https://thehackernews-com.translate.goog/2022/02/chinese-experts-uncover-details-of.html?_x_tr_sl=auto&_x_tr_tl=fa&_x_tr_hl=en&_x_tr_pto=wapp
این حملات بخشهای مختلفی را در کمتر از 42 کشور، از جمله دولتها، مخابرات، هوافضا، انرژی، تحقیقات هستهای، نفت و گاز، ارتش، فناوری نانو، فعالان و دانشمندان اسلامی، رسانهها، حملونقل، مؤسسات مالی و شرکتهای در حال توسعه هدف قرار داده است. فن آوری های رمزگذاری
اکسپلویت هایی و ابزارهایی که 2017 توسط Shadowbrokers پابلیک شد:
https://github.com/x0rz/EQGRP
https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf
#BVP47 #Equation_group #TAO #NSA #backdoor
این حملات بخشهای مختلفی را در کمتر از 42 کشور، از جمله دولتها، مخابرات، هوافضا، انرژی، تحقیقات هستهای، نفت و گاز، ارتش، فناوری نانو، فعالان و دانشمندان اسلامی، رسانهها، حملونقل، مؤسسات مالی و شرکتهای در حال توسعه هدف قرار داده است. فن آوری های رمزگذاری
اکسپلویت هایی و ابزارهایی که 2017 توسط Shadowbrokers پابلیک شد:
https://github.com/x0rz/EQGRP
https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf
#BVP47 #Equation_group #TAO #NSA #backdoor
GitHub
GitHub - x0rz/EQGRP: Decrypted content of eqgrp-auction-file.tar.xz
Decrypted content of eqgrp-auction-file.tar.xz. Contribute to x0rz/EQGRP development by creating an account on GitHub.
👍1
لیک چت ما بین اعضای گروه کانتی و ابزارها به جز سورس کد مربوط به باج گیر
https://twitter.com/soheilhashemi_/status/1498608601262342146?s=20&t=HiOGHWs4NfYhS5A6l7WuAg
https://twitter.com/soheilhashemi_/status/1498608601262342146?s=20&t=HiOGHWs4NfYhS5A6l7WuAg
Twitter
Soheil
بعد از اینکه یکی از اعضای conti قسمتی از متن چت ها ابزارها و اسکریپت های گروه لیک کرده فقط میمونه یه چیز اونم فایل conti locker که پاندورا باکس امسال هست اگر باز بشه هم میتونه خوب باشه هم خیلی بد چون همه جا می تونه استفاده بشه twitter.com/ContiLeaks
Forwarded from Peneter Tools
کلیه اطلاعاتی که لیک شده اند:
https://share.vx-underground.org/Conti/
فقط دکریپتور:
https://anonfiles.com/l3b7n7L6xc/conti_locker_7z
لاکر با پسورد
https://anonfiles.com/lfV7c2L8xa/conti_locker_v2_zip
#conti
https://share.vx-underground.org/Conti/
فقط دکریپتور:
https://anonfiles.com/l3b7n7L6xc/conti_locker_7z
لاکر با پسورد
https://anonfiles.com/lfV7c2L8xa/conti_locker_v2_zip
#conti
Media is too big
VIEW IN TELEGRAM
TLStorm
محققین شرکت امنیتی آرمیس 3 آسیب پذیری خطرناک روی دستگاه های UPSهوشمند APC کشف کرده اند در صورت سوء استفاده از آسیبپذیریها، خطر اختلال و آسیب گسترده هم در دنیای سایبری و هم در دنیای فیزیکی زیاد است و میتواند در مقیاس جهانی تأثیر بگذارد.
https://twitter.com/soheilhashemi_/status/1501465055715823617?s=20&t=13W4wJRs6zpNv2R7i2EfZg
محققین شرکت امنیتی آرمیس 3 آسیب پذیری خطرناک روی دستگاه های UPSهوشمند APC کشف کرده اند در صورت سوء استفاده از آسیبپذیریها، خطر اختلال و آسیب گسترده هم در دنیای سایبری و هم در دنیای فیزیکی زیاد است و میتواند در مقیاس جهانی تأثیر بگذارد.
https://twitter.com/soheilhashemi_/status/1501465055715823617?s=20&t=13W4wJRs6zpNv2R7i2EfZg
Russian Federation Science Institute Breached By NB65
https://share.riseup.net/#eRUpzFmrLsUdVwjwnPu4QQ
https://share.riseup.net/#eRUpzFmrLsUdVwjwnPu4QQ
Forwarded from Peneter Tools
A newly discovered #vulnerability (CVE-2022-25636) in the Netfilter #firewall module of #Linux kernel could be exploited to gain root privileges on vulnerable systems, escape containers or cause a kernel panic.
https://github.com/Bonfee/CVE-2022-25636
https://github.com/Bonfee/CVE-2022-25636
GitHub
GitHub - Bonfee/CVE-2022-25636: CVE-2022-25636
CVE-2022-25636. Contribute to Bonfee/CVE-2022-25636 development by creating an account on GitHub.
👍2
Forwarded from Peneter Media
Frida iOS video tutorials
Introduction to Frida and iOS, low-level iOS interfaces (GCD, XPC, IOKit, Mach), and Objective-C instrumentation
Part I: https://youtu.be/h070-YZKOKE
Part II: https://youtu.be/qpEIRe2CP-w
Part III: https://youtu.be/x48y2ehfWGE
https://twitter.com/naehrdine/status/1504902361541718023?s=21
Introduction to Frida and iOS, low-level iOS interfaces (GCD, XPC, IOKit, Mach), and Objective-C instrumentation
Part I: https://youtu.be/h070-YZKOKE
Part II: https://youtu.be/qpEIRe2CP-w
Part III: https://youtu.be/x48y2ehfWGE
https://twitter.com/naehrdine/status/1504902361541718023?s=21
YouTube
iOS Reverse Engineering :: Part I :: Dynamic Reversing and iOS Basics
The first part covers Frida basics, such as using frida-trace and the stalker. Then, some more internals about debugging on iOS in general are added, such as debug profile, enhancing logging with jailbreaks, and the debugserver.
Find more iOS dynamic reversing…
Find more iOS dynamic reversing…
Forwarded from Peneter Tools
malfrat’s osint map:
https://map.malfrats.industries/
https://map.malfrats.industries/
Forwarded from Peneter Tools
CVE-2022-0337 System environment variables leak on Google Chrome, Microsoft Edge and Opera
https://github.com/Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera
https://github.com/Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera
GitHub
GitHub - Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera: 🎩 🤟🏻 [P1-$10,000] Google Chrome, Microsoft Edge and Opera…
🎩 🤟🏻 [P1-$10,000] Google Chrome, Microsoft Edge and Opera - vulnerability reported by Maciej Pulikowski - System environment variables leak - CVE-2022-0337 - Puliczek/CVE-2022-0337-PoC-Google-Chrom...
Forwarded from Peneter Tools
Source Code conti v3
https://anonfiles.com/b6Ha5eP7x2/conti_v3_7z
https://anonfiles.com/b6Ha5eP7x2/conti_v3_7z
گنگ لپسوس را احتمالا با Nvidia شناخته باشید خروجی لیک دو فایل کلید خصوصی که امکان امضای بدافزار وجود داشت و با اینکه اکسپایر شده بود و قسمتی از سورس کد شرکت Nvidia و قربانی های بعدی شرکت Samsung و ... ولی در امروز ساعت 5:30 صبح اطلاعات شرکت مایکروسافت توسط گنگ لپسوس هک شد و تقریبا 37 گیگ اطلاعات درز شده است این اطلاعات شامل کلیدهای خصوصی مایکروسافت سورس کدها و مسیج های رد بدل شده بین اعضای تیم توسعه مایکروسافت می باشد. به احتمال خیلی زیاد با طیف جدیدی از بدافزارهای با امضای دیجیتال microsoft خواهیم بود.
👍3