Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
این روزها همه ی کانالها پر شده از اخبار آخرین جاهایی که در حمله به زنجیره تامین solarwinds هک شدن.
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission

https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/

#news
#sunburst
#secnerd

@TryHackBox
لغو تحریم های گیت هاب برای برنامه نویسان ایرانی .


#news
#iran
#github

@TryHackBox
1
#news

یک هکر 22 ساله، ششمین عضو یک گروه هکر بین المللی به نام "جامعه" به دلیل سرقت میلیون ها ارز دیجیتال از طریق حملات SIM Hijacking زندانی شده است.

جزئیات: https://thehackernews.com/2021/12/hacker-jailed-for-stealing-millions-of.html
👺 Lazarus
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند

مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکت‌های صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.

- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.

حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.

#News #Infrastructure
@TryHackBox
CVE-2025-27920:
آسیب‌پذیری روز صفر، نفوذ کامل.

گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیب‌پذیری روز صفر در پیام‌رسان شرکتی، حمله‌ای جاسوسی علیه کاربران Output Messenger انجام داد.

— اهداف انتخاب شده، سازه‌های مرتبط با ارتش کرد در عراق بودند.

این حمله و خود آسیب‌پذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .

این مشکل، مدیر سرور پیام‌رسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار می‌دهد و یک آسیب‌پذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویت‌شده اجازه می‌دهد تا به فایل‌های خارج از دایرکتوری مجاز، از جمله پیکربندی‌ها، داده‌های کاربر و حتی کد منبع، دسترسی پیدا کنند.

#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍4
🚨 نفوذ هکرها به تاسیسات آب آمریکا با رمز عبور پیش‌فرض "1111"

هفته گذشته، یک گروه هکری توانست فقط با استفاده از رمز عبور ساده و پیش‌فرض 1111 کنترل بخشی از سیستم مدیریت تاسیسات آب‌رسانی در یکی از ایالت‌های آمریکا را به‌دست بگیرد
این سیستم‌ها معمولاً برای کنترل فشار آب، ترکیب مواد شیمیایی تصفیه و سطح مخازن استفاده می‌شوند. هک شدن چنین سیستمی می‌تواند امنیت عمومی را به خطر بیندازد و بله، هنوز هم در سال 2025 چنین رمزهایی کار می‌کنند!

⚠️ وقتی یک سیستم حیاتی مثل آب‌رسانی یا برق، فقط با یک رمز ساده قابل هک باشد، نتایجش می‌تواند فاجعه‌بار باشد به عنوان مثال

- آلودگی عمدی آب آشامیدنی
- قطع گسترده برق یا اختلال در خدمات شهری
 ـ ارسال هشدارهای جعلی یا ایجاد وحشت عمومی
 ـ  حمله باج‌افزاری به بیمارستان، بانک یا اداره‌های دولتی
 - نفوذ به زنجیره تأمین کالاها و گسترش بدافزارها

پیشنهاد میشه اگر شما هم از مودم، دوربین، دستگاه هوشمند یا حتی گوشی استفاده می‌کنید، موارد زیر را جدی بگیرید

     - هیچ‌وقت از رمز پیش‌فرض استفاده نکنید (مثل 1234 یا admin)
     - دستگاه‌های هوشمند را بدون رمز یا با پورت باز به اینترنت وصل نکنید
     - رمزها را هر چند وقت یک‌بار تغییر دهید
     - از احراز هویت دومرحله‌ای استفاده کنید، مخصوصاً در ایمیل، واتساپ و شبکه‌های اجتماعی

🟠 سخن نهایی
امنیت فقط مخصوص هکرها یا دولت‌ها نیست و همه ما در زنجیره امنیت نقش داریم.

📚 منبع اصلی خبر
https://thehackernews.com/2025/07/manufacturing-security-why-default.html

✍️نویسنده
@TryHackBox| The Chaos

#CyberSecurity #SCADA #ICS #Hacking #news #CriticalInfrastructure #IOTSecurity #IndustrialSecurity #CyberAttack #2025Security
🏆95👍2
🚨 ۹۵٪ از شرکت‌های آمریکایی از هوش مصنوعی مولد (Generative AI) استفاده می‌کنند — اغلب بدون اطلاع تیم IT!

🧠 ابزارهای هوش مصنوعی مثل ChatGPT، Gemini، Copilot و Claude در حال حاضر در اکثر شرکت‌ها مورد استفاده قرار می‌گیرند. اما مشکل کجاست؟

📤 داده‌های حساس شامل اطلاعات مشتری، کد منبع، قراردادها و حتی اطلاعات مالی بدون هیچ نظارت یا محدودیتی وارد این ابزارها می‌شوند.

⚠️ این پدیده جدید به نام "Shadow AI" شناخته می‌شود:
استفاده پنهانی از هوش مصنوعی توسط کارمندان، بدون هماهنگی با واحد IT یا امنیت.

📚 منبع اصلی خبر:
The Hacker News – Shadow AI in 2025

✍️نویسنده
@TryHackBox | TheChaos

#ShadowAI #AIsecurity #DataPrivacy #GenerativeAI #CyberSecurity #AIThreats #GPT #InfoSec #News
8
🚨 هشدار امنیتی برای توسعه‌دهندگان Laravel

بیش از 260 هزار کلید APP\_KEY از پروژه‌های Laravel به‌طور ناخواسته در GitHub افشا شده‌اند.
این افشاگری باعث آسیب‌پذیری بیش از 600 اپلیکیشن و خطر اجرای کد از راه دور (RCE) در حدود 120 مورد از آن‌ها شده است.

🔓 جزئیات:

* علت: انتشار فایل‌های env. شامل APP\_KEY و URL اپلیکیشن در مخازن عمومی
* خطر: مهاجمان می‌توانند با این اطلاعات، کنترل کامل سرور را به دست بگیرند

🛡 توصیه فوری:

1. اطمینان حاصل کنید فایل env. در Git منتشر نشده باشد
2. کلید APP_KEY را تغییر دهید
3. دسترسی‌های سرور را بررسی و کوکی‌ها را بی‌اعتبار کنید

📎 گزارش کامل:
The Hacker News
✍️نویسنده
@TryHackBox | The Chaos

#News #Git #Github #Laravel #CyberSecurity
👍8
Forwarded from TryHackBox Story
🚨 حمله گسترده به آسیب‌پذیری خطرناک در Microsoft SharePoint (CVE-2025-53770)

🔓 یک آسیب‌پذیری روز صفر وصله‌نشده در SharePoint توسط مهاجمان به‌صورت گسترده مورد سوءاستفاده قرار گرفته است.
🏢 بیش از ۷۵ سازمان، از جمله شرکت‌ها و نهادهای دولتی، تاکنون قربانی شده‌اند.
⚠️ مهاجمان از این باگ برای دسترسی از راه دور و نفوذ عمیق به سرورهای آسیب‌پذیر استفاده می‌کنند.

🛑 اگر از SharePoint استفاده می‌کنید:
🔍 فوراً بررسی امنیتی انجام دهید
🔒 دسترسی‌ها را محدود کنید
🚫 سرویس‌های حیاتی را موقتاً ایزوله کنید

📎 جزئیات فنی و لیست حملات:
🔗 کامل خبر
✍️نویسنده
@TryHackBoxStory | The Chaos

#News #ZeroDay #Microsoft #CVE #SharePoint
2