Apple has issued a new round of Rapid Security Response (RSR) updates to address a new zero-day bug exploited in attacks and impacting fully-patched iPhones, Macs, and iPads
https://www.bleepingcomputer.com/news/apple/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks/
@Engineer_Computer
https://www.bleepingcomputer.com/news/apple/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks/
@Engineer_Computer
Discover the power of MITRE ATT&CK! This widely adopted framework categorizes tactics, techniques, and procedures used in cyberattacks, helping security professionals build strong defense strategies.
Learn more: https://thehackernews.com/2023/07/how-to-apply-mitre-att-to-your.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/07/how-to-apply-mitre-att-to-your.html
@Engineer_Computer
Audio
رادیو جادی ۱۵۱ - بیلاخ هم قبوله
یکی از طولانیترین رادیوگیکها! از مداخلههای دولتی به نفع کاربران آمازون و مییم و گپی طولانی با @danialbehzadi در مورد فدیورس و جهانی که *شاید* بعد از دود شدن شرکتهای سخت و استوار پدیدار بشه و مقداری حرفهای دیگه...
https://youtu.be/1eNFaW0ycWE
یکی از طولانیترین رادیوگیکها! از مداخلههای دولتی به نفع کاربران آمازون و مییم و گپی طولانی با @danialbehzadi در مورد فدیورس و جهانی که *شاید* بعد از دود شدن شرکتهای سخت و استوار پدیدار بشه و مقداری حرفهای دیگه...
https://youtu.be/1eNFaW0ycWE
تفاوت SAN و NAS و CAS در یک جدول ، مختصر و مفید
@Engineer_Computer
@Engineer_Computer
Heads up, everyone! Microsoft has released updates to fix 130 security flaws, including 6 zero-day vulnerabilities being actively exploited. Update your software now to keep your systems secure.
Learn more: https://thehackernews.com/2023/07/microsoft-releases-patches-for-130.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/07/microsoft-releases-patches-for-130.html
@Engineer_Computer
info
OSCE³ and OSEE Study Guide
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
Red Team Tactics
Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
@Engineer_Computer
OSCE³ and OSEE Study Guide
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
Red Team Tactics
Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
@Engineer_Computer
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
⚡️ SonicWall and Fortinet both address critical vulnerabilities in their network security software. Update SonicWall's GMS and Analytics, and Fortinet's FortiOS and FortiProxy immediately to protect against unauthorized access.
Read: https://thehackernews.com/2023/07/new-vulnerabilities-disclosed-in.html
@Engineer_Computer
Read: https://thehackernews.com/2023/07/new-vulnerabilities-disclosed-in.html
@Engineer_Computer
info
Study materials for the Certified Red Team Pentesting (CRTP) exam
https://github.com/0xStarlight/CRTP-Notes
@Engineer_Computer
#businessadvisor #cyberdefense #data #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
#BusinessSecureContinuity
Study materials for the Certified Red Team Pentesting (CRTP) exam
https://github.com/0xStarlight/CRTP-Notes
@Engineer_Computer
#businessadvisor #cyberdefense #data #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
#BusinessSecureContinuity
با مهندسی کشف بیشتر آشنا شویم
https://d4rkciph3r.medium.com/establishing-a-detection-engineering-program-from-the-ground-up-b170811166c
@Engineer_Computer
https://d4rkciph3r.medium.com/establishing-a-detection-engineering-program-from-the-ground-up-b170811166c
@Engineer_Computer
Medium
Establishing a Detection Engineering Program from the ground-up
This is a concise writeup summarising my perspective on establishing a detection engineering program effectively and efficiently with…
🗒 Subdomain Takeover leading to Full Account Takeover
https://hacktus.tech/subdomain-takeover-leading-to-full-account-takeover
@Engineer_Computer
https://hacktus.tech/subdomain-takeover-leading-to-full-account-takeover
@Engineer_Computer
Hacktus
Subdomain Takeover leading to Full Account Takeover
Introduction
In this blog post, I will walk you through the discovery of a critical vulnerability in redacted.com. This vulnerability allowed me to take over any user's account by exploiting a subdomain takeover, which led to account takeovers due to...
In this blog post, I will walk you through the discovery of a critical vulnerability in redacted.com. This vulnerability allowed me to take over any user's account by exploiting a subdomain takeover, which led to account takeovers due to...
Dynamic Splunk Search Filters using Lookup file values.pdf
201.2 KB
Is it possible to pass/control the Splunk search filters from the Lookup file?
Yes, It is possible, with the help of the return command & subsearch in Splunk.
The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
Yes, It is possible, with the help of the return command & subsearch in Splunk.
The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
🔴🔴🔴کشف آسیب پذیری بحرانی جدید روی Fortigate
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.
@Engineer_Computer
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.
@Engineer_Computer
www.hkcert.org
Fortinet Products Multiple Vulnerabilities
Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.
🔴 روزنامه ابتکار: گردش مالی فروشندگان فیلتر شکن،۲تا۳برابر درآمد علمیاتی مخابرات ایران است/جدی ترین خطر فیلترشکن، قرار گرفتن در معرض محتوای نامناسب
💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت دادههاشان، در حد امکان از «فیلترشکنهای رایگان خارجی» استفاده نکنند.
📌با فرض حداقلیترین حالت، ۲۵ درصد کابران از فیلترشکنهای پولی استفاده میکنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.
📌در این بین اما تنها فروشندگان ویپیان نیستند که از ابَر سانسور در ایران سود میبرند. درگاههای پرداخت، بانکها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار میگیرند.
📌سود بانکها از خرید ویپیان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاههای واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال میکنند و به طور طبیعی، سود بیشتر از بانکها به جیب میزنند.
📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.
@Engineer_Computer
💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت دادههاشان، در حد امکان از «فیلترشکنهای رایگان خارجی» استفاده نکنند.
📌با فرض حداقلیترین حالت، ۲۵ درصد کابران از فیلترشکنهای پولی استفاده میکنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.
📌در این بین اما تنها فروشندگان ویپیان نیستند که از ابَر سانسور در ایران سود میبرند. درگاههای پرداخت، بانکها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار میگیرند.
📌سود بانکها از خرید ویپیان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاههای واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال میکنند و به طور طبیعی، سود بیشتر از بانکها به جیب میزنند.
📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.
@Engineer_Computer
🔴هک شدن سرورهای بنیاد شهید
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستمها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir
@Engineer_Computer
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستمها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir
@Engineer_Computer
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
Medium
The Underrated Bugs, Clickjacking, CSS Injection, Drag-Drop XSS, Cookie Bomb, Login+Logout CSRF…
Story of 3 bug bounty writeups which I use low bugs and chain them together for higher impact.
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.
اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.
دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so انجام میشود.
سوم محقق آدرس پایه linker64 رو برای محاسبه آدرس افست کتابخونه dl_popen رو انجام میدهد، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.
@Engineer_Computer
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.
اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.
دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so انجام میشود.
سوم محقق آدرس پایه linker64 رو برای محاسبه آدرس افست کتابخونه dl_popen رو انجام میدهد، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.
@Engineer_Computer