این روزها همه ی کانالها پر شده از اخبار آخرین جاهایی که در حمله به زنجیره تامین solarwinds هک شدن.
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission
https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/
#news
#sunburst
#secnerd
@TryHackBox
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission
https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/
#news
#sunburst
#secnerd
@TryHackBox
#news
یک هکر 22 ساله، ششمین عضو یک گروه هکر بین المللی به نام "جامعه" به دلیل سرقت میلیون ها ارز دیجیتال از طریق حملات SIM Hijacking زندانی شده است.
جزئیات: https://thehackernews.com/2021/12/hacker-jailed-for-stealing-millions-of.html
یک هکر 22 ساله، ششمین عضو یک گروه هکر بین المللی به نام "جامعه" به دلیل سرقت میلیون ها ارز دیجیتال از طریق حملات SIM Hijacking زندانی شده است.
جزئیات: https://thehackernews.com/2021/12/hacker-jailed-for-stealing-millions-of.html
👺 Lazarus
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند
مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکتهای صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.
- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.
حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.
#News #Infrastructure
@TryHackBox
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند
مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکتهای صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.
- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.
حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.
#News #Infrastructure
@TryHackBox
CVE-2025-27920:
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍4
🚨 نفوذ هکرها به تاسیسات آب آمریکا با رمز عبور پیشفرض "1111"
هفته گذشته، یک گروه هکری توانست فقط با استفاده از رمز عبور ساده و پیشفرض 1111 کنترل بخشی از سیستم مدیریت تاسیسات آبرسانی در یکی از ایالتهای آمریکا را بهدست بگیرد
این سیستمها معمولاً برای کنترل فشار آب، ترکیب مواد شیمیایی تصفیه و سطح مخازن استفاده میشوند. هک شدن چنین سیستمی میتواند امنیت عمومی را به خطر بیندازد و بله، هنوز هم در سال 2025 چنین رمزهایی کار میکنند!
⚠️ وقتی یک سیستم حیاتی مثل آبرسانی یا برق، فقط با یک رمز ساده قابل هک باشد، نتایجش میتواند فاجعهبار باشد به عنوان مثال
- آلودگی عمدی آب آشامیدنی
- قطع گسترده برق یا اختلال در خدمات شهری
ـ ارسال هشدارهای جعلی یا ایجاد وحشت عمومی
ـ حمله باجافزاری به بیمارستان، بانک یا ادارههای دولتی
- نفوذ به زنجیره تأمین کالاها و گسترش بدافزارها
✅ پیشنهاد میشه اگر شما هم از مودم، دوربین، دستگاه هوشمند یا حتی گوشی استفاده میکنید، موارد زیر را جدی بگیرید
- هیچوقت از رمز پیشفرض استفاده نکنید (مثل 1234 یا admin)
- دستگاههای هوشمند را بدون رمز یا با پورت باز به اینترنت وصل نکنید
- رمزها را هر چند وقت یکبار تغییر دهید
- از احراز هویت دومرحلهای استفاده کنید، مخصوصاً در ایمیل، واتساپ و شبکههای اجتماعی
🟠 سخن نهایی
امنیت فقط مخصوص هکرها یا دولتها نیست و همه ما در زنجیره امنیت نقش داریم.
📚 منبع اصلی خبر
https://thehackernews.com/2025/07/manufacturing-security-why-default.html
✍️نویسنده
@TryHackBox| The Chaos
#CyberSecurity #SCADA #ICS #Hacking #news #CriticalInfrastructure #IOTSecurity #IndustrialSecurity #CyberAttack #2025Security
هفته گذشته، یک گروه هکری توانست فقط با استفاده از رمز عبور ساده و پیشفرض 1111 کنترل بخشی از سیستم مدیریت تاسیسات آبرسانی در یکی از ایالتهای آمریکا را بهدست بگیرد
این سیستمها معمولاً برای کنترل فشار آب، ترکیب مواد شیمیایی تصفیه و سطح مخازن استفاده میشوند. هک شدن چنین سیستمی میتواند امنیت عمومی را به خطر بیندازد و بله، هنوز هم در سال 2025 چنین رمزهایی کار میکنند!
⚠️ وقتی یک سیستم حیاتی مثل آبرسانی یا برق، فقط با یک رمز ساده قابل هک باشد، نتایجش میتواند فاجعهبار باشد به عنوان مثال
- آلودگی عمدی آب آشامیدنی
- قطع گسترده برق یا اختلال در خدمات شهری
ـ ارسال هشدارهای جعلی یا ایجاد وحشت عمومی
ـ حمله باجافزاری به بیمارستان، بانک یا ادارههای دولتی
- نفوذ به زنجیره تأمین کالاها و گسترش بدافزارها
✅ پیشنهاد میشه اگر شما هم از مودم، دوربین، دستگاه هوشمند یا حتی گوشی استفاده میکنید، موارد زیر را جدی بگیرید
- هیچوقت از رمز پیشفرض استفاده نکنید (مثل 1234 یا admin)
- دستگاههای هوشمند را بدون رمز یا با پورت باز به اینترنت وصل نکنید
- رمزها را هر چند وقت یکبار تغییر دهید
- از احراز هویت دومرحلهای استفاده کنید، مخصوصاً در ایمیل، واتساپ و شبکههای اجتماعی
🟠 سخن نهایی
امنیت فقط مخصوص هکرها یا دولتها نیست و همه ما در زنجیره امنیت نقش داریم.
📚 منبع اصلی خبر
https://thehackernews.com/2025/07/manufacturing-security-why-default.html
✍️نویسنده
@TryHackBox| The Chaos
#CyberSecurity #SCADA #ICS #Hacking #news #CriticalInfrastructure #IOTSecurity #IndustrialSecurity #CyberAttack #2025Security
🏆9❤5👍2
🚨 ۹۵٪ از شرکتهای آمریکایی از هوش مصنوعی مولد (Generative AI) استفاده میکنند — اغلب بدون اطلاع تیم IT!
🧠 ابزارهای هوش مصنوعی مثل ChatGPT، Gemini، Copilot و Claude در حال حاضر در اکثر شرکتها مورد استفاده قرار میگیرند. اما مشکل کجاست؟
📤 دادههای حساس شامل اطلاعات مشتری، کد منبع، قراردادها و حتی اطلاعات مالی بدون هیچ نظارت یا محدودیتی وارد این ابزارها میشوند.
⚠️ این پدیده جدید به نام "Shadow AI" شناخته میشود:
استفاده پنهانی از هوش مصنوعی توسط کارمندان، بدون هماهنگی با واحد IT یا امنیت.
📚 منبع اصلی خبر:
The Hacker News – Shadow AI in 2025
✍️نویسنده
@TryHackBox | TheChaos
#ShadowAI #AIsecurity #DataPrivacy #GenerativeAI #CyberSecurity #AIThreats #GPT #InfoSec #News
🧠 ابزارهای هوش مصنوعی مثل ChatGPT، Gemini، Copilot و Claude در حال حاضر در اکثر شرکتها مورد استفاده قرار میگیرند. اما مشکل کجاست؟
📤 دادههای حساس شامل اطلاعات مشتری، کد منبع، قراردادها و حتی اطلاعات مالی بدون هیچ نظارت یا محدودیتی وارد این ابزارها میشوند.
⚠️ این پدیده جدید به نام "Shadow AI" شناخته میشود:
استفاده پنهانی از هوش مصنوعی توسط کارمندان، بدون هماهنگی با واحد IT یا امنیت.
📚 منبع اصلی خبر:
The Hacker News – Shadow AI in 2025
✍️نویسنده
@TryHackBox | TheChaos
#ShadowAI #AIsecurity #DataPrivacy #GenerativeAI #CyberSecurity #AIThreats #GPT #InfoSec #News
❤8
🚨 هشدار امنیتی برای توسعهدهندگان Laravel
بیش از 260 هزار کلید APP\_KEY از پروژههای Laravel بهطور ناخواسته در GitHub افشا شدهاند.
این افشاگری باعث آسیبپذیری بیش از 600 اپلیکیشن و خطر اجرای کد از راه دور (RCE) در حدود 120 مورد از آنها شده است.
🔓 جزئیات:
* علت: انتشار فایلهای env. شامل APP\_KEY و URL اپلیکیشن در مخازن عمومی
* خطر: مهاجمان میتوانند با این اطلاعات، کنترل کامل سرور را به دست بگیرند
🛡 توصیه فوری:
1. اطمینان حاصل کنید فایل env. در Git منتشر نشده باشد
2. کلید
3. دسترسیهای سرور را بررسی و کوکیها را بیاعتبار کنید
📎 گزارش کامل:
The Hacker News
✍️نویسنده
@TryHackBox | The Chaos
#News #Git #Github #Laravel #CyberSecurity
بیش از 260 هزار کلید APP\_KEY از پروژههای Laravel بهطور ناخواسته در GitHub افشا شدهاند.
این افشاگری باعث آسیبپذیری بیش از 600 اپلیکیشن و خطر اجرای کد از راه دور (RCE) در حدود 120 مورد از آنها شده است.
🔓 جزئیات:
* علت: انتشار فایلهای env. شامل APP\_KEY و URL اپلیکیشن در مخازن عمومی
* خطر: مهاجمان میتوانند با این اطلاعات، کنترل کامل سرور را به دست بگیرند
🛡 توصیه فوری:
1. اطمینان حاصل کنید فایل env. در Git منتشر نشده باشد
2. کلید
APP_KEY را تغییر دهید3. دسترسیهای سرور را بررسی و کوکیها را بیاعتبار کنید
📎 گزارش کامل:
The Hacker News
✍️نویسنده
@TryHackBox | The Chaos
#News #Git #Github #Laravel #CyberSecurity
👍8
Forwarded from TryHackBox Story
🚨 حمله گسترده به آسیبپذیری خطرناک در Microsoft SharePoint (CVE-2025-53770)
🔓 یک آسیبپذیری روز صفر وصلهنشده در SharePoint توسط مهاجمان بهصورت گسترده مورد سوءاستفاده قرار گرفته است.
🏢 بیش از ۷۵ سازمان، از جمله شرکتها و نهادهای دولتی، تاکنون قربانی شدهاند.
⚠️ مهاجمان از این باگ برای دسترسی از راه دور و نفوذ عمیق به سرورهای آسیبپذیر استفاده میکنند.
🛑 اگر از SharePoint استفاده میکنید:
🔍 فوراً بررسی امنیتی انجام دهید
🔒 دسترسیها را محدود کنید
🚫 سرویسهای حیاتی را موقتاً ایزوله کنید
📎 جزئیات فنی و لیست حملات:
🔗 کامل خبر
✍️نویسنده
@TryHackBoxStory | The Chaos
#News #ZeroDay #Microsoft #CVE #SharePoint
🔓 یک آسیبپذیری روز صفر وصلهنشده در SharePoint توسط مهاجمان بهصورت گسترده مورد سوءاستفاده قرار گرفته است.
🏢 بیش از ۷۵ سازمان، از جمله شرکتها و نهادهای دولتی، تاکنون قربانی شدهاند.
⚠️ مهاجمان از این باگ برای دسترسی از راه دور و نفوذ عمیق به سرورهای آسیبپذیر استفاده میکنند.
🛑 اگر از SharePoint استفاده میکنید:
🔍 فوراً بررسی امنیتی انجام دهید
🔒 دسترسیها را محدود کنید
🚫 سرویسهای حیاتی را موقتاً ایزوله کنید
📎 جزئیات فنی و لیست حملات:
🔗 کامل خبر
✍️نویسنده
@TryHackBoxStory | The Chaos
#News #ZeroDay #Microsoft #CVE #SharePoint
❤2