iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
iDeFense pinned «https://t.iss.one/boost/iDefense چنل رو بوست کنید بتونیم براتون استوری بزاریم 😎»
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻

https://www.aparat.com/v/XN6EW

الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو هم ویدیشو اگر ندیدی آپاراتمون رو چک کن) : کتاب http ، کتاب burp و کتاب نت ورک و... و...
و این جریان ادامه دارد... خلاصه مطالب کانال رو یه دور بزن میفهمی چه خبره...با ما همراه باشید هنوز خیلی چیزا مونده😉 (یادتون که نرفته ما تیم های مختلفی داریم که میتونید عضو بشید برای عضویت به اکانت پشتیبان ارتباط برقرار کنید)

#bash
#roadmap
#hunt
❤‍🔥20👍42🥴1💯1
🔺bypass signature analysis from AV using obfuscation and NT API inspection from EDR using indirect syscalls with a shellcode loader PE

🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.

🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f

@iDeFense
🔥4👍1
iDeFense
@iDeFense-Shell_for_cybersec.rar
📚 This isn't just a programming manual; it's a practical guide to securing your Linux environment through the lens of Bash scripting. You'll master essential commands, build automated security tools, and unleash your creativity to craft sophisticated defenses against real-world threats.

🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.

#Book
@iDeFense
👍7🍾1😴1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ ابزاری برای مهندسی معکوس ، تجزیه و تحلیل بدافزار و ... این مجموعه ابزار به گونه ای طراحی شده که هم برای مبتدیان و هم برای پیشکسوتان دنیای تجزیه و تحلیل بدافزار مفید و کارامد باشد

⚜️ https://github.com/indetectables-net/toolkit

#Tools
@iDeFense
❤‍🔥51🍾1
کشف آسیب‌پذیری در افزونه Manager RexTheme Product وردپرس

یک آسیب‌پذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal می‌باشد، به مهاجم اجازه می‌دهد تا به همه فایل‌ها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار می‌دهد.


توصیه‌های امنیتی
توصیه می‌شود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 به‌روزرسانی کنند.

منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
👾2🍾1
Media is too big
VIEW IN TELEGRAM
🍃جعل هویت در فضای مجازی
link|boost
❤‍🔥2👍2🍾1
This media is not supported in your browser
VIEW IN TELEGRAM
🍃دام نوع دوستی
link|boost
❤‍🔥5👍4🍾1
♨️ آسیب پذیری بحرانی با کد CVE-2024-27956 از نوع SQL injection برای پلاگین Wordpress با نام Automatic منتشر شده است که امکان ایجاد backdoor و ساخت یوزر جدید با سطح دسترسی admin را بر روی سرور فراهم میکند.

⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.

🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.

🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.

👁‍🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁‍🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html

🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22

#CVE

@iDeFense
👍5🤔1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Telegram Web app XSS/Session Hijacking 1-click technical write up

🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)

🔬CVE Pending: [Will update here when available]

🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90

#write_up

@iDeFense
🔥9🥴2👏1
👁‍🗨 A COLLECTION OF RCE EXPLOITS

🔺https://github.com/seve02/rce-exploits

@iDeFense
4🔥1🥰1🥴1
🔬 هانت سوء استفاده از پاورشل

📚 ۷۷ اسلاید

🔺 حاوی نکات ظریف و مهم

@iDeFense
1🔥1😐1