Two critical flaws (CVE-2023-29199 / CVE-2023-30547) have been discovered in vm2 JavaScript library that could allow attackers to break out of sandbox protections, potentially leading to RCE attacks.
Read details: https://thehackernews.com/2023/04/critical-flaws-in-vm2-javascript.html
@Engineer_Computer
Read details: https://thehackernews.com/2023/04/critical-flaws-in-vm2-javascript.html
@Engineer_Computer
Iranian govt-linked hackers have been identified as responsible for cyberattacks on critical infrastructure in the United States — targeting energy companies, transit systems, as well as a major utility and gas companies.
Details: https://thehackernews.com/2023/04/iranian-government-backed-hackers.html
@Engineer_Computer
Details: https://thehackernews.com/2023/04/iranian-government-backed-hackers.html
@Engineer_Computer
tools
1. Awesome Bug Bounty Tools
https://github.com/vavkamil/awesome-bugbounty-tools
2. Bug Bounty Beginner's Roadmap
https://github.com/bittentech/Bug-Bounty-Beginner-Roadmap
@Engineer_Computer
1. Awesome Bug Bounty Tools
https://github.com/vavkamil/awesome-bugbounty-tools
2. Bug Bounty Beginner's Roadmap
https://github.com/bittentech/Bug-Bounty-Beginner-Roadmap
@Engineer_Computer
GitHub
GitHub - vavkamil/awesome-bugbounty-tools: A curated list of various bug bounty tools
A curated list of various bug bounty tools. Contribute to vavkamil/awesome-bugbounty-tools development by creating an account on GitHub.
👍1
🔥 Attention IT teams! Critical security flaws have been found in Cisco and VMware products that could allow attackers to execute arbitrary code on affected systems.
Details here: https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
Make sure to patch your systems immediately.
@Engineer_Computer
Details here: https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
Make sure to patch your systems immediately.
@Engineer_Computer
👍2
Hardware Security
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2
@Engineer_Computer
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2
@Engineer_Computer
GitHub
GitHub - Saazh/Trojan-D2
Contribute to Saazh/Trojan-D2 development by creating an account on GitHub.
Malware analysis
1. Ransomware in the cloud
https://invictus-ir.medium.com/ransomware-in-the-cloud-7f14805bbe82
2. The Telegram phishing market
https://securelist.com/telegram-phishing-services/109383
@Engineer_Computer
1. Ransomware in the cloud
https://invictus-ir.medium.com/ransomware-in-the-cloud-7f14805bbe82
2. The Telegram phishing market
https://securelist.com/telegram-phishing-services/109383
@Engineer_Computer
Medium
Ransomware in the cloud
We have moved this blog to our own website. This allows free access for everyone.
exploit
1. CVE-2022-22956, CVE-2022-22957:
VMware Workspace ONE RCE
https://packetstormsecurity.com/files/171918
2. CVE-2023-25136:
OpenSSH Pre-Auth Double Free
https://github.com/adhikara13/CVE-2023-25136
3. CVE-2023-21931:
WebLogic After-Deserialization
https://github.com/gobysec/Weblogic/blob/main/Research%20on%20WebLogic%20After-Deserialization.md
@Engineer_Computer
1. CVE-2022-22956, CVE-2022-22957:
VMware Workspace ONE RCE
https://packetstormsecurity.com/files/171918
2. CVE-2023-25136:
OpenSSH Pre-Auth Double Free
https://github.com/adhikara13/CVE-2023-25136
3. CVE-2023-21931:
WebLogic After-Deserialization
https://github.com/gobysec/Weblogic/blob/main/Research%20on%20WebLogic%20After-Deserialization.md
@Engineer_Computer
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
فرمولی ساده برای زمین گیر کردن سازمانتان
برای هر کاری «کمیته» بسازید.ا!
۲.
برای هر کاریبدیهی به نهات جزئی پروسه و
روند تعریف کنید
۳.
به افراد ضعیف و غیرمتخصص بها بدید..
۴.
کارهای مهم رو به آدمهای ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید
۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.
۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید
۷.
تا میتونید سخنرانیهای طولانی و تکراری
داشته باشید.
۸.
به بهانهی ایدهآلگرا بودن، هر چیز ساخته شده
رو بهش گیر بدید
۹.
تا جایی که میتونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.
۱۰.
فرآیند کارو تا میتونید سخت کنید. مرخصی
ندید
۱۱.
تیمها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد میتونید یه تیم رو مواخذه کنید.
۱۲.
هیچگونه آموزش سازمانی رو برنامهریزی
نکنید. توسعهی فردی کارکنان رو تا میتونید خراب کنید
@Engineer_Computer
برای هر کاری «کمیته» بسازید.ا!
۲.
برای هر کاریبدیهی به نهات جزئی پروسه و
روند تعریف کنید
۳.
به افراد ضعیف و غیرمتخصص بها بدید..
۴.
کارهای مهم رو به آدمهای ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید
۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.
۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید
۷.
تا میتونید سخنرانیهای طولانی و تکراری
داشته باشید.
۸.
به بهانهی ایدهآلگرا بودن، هر چیز ساخته شده
رو بهش گیر بدید
۹.
تا جایی که میتونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.
۱۰.
فرآیند کارو تا میتونید سخت کنید. مرخصی
ندید
۱۱.
تیمها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد میتونید یه تیم رو مواخذه کنید.
۱۲.
هیچگونه آموزش سازمانی رو برنامهریزی
نکنید. توسعهی فردی کارکنان رو تا میتونید خراب کنید
@Engineer_Computer
#GFW #GoodbyeDPI #PowerTunnel
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.
بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.
بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.
برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.
برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.
Clue
@Engineer_Computer
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.
بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.
بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.
برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.
برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.
Clue
@Engineer_Computer
LIMITED TIME OFFER: Receive $100 off any #eLearnSecurity certification voucher through April 30, 2023. Get started today and be certified by summer! CODE elsApril23100
bit.ly/41v0CRL
@Engineer_Computer
bit.ly/41v0CRL
@Engineer_Computer
tools
Offensive security
1. UDPX - Fast, single-packet UDP scanner (Go)
https://github.com/nullt3r/udpx
2. mssql-spider - Automated exploitation of MSSQL user impersonation and linked instances
https://github.com/dadevel/mssql-spider
@Engineer_Computer
Offensive security
1. UDPX - Fast, single-packet UDP scanner (Go)
https://github.com/nullt3r/udpx
2. mssql-spider - Automated exploitation of MSSQL user impersonation and linked instances
https://github.com/dadevel/mssql-spider
@Engineer_Computer
GitHub
GitHub - nullt3r/udpx: Fast and lightweight, UDPX is a single-packet UDP scanner written in Go that supports the discovery of over…
Fast and lightweight, UDPX is a single-packet UDP scanner written in Go that supports the discovery of over 45 services with the ability to add custom ones. It is easy to use and portable, and can ...
Malware analysis
Persistence Techniques That Persist
https://www.cyberark.com/resources/threat-research-blog/persistence-techniques-that-persist
@Engineer_Computer
Persistence Techniques That Persist
https://www.cyberark.com/resources/threat-research-blog/persistence-techniques-that-persist
@Engineer_Computer
Cyberark
Persistence Techniques That Persist
Abstract Once threat actors gain a foothold on a system, they must implement techniques to maintain that access, even in the event of restarts, updates in credentials or any other type of change...
Malware analysis
1. Malware Analysis Course at Hack Space Con 2023
https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
2. Privacy-invasive/Clicker Android Adware
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea
3. BabLock/Rorschach Ransomware
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
@Engineer_Computer
1. Malware Analysis Course at Hack Space Con 2023
https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
2. Privacy-invasive/Clicker Android Adware
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea
3. BabLock/Rorschach Ransomware
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
@Engineer_Computer
GitHub
GitHub - archcloudlabs/HackSpaceCon_Malware_Analysis_Course: Free training course offered at Hack Space Con 2023
Free training course offered at Hack Space Con 2023 - archcloudlabs/HackSpaceCon_Malware_Analysis_Course
Analytics
Threat Research
DDoS threat report for 2023 Q1
https://blog.cloudflare.com/ddos-threat-report-2023-q1
@Engineer_Computer
Threat Research
DDoS threat report for 2023 Q1
https://blog.cloudflare.com/ddos-threat-report-2023-q1
@Engineer_Computer
The Cloudflare Blog
DDoS threat report for 2023 Q1
Threat actors kicked off 2023 with a bang. The start of the year was characterized by a series of hacktivist campaigns against Western targets, and record-breaking hyper volumetric attacks.