.com/Neo-Desktop/WindowsXPKg
#windows #windowsXP #windows_xp #xp #server #server2003 #server_2003 #keygen #source #code #sourcecode #source_code
@Engineer_Computer
GitHub
GitHub - UMSKT/UMSKT: An open source toolkit designed to generate licence keys for MS products circa 1998 - 2006
An open source toolkit designed to generate licence keys for MS products circa 1998 - 2006 - UMSKT/UMSKT
Enable DNS Log Final.pdf
636.8 KB
🔖مستند فعال سازی لاگ DNS بر روی ویندوز
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
Windows and Linux Terminals & Command Lines.pdf
956.5 KB
💠 SANS Windows and Linux Terminals & Command Lines
@Engineer_Computer
#️⃣#cheatsheet #sans #windows #linux
@Engineer_Computer
#️⃣#cheatsheet #sans #windows #linux
👩🏼💻hollows_hunter
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
Packt Publishing - Mastering Windows Group Policy.pdf
12.5 MB
Mastering Windows Group Policy
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018
#windows #policy
@Engineer_Computer
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018
#windows #policy
@Engineer_Computer
🔴 خطر حمله RCE به میلیونها دستگاه با آسیبپذیریهای بحرانی OpenVPN
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
👍1