Hardware Security
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2
@Engineer_Computer
"Trojan-D2: Post-Layout Design and Detection of Stealthy Hardware Trojans - a RISC-V Case Study", 2023.
]-> https://github.com/Saazh/Trojan-D2
@Engineer_Computer
GitHub
GitHub - Saazh/Trojan-D2
Contribute to Saazh/Trojan-D2 development by creating an account on GitHub.
Malware analysis
1. Ransomware in the cloud
https://invictus-ir.medium.com/ransomware-in-the-cloud-7f14805bbe82
2. The Telegram phishing market
https://securelist.com/telegram-phishing-services/109383
@Engineer_Computer
1. Ransomware in the cloud
https://invictus-ir.medium.com/ransomware-in-the-cloud-7f14805bbe82
2. The Telegram phishing market
https://securelist.com/telegram-phishing-services/109383
@Engineer_Computer
Medium
Ransomware in the cloud
We have moved this blog to our own website. This allows free access for everyone.
exploit
1. CVE-2022-22956, CVE-2022-22957:
VMware Workspace ONE RCE
https://packetstormsecurity.com/files/171918
2. CVE-2023-25136:
OpenSSH Pre-Auth Double Free
https://github.com/adhikara13/CVE-2023-25136
3. CVE-2023-21931:
WebLogic After-Deserialization
https://github.com/gobysec/Weblogic/blob/main/Research%20on%20WebLogic%20After-Deserialization.md
@Engineer_Computer
1. CVE-2022-22956, CVE-2022-22957:
VMware Workspace ONE RCE
https://packetstormsecurity.com/files/171918
2. CVE-2023-25136:
OpenSSH Pre-Auth Double Free
https://github.com/adhikara13/CVE-2023-25136
3. CVE-2023-21931:
WebLogic After-Deserialization
https://github.com/gobysec/Weblogic/blob/main/Research%20on%20WebLogic%20After-Deserialization.md
@Engineer_Computer
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
فرمولی ساده برای زمین گیر کردن سازمانتان
برای هر کاری «کمیته» بسازید.ا!
۲.
برای هر کاریبدیهی به نهات جزئی پروسه و
روند تعریف کنید
۳.
به افراد ضعیف و غیرمتخصص بها بدید..
۴.
کارهای مهم رو به آدمهای ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید
۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.
۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید
۷.
تا میتونید سخنرانیهای طولانی و تکراری
داشته باشید.
۸.
به بهانهی ایدهآلگرا بودن، هر چیز ساخته شده
رو بهش گیر بدید
۹.
تا جایی که میتونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.
۱۰.
فرآیند کارو تا میتونید سخت کنید. مرخصی
ندید
۱۱.
تیمها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد میتونید یه تیم رو مواخذه کنید.
۱۲.
هیچگونه آموزش سازمانی رو برنامهریزی
نکنید. توسعهی فردی کارکنان رو تا میتونید خراب کنید
@Engineer_Computer
برای هر کاری «کمیته» بسازید.ا!
۲.
برای هر کاریبدیهی به نهات جزئی پروسه و
روند تعریف کنید
۳.
به افراد ضعیف و غیرمتخصص بها بدید..
۴.
کارهای مهم رو به آدمهای ناکارآمد و کارهای
غیرمهم رو به افراد متخصص بدید
۵.
سیستم و سازمان رو با مسائل غیرمرتبط، غیر
مهم و غیر ضروری درگیر کنید.
۶.
برای استفاده از لغات و ادبیات درست، اصرار
شدید داشته باشید
۷.
تا میتونید سخنرانیهای طولانی و تکراری
داشته باشید.
۸.
به بهانهی ایدهآلگرا بودن، هر چیز ساخته شده
رو بهش گیر بدید
۹.
تا جایی که میتونید مجوز تعریف کنید و هر کاری رو منوط به اخذ مجوز از حداقل سه شخص یا سه واحد کنید.
۱۰.
فرآیند کارو تا میتونید سخت کنید. مرخصی
ندید
۱۱.
تیمها رو طوری بچینید که هیچکس عنوان
مسئول یا مدیر رو نداشته نباشد. اینطوری هر اتفاقی که افتاد میتونید یه تیم رو مواخذه کنید.
۱۲.
هیچگونه آموزش سازمانی رو برنامهریزی
نکنید. توسعهی فردی کارکنان رو تا میتونید خراب کنید
@Engineer_Computer
#GFW #GoodbyeDPI #PowerTunnel
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.
بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.
بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.
برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.
برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.
Clue
@Engineer_Computer
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.
بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.
بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.
برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.
برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.
Clue
@Engineer_Computer
LIMITED TIME OFFER: Receive $100 off any #eLearnSecurity certification voucher through April 30, 2023. Get started today and be certified by summer! CODE elsApril23100
bit.ly/41v0CRL
@Engineer_Computer
bit.ly/41v0CRL
@Engineer_Computer
tools
Offensive security
1. UDPX - Fast, single-packet UDP scanner (Go)
https://github.com/nullt3r/udpx
2. mssql-spider - Automated exploitation of MSSQL user impersonation and linked instances
https://github.com/dadevel/mssql-spider
@Engineer_Computer
Offensive security
1. UDPX - Fast, single-packet UDP scanner (Go)
https://github.com/nullt3r/udpx
2. mssql-spider - Automated exploitation of MSSQL user impersonation and linked instances
https://github.com/dadevel/mssql-spider
@Engineer_Computer
GitHub
GitHub - nullt3r/udpx: Fast and lightweight, UDPX is a single-packet UDP scanner written in Go that supports the discovery of over…
Fast and lightweight, UDPX is a single-packet UDP scanner written in Go that supports the discovery of over 45 services with the ability to add custom ones. It is easy to use and portable, and can ...
Malware analysis
Persistence Techniques That Persist
https://www.cyberark.com/resources/threat-research-blog/persistence-techniques-that-persist
@Engineer_Computer
Persistence Techniques That Persist
https://www.cyberark.com/resources/threat-research-blog/persistence-techniques-that-persist
@Engineer_Computer
Cyberark
Persistence Techniques That Persist
Abstract Once threat actors gain a foothold on a system, they must implement techniques to maintain that access, even in the event of restarts, updates in credentials or any other type of change...
Malware analysis
1. Malware Analysis Course at Hack Space Con 2023
https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
2. Privacy-invasive/Clicker Android Adware
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea
3. BabLock/Rorschach Ransomware
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
@Engineer_Computer
1. Malware Analysis Course at Hack Space Con 2023
https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
2. Privacy-invasive/Clicker Android Adware
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea
3. BabLock/Rorschach Ransomware
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
@Engineer_Computer
GitHub
GitHub - archcloudlabs/HackSpaceCon_Malware_Analysis_Course: Free training course offered at Hack Space Con 2023
Free training course offered at Hack Space Con 2023 - archcloudlabs/HackSpaceCon_Malware_Analysis_Course
Analytics
Threat Research
DDoS threat report for 2023 Q1
https://blog.cloudflare.com/ddos-threat-report-2023-q1
@Engineer_Computer
Threat Research
DDoS threat report for 2023 Q1
https://blog.cloudflare.com/ddos-threat-report-2023-q1
@Engineer_Computer
The Cloudflare Blog
DDoS threat report for 2023 Q1
Threat actors kicked off 2023 with a bang. The start of the year was characterized by a series of hacktivist campaigns against Western targets, and record-breaking hyper volumetric attacks.
⭕ RCE through default configuration | Apache Superset
پیکربندی پیشفرض SECRET_KEY در Apache Superset کشف شده که میتونه منجر به RCE هم بشه.
میتونید آسیب پذیری رو با CVE-2023-27524 دنبال کنید.
آسیب پذیری در نسخه 2.1 فیکس شده.
https://thehackernews.com/2023/04/apache-superset-vulnerability-insecure.html?m=1
#default_config #rce
@Engineer_Computer
پیکربندی پیشفرض SECRET_KEY در Apache Superset کشف شده که میتونه منجر به RCE هم بشه.
میتونید آسیب پذیری رو با CVE-2023-27524 دنبال کنید.
آسیب پذیری در نسخه 2.1 فیکس شده.
https://thehackernews.com/2023/04/apache-superset-vulnerability-insecure.html?m=1
#default_config #rce
@Engineer_Computer
⭕️ Telegram bug bounties | RCE, privacy issues, and more…
تو این مقاله محقق از آسیب پذیری هایی که روی تلگرام پیدا کرده میگه. آسیب پذیری هایی مثل RCE روی WebView , افشای IP کاربر در تلگرام وب و ...
https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b
#web_security #rce
@Engineer_Computer
تو این مقاله محقق از آسیب پذیری هایی که روی تلگرام پیدا کرده میگه. آسیب پذیری هایی مثل RCE روی WebView , افشای IP کاربر در تلگرام وب و ...
https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b
#web_security #rce
@Engineer_Computer
❤1👍1
⭕️ دور زدن SSRF Protection از طریق Cross Protocol Redirect
یکی از راه هایی که حتما میدونید برای دور زدن SSRF Protection و دستیابی به internal asset مثل localhost و ... این هست که ما redirect انجام بدیم. برای مثال آدرس URL ای به اپ میدیم که تحت کنترل ماست و اون درخواست http رو ریدایرکت میکنه به یه asset inernal
محقق طی یه پروژه با تارگتی روبه رو میشه که هیچگونه جلوگیری ای برای ssrf نداشته و بعد از گزارش برنامه نویس از لایببری ssrf-req-filter توی node.js استفاده میکنه و محقق هنگام اولین retest متوجه میشه آسیب پذیری پچ شده اما زمانی که محقق Cross-Protocol Redirect رو تست میکنه دوباره با موفقیت به اون asset internal دسترسی میگیره
اما Cross-Protocol Redirect چیه؟ منظور اینه که پروتکل از http به https هنگام ریدایرکت تغییر پیدا کنه یا برعکس
در اینجا محقق URL ابتدایی که به App داده پروتکل https داشته اما در ریدایرکت گفته که به localhost ریدایرکت صورت بگیره روی پروتکل http
https://example.com/?redirect=https://localhost
اما چرا این اتفاق میفته؟ به طور خلاصه ما کد JS شبیه به کد زیر رو داریم که از ssrf جلوگیری کنه
request({
uri: url,
agent: ssrfFilter(url),
});
اما در لایبرری request در قسمت lib/redirect.js ما یه شرط جالب داریم:
if (request.uri.protocol !== uriPrev.protocol) {
delete request.agent
}
بازم هم به طور خیلی خلاصه بخوام بگم این شرط بررسی میکنه که اگر هنگام ریدایرکت تغییر پروتکل داشتیم request.agent حذف بشه که در این کیس ما باعث میشه ssrf filter ای نداشته باشیم ( چون خود متد ssrfFilter اگر دقت کنید در قسمت agent کال شده)
https://blog.doyensec.com/2023/03/16/ssrf-remediation-bypass.html
#web_security #ssrf
@Engineer_Computer
یکی از راه هایی که حتما میدونید برای دور زدن SSRF Protection و دستیابی به internal asset مثل localhost و ... این هست که ما redirect انجام بدیم. برای مثال آدرس URL ای به اپ میدیم که تحت کنترل ماست و اون درخواست http رو ریدایرکت میکنه به یه asset inernal
محقق طی یه پروژه با تارگتی روبه رو میشه که هیچگونه جلوگیری ای برای ssrf نداشته و بعد از گزارش برنامه نویس از لایببری ssrf-req-filter توی node.js استفاده میکنه و محقق هنگام اولین retest متوجه میشه آسیب پذیری پچ شده اما زمانی که محقق Cross-Protocol Redirect رو تست میکنه دوباره با موفقیت به اون asset internal دسترسی میگیره
اما Cross-Protocol Redirect چیه؟ منظور اینه که پروتکل از http به https هنگام ریدایرکت تغییر پیدا کنه یا برعکس
در اینجا محقق URL ابتدایی که به App داده پروتکل https داشته اما در ریدایرکت گفته که به localhost ریدایرکت صورت بگیره روی پروتکل http
https://example.com/?redirect=https://localhost
اما چرا این اتفاق میفته؟ به طور خلاصه ما کد JS شبیه به کد زیر رو داریم که از ssrf جلوگیری کنه
request({
uri: url,
agent: ssrfFilter(url),
});
اما در لایبرری request در قسمت lib/redirect.js ما یه شرط جالب داریم:
if (request.uri.protocol !== uriPrev.protocol) {
delete request.agent
}
بازم هم به طور خیلی خلاصه بخوام بگم این شرط بررسی میکنه که اگر هنگام ریدایرکت تغییر پروتکل داشتیم request.agent حذف بشه که در این کیس ما باعث میشه ssrf filter ای نداشته باشیم ( چون خود متد ssrfFilter اگر دقت کنید در قسمت agent کال شده)
https://blog.doyensec.com/2023/03/16/ssrf-remediation-bypass.html
#web_security #ssrf
@Engineer_Computer
Doyensec
SSRF Cross Protocol Redirect Bypass
Server Side Request Forgery (SSRF) is a fairly known vulnerability with established prevention methods. So imagine my surprise when I bypassed an SSRF mitigation during a routine retest. Even worse, I have bypassed a filter that we have recommended ourselves!…
👍2❤1
شرکت هواپیمایی ماهان ، کارشناس DevOps با مهارت های زیر استخدام می نماید.
شرایط عمومی
توانایی حفظ کیفیت ، پایداری و امنیت سرویس و سرورها
توانایی پیش برد وظایفت و اهداف تعیین شده تا حصول نتیجه ی کامل
توانایی و مهارت برقراری ارتباط با سایر تیم ها و ارکان سازمان
توانایی انجام وظایف به صورت فردی و گروهی
توانایی شرکت در شیفت های On-Call جهت پشتیبانی از سرورها و سرویس ها
خلاق، پیشنهاد دهنده و علاقه مند به مطالعه و یادگیری
تسلط درک مطلب انگلیسی
مهارت های تخصصی :
تسلط به سیستم عامل لینوکس تا حد LPIC2
تسلط به Application Server های Java Base مانند Tomcat و Oracle WebLogic
دانش عمیق در حوزه ی مفاهیم شبکه و مدل های TCP/IP و OSI
مسلط به یکی از زبان های Scripting مانند Shell Script یا Python
مسلط با مفاهیم Alerting و Monitoring و ابزارهای Log Management
مسلط به موارد زیر :
ابزارهای Configuration Management مانند Ansible
تکنولوژی های Container مانند Docker
راه حل های Container Orchestration مانند Kubernetes و Swarm
آشنا به مفاهیم CI/CD و همکاری با تیم نرم افزار به منظور تولید محصول نرم افزاری
مسلط به مفاهیم Hardening سیستم عامل لینوکس
لطفا رزومه ی خود را به آدرس[email protected] ارسال بفرمایید.
#devops
#linux
@Engineer_Computer
شرایط عمومی
توانایی حفظ کیفیت ، پایداری و امنیت سرویس و سرورها
توانایی پیش برد وظایفت و اهداف تعیین شده تا حصول نتیجه ی کامل
توانایی و مهارت برقراری ارتباط با سایر تیم ها و ارکان سازمان
توانایی انجام وظایف به صورت فردی و گروهی
توانایی شرکت در شیفت های On-Call جهت پشتیبانی از سرورها و سرویس ها
خلاق، پیشنهاد دهنده و علاقه مند به مطالعه و یادگیری
تسلط درک مطلب انگلیسی
مهارت های تخصصی :
تسلط به سیستم عامل لینوکس تا حد LPIC2
تسلط به Application Server های Java Base مانند Tomcat و Oracle WebLogic
دانش عمیق در حوزه ی مفاهیم شبکه و مدل های TCP/IP و OSI
مسلط به یکی از زبان های Scripting مانند Shell Script یا Python
مسلط با مفاهیم Alerting و Monitoring و ابزارهای Log Management
مسلط به موارد زیر :
ابزارهای Configuration Management مانند Ansible
تکنولوژی های Container مانند Docker
راه حل های Container Orchestration مانند Kubernetes و Swarm
آشنا به مفاهیم CI/CD و همکاری با تیم نرم افزار به منظور تولید محصول نرم افزاری
مسلط به مفاهیم Hardening سیستم عامل لینوکس
لطفا رزومه ی خود را به آدرس[email protected] ارسال بفرمایید.
#devops
#linux
@Engineer_Computer
🤣3
Red Team Tutorial: Design and setup of C2 traffic redirectors
https://ditrizna.medium.com/design-and-setup-of-c2-traffic-redirectors-ec3c11bd227d
@Engineer_Computer
https://ditrizna.medium.com/design-and-setup-of-c2-traffic-redirectors-ec3c11bd227d
@Engineer_Computer
Medium
Red Team Tutorial: Design and setup of C2 traffic redirectors
This article describes the Command & Control (C2) infrastructure design and provides a step-by-step setup of the C2 redirector.