For the first time, researchers have the opportunity to test our prebuilt behavior rules against key techniques.What sets this apart? This program goes beyond the typical focus on vulnerabilities—it emphasizes rule resilience, helping us refine protections directly tied to real-world threats.🧐
https://www.elastic.co/security-labs/behavior-rule-bug-bounty
deepseek_ai 🥸🤷🏻‍♂️
🗿15🤔2😎2🆒1
👌1
CVE-2025-21298: A Critical Windows OLE Zero-Click Vulnerability
https://www.offsec.com/blog/cve-2025-21298
👌2
🚨 نقض جدید: اطلاعات میلیون‌ها شهروند ایرانی تحت پوشش سازمان بیمه سلامت در خطر افشای گسترده

مهاجمان توانسته‌اند به اطلاعات شخصی و بیمه‌ای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این داده‌ها توسط هکر/هکر‌ها به صورت عمومی منتشر شده است.

📌 اطلاعات افشاشده می‌تواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداری‌های فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماس‌ها یا پیام‌های مشکوک خودداری کنند.

صحت داده‌های نمونه بررسی شده و قابل تایید است!

🆔 @leakfarsi
👍2
How the NSA (Equation Group) allegedly hacked into China’s Polytechnical University 🚨

I analyzed intelligence reports from Chinese cybersecurity firms (Qihoo 360, Pangu Lab, CVERC) to aggregate the TTPs attributed to the NSA’s Equation Group (APT-C-40).

🔗 FULL BLOG 👇

https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html

Please note, claims from Chinese cybersecurity organisations are unverified by independent parties. I am simply sharing with you what China is presenting about NSA's cyber capabilities and how they track APT-C-40 (their name for NSA).
👍2
👍31🗿1
👌2
3
a pure TCP RPC based script to netsync machine (and gMSA!) accounts.This script perform a netsync attack. No SMB involved
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/4efeea0e405ee8a53c8aa9f4f515d9ad
friendly fire🤔
👍5🗿5👌1