iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
Media is too big
VIEW IN TELEGRAM
📞 یک اپراتور تلفن همراه در بریتانیا یک شبکه عصبی ایجاد کرده است که با صدای مادربزرگ صحبت می کند و وقت کلاهبرداران تلفنی را تلف می کند!!

‼️ این ابزار مبتنی بر هوش مصنوعی، خود کلاهبرداران را فریب می دهد. به گفته این شرکت، کلاهبرداران در هر تماس تا 40 دقیقه با مادربزرگ صحبت می کنند!!
او داستان های پراکنده ای را برای آنها تعریف می کند، جزئیات کارت اشتباه را به آنها می دهد و وانمود می کند که چیزی نمی فهمد!! و آنها نیز به نوبه خود، تلاش می کنند آنچه را که باید انجام شود به شبکه عصبی توضیح دهند🫠

#منبع
🌐 https://news.virginmediao2.co.uk/o2-unveils-daisy-the-ai-granny-wasting-scammers-time

@iDeFense
😁12🤣6👍1
🦠 دامپر حافظه LSASS فقط با استفاده از NTAPI

⚙️ ابزار RustiveDump از فراخوان‌های سیستمی مستقیم NT استفاده می‌کند و نه از استاندارد API‌های ویندوز (مانند Win32) ، که این امر باعث کاهش شناسایی توسط ابزارهای امنیتی می‌شود

🔍در زبان Rust و با استفاده از ویژگی no_std توسعه داده شده است و با فعال‌سازی ویژگی no_std در Rust، وابستگی ابزار به کتابخانه استاندارد Rust و همچنین C Runtime (CRT) حذف شده است (نتیجه این کار یک فایل اجرایی بسیار کوچک (فقط 18KB) است)

🕸 به دلیل پشتیبانی از Position Independent Code (PIC) می‌تواند به‌صورت Shellcode کامپایل شود

🛠 از تکنیک‌های پیشرفته‌ای مانند Hell’s Gate، Halo's Gate و Tartarus' Gate برای انجام فراخوان‌های سیستمی غیرمستقیم استفاده می‌کند. این تکنیک‌ها برای پنهان‌سازی عملیات از ابزارهای امنیتی طراحی شده‌اند

✔️ یک فایل Minidump کوچک ایجاد می‌کند که فقط اطلاعات ضروری مثل SystemInfo، ModuleList و Memory64List را شامل می‌شود

👁‍🗨 داده‌های Minidump می‌توانند قبل از ذخیره یا ارسال، به صورت XOR رمزنگاری شوند، که امنیت بیشتری برای جلوگیری از شناسایی فراهم می‌کند

🌀 امکان انتقال فایل Minidump به یک سرور کنترل از راه دور با استفاده از Winsock API وجود دارد

🌐 https://github.com/safedv/RustiveDump

#RedTeam
#Tools

@iDeFense
👍71💯1
Hardening Microsoft Windows 10 and Windows 11 Workstations.pdf
1.6 MB
🔰هاردنینگ ویندوز ۱۰ و ۱۱

#book

@iDeFense
👍4🙏1🤝1
🔴 SEARCH ENGINES FOR PENTESTERS

01. shodan.io —> (Server , Vulnerabilities)

02. google.com —> (Dorks)

03. wigle.net —> (Wifi Networks)

04. grep.app —> (Codes Search)

05. app.binaryedge.io —> (Threat Intelligence)

06. onyphe.io —> (Server)

07. viz.greynoise.io —> (Threat Intelligence)

08. censys.io —> (Server)

09. hunter.io —> (Email Addresses)

10. fofa.info —> (Threat Intelligence)

11. zoomeye.org —> (Threat Intelligence)

12. leakix.net —> (Threat Intelligence)

13. intelx.io —> (OSINT)

14. app.netlas.io —> (Attack Surface)

15. searchcode.com —> (Code Search)

16. urlscan.io —> (Threat Intelligence)

17. publicwww.com —> (Code Search)

18. fullhunt.io —> (Attack Surface)

19. socradar.io —> (Threat
Intelligence)

20. binaryedge.io —> (Attack Surface)

21. ivre.rocks —> (Server)

22. crt.sh —> (Certificate Search)

23. vulners.com —> (Vulnerabilities)

24. pulsedive.com —> (Threat Intelligence)

@iDeFense
❤‍🔥5👍2
👁‍🗨 Nmap for Pentester

🛑 Host Discovery
🛑Output Format Scan
🛑Nmap Packet Trace
🛑Timing Parameters
🛑Hex Value of Flags
🛑Nmap Scan using Wireshark
🛑Timing Scan (Firewall Bypass)
🛑Ping Scan (Firewall Bypass)
🛑Port Status
🛑Firewall Scan (Part 2)
🛑Firewall Scan (Part 1)
🛑Nmap Scan with Wireshark
🛑Password Cracking using Nmap
🛑Vulnerability Scan
🛑NMAP (Beginner Guide)
🛑MSSQL Penetration Testing using Nmap
🛑MySQL Penetration Testing with Nmap

🔖https://github.com/Ignitetechnologies/Nmap-For-Pentester


#RedTeam
#pentesting

@iDeFense
5👍3🔥3
😈7🗿3😁1😎1
🛡 Palo Alto PAN-OS Pre-Auth RCE Chain (CVE-2024-0012 & CVE-2024-9474)

⭕️ یک زنجیره آسیب‌پذیری حیاتی در Palo Alto PAN-OS، ترکیبی از یک بای پس احراز هویت (CVE-2024-0012) و یک RCE (CVE-2024-9474) در رابط وب مدیریت، به مهاجمان تایید نشده اجازه می‌دهد تا کد دلخواه را با روت اجرا کنند

🛠 نسخه های تحت تاثیر:
- PAN-OS 11.2 (تا و شامل 11.2.4-h1)
- PAN-OS 11.1 (تا و شامل 11.1.5-h1)
- PAN-OS 11.0 (تا و شامل 11.0.6-h1)
- PAN-OS 10.2 (تا و شامل 10.2.12-h2)

🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/

🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012

🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474

#paloalto
#RCE
#CVE

@iDeFense
👍5
🔎 وب‌سایت Weakpass مجموعه ای از لیست های رمز عبور برای اهداف مختلف از تست نفوذ گرفته تا بهبود امنیت رمز عبور را ارائه می‌دهد که به‌صورت تخصصی برای ارزیابی امنیتی طراحی شده‌اند
📖 این منبع شامل انواع دیکشنری‌ها برای تحلیل و حملات رمزنگاری است که دسترسی به آن‌ها به‌صورت کاملاً رایگان و بدون محدودیت ارائه می‌شود

📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام می‌شود و هیچ داده‌ای به سرور ارسال نمی‌گردد، که این امر امنیت و حریم خصوصی کاربر را تضمین می‌کند.

📌 همچنین این سایت API پیشرفته‌ای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنری‌ها را فراهم کرده است. به این ترتیب، متخصصان امنیت می‌توانند این دیکشنری‌ها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاست‌های امنیتی داخلی سازمان‌ها به‌کار گیرند

🌐 https://weakpass.com/

#Bruteforce

@iDeFense
❤‍🔥1👍1
💢 A tool used to generate a wordlist from user input, in order to use for password dictionary attacks

👁‍🗨 https://github.com/flashnuke/pass-generator

#Bruteforce

@iDeFense
👍7
🦠 Ultimate RAT Collection

🔬 https://codesandbox.io/p/github/sorokinvld/Ultimate-RAT-Collection

⚠️ Note: I am not responsible for any problems you may encounter.
⚠️ You run and download these samples at your own risk.
⚠️ You agree by downloading to use every sample lawfully and for research only.


⚠️ توجه : این ابزارها فقط برای اهداف آموزشی است و ما مسئولیتی در قبال هرگونه سوء استفاده یا فعالیت غیرقانونی نداریم

#Rat
#Malware
#Malware_Analysis
#Reverse_engineering

@iDeFense
👍31🔥1
♨️ Exfiltration of personal information from ChatGPT via prompt
injection
📚 https://arxiv.org/pdf/2406.00199

⚠️ DATA EXFILTRATION TECHNIQUES FOR CHATGPT
#POC
👁‍🗨 https://github.com/R3DRUN3/sploitcraft/tree/main/llm/data-exfiltration/chat-gpt

#ChatGPT
#EXFILTRATION

@iDeFense
سلام ؛ میزبان ارائه ها و مطالب و محتوای آموزشی شما در راستای ارتقا سطح سواد امنیتی در آیدیفنس هستیم ؛ برای انتشار مطالب و همچنین برای عضویت در تیم های فعال مجموعه با پشتیبانی در ارتباط باشید
@iDeFense_Tester
🤝4💯31🤷‍♂1
@idefense.gif
96.6 MB
👍2❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
‼️وقتی تصمیم می گیرید که فقط رویدادهای امنیتی اساسی رو بررسی کنید...😬

#fun
#SOC
#Critical_Alert
#BlueTeam

@iDeFense
😁8👻1🙈1
🚨 CVE-2024-53677-S2-067🚨

💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2

🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions

‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:

⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.

⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.

🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.

🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067

#CVE
#Apache
#RCE

@iDeFense
❤‍🔥3🤔3🏆1🗿1
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن
@iDeFense_Tester
7🗿3