Wazuh 4.4 has been released!
Wazuh is a free, open-source security monitoring and threat detection platform that helps organizations protect their IT environments from cyber threats.
It provides various security capabilities, including log management, file integrity monitoring, intrusion detection, vulnerability detection, and compliance management!
Wazuh 4.4 new support additions are as follows:
• Enhanced security
• Improved performance
• Increased flexibility
More new features: https://lnkd.in/gK5aXJmZ
@Engineer_Computer
Wazuh is a free, open-source security monitoring and threat detection platform that helps organizations protect their IT environments from cyber threats.
It provides various security capabilities, including log management, file integrity monitoring, intrusion detection, vulnerability detection, and compliance management!
Wazuh 4.4 new support additions are as follows:
• Enhanced security
• Improved performance
• Increased flexibility
More new features: https://lnkd.in/gK5aXJmZ
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
💣 هشدار!
اولین آسیب پذیری 0day مرورگر گوگل در سال 2023
دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.
گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.
جزئیات بیشتر: https://bit.ly/CVE-2023-2033
@Engineer_Computer
اولین آسیب پذیری 0day مرورگر گوگل در سال 2023
دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.
گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.
جزئیات بیشتر: https://bit.ly/CVE-2023-2033
@Engineer_Computer
Israeli spyware vendor QuaDream is reportedly shutting down its operations after its REIGN hacking toolset was exposed by Citizen Lab and Microsoft.
Read details: https://thehackernews.com/2023/04/israeli-spyware-vendor-quadream-to-shut.html
@Engineer_Computer
Read details: https://thehackernews.com/2023/04/israeli-spyware-vendor-quadream-to-shut.html
@Engineer_Computer
Two critical flaws (CVE-2023-29199 / CVE-2023-30547) have been discovered in vm2 JavaScript library that could allow attackers to break out of sandbox protections, potentially leading to RCE attacks.
Read details: https://thehackernews.com/2023/04/critical-flaws-in-vm2-javascript.html
@Engineer_Computer
Read details: https://thehackernews.com/2023/04/critical-flaws-in-vm2-javascript.html
@Engineer_Computer
Iranian govt-linked hackers have been identified as responsible for cyberattacks on critical infrastructure in the United States — targeting energy companies, transit systems, as well as a major utility and gas companies.
Details: https://thehackernews.com/2023/04/iranian-government-backed-hackers.html
@Engineer_Computer
Details: https://thehackernews.com/2023/04/iranian-government-backed-hackers.html
@Engineer_Computer
tools
1. Awesome Bug Bounty Tools
https://github.com/vavkamil/awesome-bugbounty-tools
2. Bug Bounty Beginner's Roadmap
https://github.com/bittentech/Bug-Bounty-Beginner-Roadmap
@Engineer_Computer
1. Awesome Bug Bounty Tools
https://github.com/vavkamil/awesome-bugbounty-tools
2. Bug Bounty Beginner's Roadmap
https://github.com/bittentech/Bug-Bounty-Beginner-Roadmap
@Engineer_Computer
GitHub
GitHub - vavkamil/awesome-bugbounty-tools: A curated list of various bug bounty tools
A curated list of various bug bounty tools. Contribute to vavkamil/awesome-bugbounty-tools development by creating an account on GitHub.
👍1
🔥 Attention IT teams! Critical security flaws have been found in Cisco and VMware products that could allow attackers to execute arbitrary code on affected systems.
Details here: https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
Make sure to patch your systems immediately.
@Engineer_Computer
Details here: https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
Make sure to patch your systems immediately.
@Engineer_Computer
👍2
Hardware Security
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2
@Engineer_Computer
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2
@Engineer_Computer
GitHub
GitHub - Saazh/Trojan-D2
Contribute to Saazh/Trojan-D2 development by creating an account on GitHub.
Malware analysis
1. Ransomware in the cloud
https://invictus-ir.medium.com/ransomware-in-the-cloud-7f14805bbe82
2. The Telegram phishing market
https://securelist.com/telegram-phishing-services/109383
@Engineer_Computer
1. Ransomware in the cloud
https://invictus-ir.medium.com/ransomware-in-the-cloud-7f14805bbe82
2. The Telegram phishing market
https://securelist.com/telegram-phishing-services/109383
@Engineer_Computer
Medium
Ransomware in the cloud
We have moved this blog to our own website. This allows free access for everyone.
exploit
1. CVE-2022-22956, CVE-2022-22957:
VMware Workspace ONE RCE
https://packetstormsecurity.com/files/171918
2. CVE-2023-25136:
OpenSSH Pre-Auth Double Free
https://github.com/adhikara13/CVE-2023-25136
3. CVE-2023-21931:
WebLogic After-Deserialization
https://github.com/gobysec/Weblogic/blob/main/Research%20on%20WebLogic%20After-Deserialization.md
@Engineer_Computer
1. CVE-2022-22956, CVE-2022-22957:
VMware Workspace ONE RCE
https://packetstormsecurity.com/files/171918
2. CVE-2023-25136:
OpenSSH Pre-Auth Double Free
https://github.com/adhikara13/CVE-2023-25136
3. CVE-2023-21931:
WebLogic After-Deserialization
https://github.com/gobysec/Weblogic/blob/main/Research%20on%20WebLogic%20After-Deserialization.md
@Engineer_Computer
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
فرمولی ساده برای زمین گیر کردن سازمانتان
برای هر کاری «کمیته» بسازید.ا!
۲.
برای هر کاریبدیهی به نهات جزئی پروسه و
روند تعریف کنید
۳.
به افراد ضعیف و غیرمتخصص بها بدید..
۴.
کارهای مهم رو به آدمهای ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید
۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.
۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید
۷.
تا میتونید سخنرانیهای طولانی و تکراری
داشته باشید.
۸.
به بهانهی ایدهآلگرا بودن، هر چیز ساخته شده
رو بهش گیر بدید
۹.
تا جایی که میتونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.
۱۰.
فرآیند کارو تا میتونید سخت کنید. مرخصی
ندید
۱۱.
تیمها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد میتونید یه تیم رو مواخذه کنید.
۱۲.
هیچگونه آموزش سازمانی رو برنامهریزی
نکنید. توسعهی فردی کارکنان رو تا میتونید خراب کنید
@Engineer_Computer
برای هر کاری «کمیته» بسازید.ا!
۲.
برای هر کاریبدیهی به نهات جزئی پروسه و
روند تعریف کنید
۳.
به افراد ضعیف و غیرمتخصص بها بدید..
۴.
کارهای مهم رو به آدمهای ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید
۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.
۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید
۷.
تا میتونید سخنرانیهای طولانی و تکراری
داشته باشید.
۸.
به بهانهی ایدهآلگرا بودن، هر چیز ساخته شده
رو بهش گیر بدید
۹.
تا جایی که میتونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.
۱۰.
فرآیند کارو تا میتونید سخت کنید. مرخصی
ندید
۱۱.
تیمها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد میتونید یه تیم رو مواخذه کنید.
۱۲.
هیچگونه آموزش سازمانی رو برنامهریزی
نکنید. توسعهی فردی کارکنان رو تا میتونید خراب کنید
@Engineer_Computer
#GFW #GoodbyeDPI #PowerTunnel
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.
بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.
بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.
برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.
برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.
Clue
@Engineer_Computer
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.
بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.
بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.
برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.
برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.
Clue
@Engineer_Computer