summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
👍3❤1
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_9.pdf
697.1 KB
کتاب: تیم قرمز حرفهای 📕
فصل نهم: تیم قرمز ضد APT
فهرست مطالب
تیم CAPTR
تحلیل بدترین حالت ممکن و تعیین محدوده 148
چشمانداز اولیه حیاتی 149
زنجیره انتقال معکوس 149
تقابل 150
روز صفر 150
تهدیدات داخلی 153
بهرهوری 154
ریسک تحمیل شده 155
معایب 156
خلاصه فصل نهم 158
فصل نهم: تیم قرمز ضد APT
فهرست مطالب
تیم CAPTR
تحلیل بدترین حالت ممکن و تعیین محدوده 148
چشمانداز اولیه حیاتی 149
زنجیره انتقال معکوس 149
تقابل 150
روز صفر 150
تهدیدات داخلی 153
بهرهوری 154
ریسک تحمیل شده 155
معایب 156
خلاصه فصل نهم 158
❤4👍1
The January 2025 Cumulative Update introduced some very interesting changes to Event IDs 4768 and 4769. Several new fields were added that provide visibility into Kerberos authentication details. Previously, one of the only options to collect this data was to perform a network packet capture. Check out the indicator for impacket's getTGT and Rubeus' default asktgt command.
Credit : https://www.linkedin.com/in/odonnell-ryan
Credit : https://www.linkedin.com/in/odonnell-ryan
Process Hollowing on Windows 11 24H2
https://hshrzd.wordpress.com/2025/01/27/process-hollowing-on-windows-11-24h2/
https://hshrzd.wordpress.com/2025/01/27/process-hollowing-on-windows-11-24h2/
hasherezade's 1001 nights
Process Hollowing on Windows 11 24H2
Process Hollowing (a.k.a. RunPE) is probably the oldest, and the most popular process impersonation technique (it allows to run a malicious executable under the cover of a benign process). It is us…
For the first time, researchers have the opportunity to test our prebuilt behavior rules against key techniques.What sets this apart? This program goes beyond the typical focus on vulnerabilities—it emphasizes rule resilience, helping us refine protections directly tied to real-world threats.🧐
https://www.elastic.co/security-labs/behavior-rule-bug-bounty
https://www.elastic.co/security-labs/behavior-rule-bug-bounty
www.elastic.co
Announcing the Elastic Bounty Program for Behavior Rule Protections — Elastic Security Labs
Elastic is launching an expansion of its security bounty program, inviting researchers to test its SIEM and EDR rules for evasion and bypass techniques, starting with Windows endpoints. This initiative strengthens collaboration with the security community…
Ah shit, here we go again 🤔
https://x.com/jsrailton/status/1885517753295180248?s=19
https://x.com/jsrailton/status/1885517753295180248?s=19
Secure Enclaves for Offensive Operations (Part I)
https://www.outflank.nl/blog/2025/02/03/secure-enclaves-for-offensive-operations-part-i/
https://www.outflank.nl/blog/2025/02/03/secure-enclaves-for-offensive-operations-part-i/
👌1
CVE-2025-21298: A Critical Windows OLE Zero-Click Vulnerability
https://www.offsec.com/blog/cve-2025-21298
https://www.offsec.com/blog/cve-2025-21298
👌2
Forwarded from ..: لیکفا | Leakfa :..
🚨 نقض جدید: اطلاعات میلیونها شهروند ایرانی تحت پوشش سازمان بیمه سلامت در خطر افشای گسترده
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
👍2
How the NSA (Equation Group) allegedly hacked into China’s Polytechnical University 🚨
I analyzed intelligence reports from Chinese cybersecurity firms (Qihoo 360, Pangu Lab, CVERC) to aggregate the TTPs attributed to the NSA’s Equation Group (APT-C-40).
🔗 FULL BLOG 👇
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html
Please note, claims from Chinese cybersecurity organisations are unverified by independent parties. I am simply sharing with you what China is presenting about NSA's cyber capabilities and how they track APT-C-40 (their name for NSA).
I analyzed intelligence reports from Chinese cybersecurity firms (Qihoo 360, Pangu Lab, CVERC) to aggregate the TTPs attributed to the NSA’s Equation Group (APT-C-40).
🔗 FULL BLOG 👇
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html
Please note, claims from Chinese cybersecurity organisations are unverified by independent parties. I am simply sharing with you what China is presenting about NSA's cyber capabilities and how they track APT-C-40 (their name for NSA).
👍2
Exploring NTDS.dit – Part 1: Cracking the Surface with DIT Explorer
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer
https://github.com/trustedsec/DitExplorer
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer
https://github.com/trustedsec/DitExplorer
TrustedSec
Exploring NTDS.dit – Part 1: Cracking the Surface with DIT Explorer
❤1
https://lorenzomeacci.com/advanced-initial-access-techniques
ورکشاپ زیر کاملتر موضوع باز کرده:
https://hide01.ir/initial-access-training/
ورکشاپ زیر کاملتر موضوع باز کرده:
https://hide01.ir/initial-access-training/
👍3❤1🗿1