🔱 مقاله ای عمیق تر در خصوص این آسیب پذیری حساس
⚠ (CVE-2024-3094)
💠 https://boehs.org/node/everything-i-know-about-the-xz-backdoor
@iDeFense
⚠ (CVE-2024-3094)
💠 https://boehs.org/node/everything-i-know-about-the-xz-backdoor
@iDeFense
boehs.org
Everything I Know About the XZ Backdoor
Please note: This is being updated in real-time. The intent is to make sense of lots of simultaneous discoveries
👍3❤🔥1
⭕ بررسی این درب پشتی از نگاه مهندسی معکوس
⚠ (CVE-2024-3094)
💠 https://isc.sans.edu/diary/30802
@iDeFense
⚠ (CVE-2024-3094)
💠 https://isc.sans.edu/diary/30802
@iDeFense
SANS Internet Storm Center
The amazingly scary xz sshd backdoor - SANS ISC
The amazingly scary xz sshd backdoor, Author: Bojan Zdrnja
👍4❤🔥1
♨️ یک تحلیل به زبان فارسی از جناب کاوه رضا زاده در خصوص این درب پشتی در لینوکس به همراه تشخیص سیستم آلوده به این درب پشتی
⚠️ (CVE-2024-3094)
💠 https://vrgl.ir/U4A3r
♨️ بررسی وجود این آسیب پذیری روی سرور CVE-2024-3094-checker
💠 https://github.com/FabioBaroni/CVE-2024-3094-checker
@iDeFense
⚠️ (CVE-2024-3094)
💠 https://vrgl.ir/U4A3r
♨️ بررسی وجود این آسیب پذیری روی سرور CVE-2024-3094-checker
💠 https://github.com/FabioBaroni/CVE-2024-3094-checker
@iDeFense
🤝5❤🔥1
♨️ گروه هکری #Nethunter که روز گذشته اعلام کرد، موفق به نفوذ به سیستم داخلی وزارتخانه وزارت جنگ رژیم صهیونیستی شده است :
بخشی از اطلاعات و مختصات مهندسی تجهیزات و جنگ افزار های رژیم صهیونیستی را منتشر کرد و برای اثبات ادعای خود، فیلم نفوذ به سامانهها و شبکههای داخلی وزارت جنگ اسرائیل را هم منتشر کرده است.
دسترسی به اسناد شرکتهای داخلی و خارجی که با این وزارتخانه همکاری میکنند نیز بخش دیگری از اطلاعات افشا شده این گروه است.
#news
@iDeFense
بخشی از اطلاعات و مختصات مهندسی تجهیزات و جنگ افزار های رژیم صهیونیستی را منتشر کرد و برای اثبات ادعای خود، فیلم نفوذ به سامانهها و شبکههای داخلی وزارت جنگ اسرائیل را هم منتشر کرده است.
دسترسی به اسناد شرکتهای داخلی و خارجی که با این وزارتخانه همکاری میکنند نیز بخش دیگری از اطلاعات افشا شده این گروه است.
#news
@iDeFense
👍19❤🔥5🔥3
iDeFense
Photo
❗️باگ رسانه ای دولت ها همچنان باقیست!
🗄 16سال قبل زمانیکه آقای احمدی نژاد رئیس جمهور وقت از تاسیسات هسته ای نطنز بازدید کرد رسانه ملی، فیلمها و عکسهایی از این بازدید منتشر کرد که موجب شگفتی کارشناسان امنیت شد و فیلم ها و مقالات تحلیلی زیادی در مورد تصاویر ساخته شد. در مستند Zero Days در مورد این تصاویر گفته می شود: «در یکی از فیلمهایی که سیمای جمهوری اسلامی ایران در جریان بازدید سفر احمدی نژاد از نطنز پخش کرد دوربین می رود روی یک مانتیور که آن تصویر، اطلاعات خیلی ذی قیمتی در مورد برنامه ای که سانتریفوژها با آن کار می کردند و حتی نحوه چینش آن برای کسانی که استاکسنت را طراحی می کردند داشت. به علاوه فیلم ادعا میکند که در تصویری که احمدینژاد با یکی از دانشمندان هستهای صحبت میکند، همان فردی است که بعدا ترور میشود.»
🗄 موسسه لانگر هم یک مستند با نام To Kill a Centrifuge منتشر کرد که شامل تحلیلهای دقیقی از تصاویری است که از صدا و سیما پخش شده است که مطالعه آن خواندنی و پر از عبرت است. (لینک دانلود مستند)
🗄 امروز هم سایت دولت در این آدرس از برنامه بازدید امروز رئیس جمهور از پروژه آب و فاضلاب تهران تصاویری منتشر کرد که برخی از آنها قطعا نباید منتشر می شد. برخی از این تصاویر حاوی اطلاعاتی است که قطعا باید محرمانه تلقی شوند و انتشار آنها می تواند سرنخهای زیادی را در اختیار هکرهای دولتی متخاصم قرار دهد.
🗄 فراموش نکنیم که شرکتهای آب و فاضلاب و تصفیه آب در سراسر دنیا بارها مورد حملات سایبری قرار گرفته اند و حمله سایبری به حوزه آب می تواند پیامدهای اجتماعی سنگینی در پی داشته باشد.
🗄 ظاهرا بعد از 16 سال هنوز تیم های رسانه ای دولت ها نسبت به خطراتی که انتشار این تصاویر می تواند در پی داشته باشد توجیه نشده اند.
منبع: پینگ چنل
🗄 16سال قبل زمانیکه آقای احمدی نژاد رئیس جمهور وقت از تاسیسات هسته ای نطنز بازدید کرد رسانه ملی، فیلمها و عکسهایی از این بازدید منتشر کرد که موجب شگفتی کارشناسان امنیت شد و فیلم ها و مقالات تحلیلی زیادی در مورد تصاویر ساخته شد. در مستند Zero Days در مورد این تصاویر گفته می شود: «در یکی از فیلمهایی که سیمای جمهوری اسلامی ایران در جریان بازدید سفر احمدی نژاد از نطنز پخش کرد دوربین می رود روی یک مانتیور که آن تصویر، اطلاعات خیلی ذی قیمتی در مورد برنامه ای که سانتریفوژها با آن کار می کردند و حتی نحوه چینش آن برای کسانی که استاکسنت را طراحی می کردند داشت. به علاوه فیلم ادعا میکند که در تصویری که احمدینژاد با یکی از دانشمندان هستهای صحبت میکند، همان فردی است که بعدا ترور میشود.»
🗄 موسسه لانگر هم یک مستند با نام To Kill a Centrifuge منتشر کرد که شامل تحلیلهای دقیقی از تصاویری است که از صدا و سیما پخش شده است که مطالعه آن خواندنی و پر از عبرت است. (لینک دانلود مستند)
🗄 امروز هم سایت دولت در این آدرس از برنامه بازدید امروز رئیس جمهور از پروژه آب و فاضلاب تهران تصاویری منتشر کرد که برخی از آنها قطعا نباید منتشر می شد. برخی از این تصاویر حاوی اطلاعاتی است که قطعا باید محرمانه تلقی شوند و انتشار آنها می تواند سرنخهای زیادی را در اختیار هکرهای دولتی متخاصم قرار دهد.
🗄 فراموش نکنیم که شرکتهای آب و فاضلاب و تصفیه آب در سراسر دنیا بارها مورد حملات سایبری قرار گرفته اند و حمله سایبری به حوزه آب می تواند پیامدهای اجتماعی سنگینی در پی داشته باشد.
🗄 ظاهرا بعد از 16 سال هنوز تیم های رسانه ای دولت ها نسبت به خطراتی که انتشار این تصاویر می تواند در پی داشته باشد توجیه نشده اند.
منبع: پینگ چنل
👍32🔥2😱2🥱2
https://t.iss.one/boost/iDefense
چنل رو بوست کنید بتونیم براتون استوری بزاریم 😎
چنل رو بوست کنید بتونیم براتون استوری بزاریم 😎
Telegram
iDeFense
از این کانال حمایت کنید تا بتواند به قابلیتهای اضافی دسترسی پیدا کند.
👌9🥱5👍3🥴2⚡1
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻
https://www.aparat.com/v/XN6EW
الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو هم ویدیشو اگر ندیدی آپاراتمون رو چک کن) : کتاب http ، کتاب burp و کتاب نت ورک و... و...
و این جریان ادامه دارد... خلاصه مطالب کانال رو یه دور بزن میفهمی چه خبره...با ما همراه باشید هنوز خیلی چیزا مونده😉 (یادتون که نرفته ما تیم های مختلفی داریم که میتونید عضو بشید برای عضویت به اکانت پشتیبان ارتباط برقرار کنید)
#bash
#roadmap
#hunt
https://www.aparat.com/v/XN6EW
الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو هم ویدیشو اگر ندیدی آپاراتمون رو چک کن) : کتاب http ، کتاب burp و کتاب نت ورک و... و...
و این جریان ادامه دارد... خلاصه مطالب کانال رو یه دور بزن میفهمی چه خبره...با ما همراه باشید هنوز خیلی چیزا مونده😉 (یادتون که نرفته ما تیم های مختلفی داریم که میتونید عضو بشید برای عضویت به اکانت پشتیبان ارتباط برقرار کنید)
#bash
#roadmap
#hunt
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت اول
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
❤🔥20👍4❤2🥴1💯1
Medium
Manual Indirect Syscalls and Obfuscation for Shellcode Execution
Manual Indirect Syscalls and Obfuscation for Shellcode Execution DISCLAIMER: Using these tools and methods against hosts that you do not have explicit permission to test is illegal. You are …
🔺bypass signature analysis from AV using obfuscation and NT API inspection from EDR using indirect syscalls with a shellcode loader PE
🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.
🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@iDeFense
🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.
🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@iDeFense
🔥4👍1
iDeFense
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻 https://www.aparat.com/v/XN6EW الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو…
برو بریم قسمت دوم با ارسالش برای بقیه و ری اکشن ها حمایت کنید
https://www.aparat.com/v/2W31v
آپارات ما رو بررسی کنید ! یه سری کتابم تو کانال براتون گذاشتیم یه دوری بزنید 😎
#bash
#roadmap
#hunt
https://www.aparat.com/v/2W31v
آپارات ما رو بررسی کنید ! یه سری کتابم تو کانال براتون گذاشتیم یه دوری بزنید 😎
#bash
#roadmap
#hunt
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت دوم
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
🔥13👌3❤🔥1👍1
iDeFense
@iDeFense-Shell_for_cybersec.rar
📚 This isn't just a programming manual; it's a practical guide to securing your Linux environment through the lens of Bash scripting. You'll master essential commands, build automated security tools, and unleash your creativity to craft sophisticated defenses against real-world threats.
🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.
#Book
@iDeFense
🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.
#Book
@iDeFense
👍7🍾1😴1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ ابزاری برای مهندسی معکوس ، تجزیه و تحلیل بدافزار و ... این مجموعه ابزار به گونه ای طراحی شده که هم برای مبتدیان و هم برای پیشکسوتان دنیای تجزیه و تحلیل بدافزار مفید و کارامد باشد
⚜️ https://github.com/indetectables-net/toolkit
#Tools
@iDeFense
⚜️ https://github.com/indetectables-net/toolkit
#Tools
@iDeFense
❤🔥5❤1🍾1
GitHub
GitHub - EvanMcBroom/lsa-whisperer: Tools for interacting with authentication packages using their individual message protocols
Tools for interacting with authentication packages using their individual message protocols - EvanMcBroom/lsa-whisperer
⭕ Get data from LSA without LSASS dump
🔱 Tool: https://github.com/EvanMcBroom/lsa-whisperer
♨ https://posts.specterops.io/lsa-whisperer-20874277ea3b
#RedTeam
#pentest
#dump
#lsass
@iDeFense
🔱 Tool: https://github.com/EvanMcBroom/lsa-whisperer
♨ https://posts.specterops.io/lsa-whisperer-20874277ea3b
#RedTeam
#pentest
#dump
#lsass
@iDeFense
🔥2🍾1
کشف آسیبپذیری در افزونه Manager RexTheme Product وردپرس
یک آسیبپذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal میباشد، به مهاجم اجازه میدهد تا به همه فایلها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 بهروزرسانی کنند.
منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
یک آسیبپذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal میباشد، به مهاجم اجازه میدهد تا به همه فایلها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 بهروزرسانی کنند.
منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
👾2🍾1
Media is too big
VIEW IN TELEGRAM
❤🔥2👍2🍾1