Media is too big
VIEW IN TELEGRAM
TLStorm
محققین شرکت امنیتی آرمیس 3 آسیب پذیری خطرناک روی دستگاه های UPSهوشمند APC کشف کرده اند در صورت سوء استفاده از آسیبپذیریها، خطر اختلال و آسیب گسترده هم در دنیای سایبری و هم در دنیای فیزیکی زیاد است و میتواند در مقیاس جهانی تأثیر بگذارد.
https://twitter.com/soheilhashemi_/status/1501465055715823617?s=20&t=13W4wJRs6zpNv2R7i2EfZg
محققین شرکت امنیتی آرمیس 3 آسیب پذیری خطرناک روی دستگاه های UPSهوشمند APC کشف کرده اند در صورت سوء استفاده از آسیبپذیریها، خطر اختلال و آسیب گسترده هم در دنیای سایبری و هم در دنیای فیزیکی زیاد است و میتواند در مقیاس جهانی تأثیر بگذارد.
https://twitter.com/soheilhashemi_/status/1501465055715823617?s=20&t=13W4wJRs6zpNv2R7i2EfZg
Russian Federation Science Institute Breached By NB65
https://share.riseup.net/#eRUpzFmrLsUdVwjwnPu4QQ
https://share.riseup.net/#eRUpzFmrLsUdVwjwnPu4QQ
Forwarded from Peneter Tools
A newly discovered #vulnerability (CVE-2022-25636) in the Netfilter #firewall module of #Linux kernel could be exploited to gain root privileges on vulnerable systems, escape containers or cause a kernel panic.
https://github.com/Bonfee/CVE-2022-25636
https://github.com/Bonfee/CVE-2022-25636
GitHub
GitHub - Bonfee/CVE-2022-25636: CVE-2022-25636
CVE-2022-25636. Contribute to Bonfee/CVE-2022-25636 development by creating an account on GitHub.
👍2
Forwarded from Peneter Media
Frida iOS video tutorials
Introduction to Frida and iOS, low-level iOS interfaces (GCD, XPC, IOKit, Mach), and Objective-C instrumentation
Part I: https://youtu.be/h070-YZKOKE
Part II: https://youtu.be/qpEIRe2CP-w
Part III: https://youtu.be/x48y2ehfWGE
https://twitter.com/naehrdine/status/1504902361541718023?s=21
Introduction to Frida and iOS, low-level iOS interfaces (GCD, XPC, IOKit, Mach), and Objective-C instrumentation
Part I: https://youtu.be/h070-YZKOKE
Part II: https://youtu.be/qpEIRe2CP-w
Part III: https://youtu.be/x48y2ehfWGE
https://twitter.com/naehrdine/status/1504902361541718023?s=21
YouTube
iOS Reverse Engineering :: Part I :: Dynamic Reversing and iOS Basics
The first part covers Frida basics, such as using frida-trace and the stalker. Then, some more internals about debugging on iOS in general are added, such as debug profile, enhancing logging with jailbreaks, and the debugserver.
Find more iOS dynamic reversing…
Find more iOS dynamic reversing…
Forwarded from Peneter Tools
malfrat’s osint map:
https://map.malfrats.industries/
https://map.malfrats.industries/
Forwarded from Peneter Tools
CVE-2022-0337 System environment variables leak on Google Chrome, Microsoft Edge and Opera
https://github.com/Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera
https://github.com/Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera
GitHub
GitHub - Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera: 🎩 🤟🏻 [P1-$10,000] Google Chrome, Microsoft Edge and Opera…
🎩 🤟🏻 [P1-$10,000] Google Chrome, Microsoft Edge and Opera - vulnerability reported by Maciej Pulikowski - System environment variables leak - CVE-2022-0337 - Puliczek/CVE-2022-0337-PoC-Google-Chrom...
Forwarded from Peneter Tools
Source Code conti v3
https://anonfiles.com/b6Ha5eP7x2/conti_v3_7z
https://anonfiles.com/b6Ha5eP7x2/conti_v3_7z
گنگ لپسوس را احتمالا با Nvidia شناخته باشید خروجی لیک دو فایل کلید خصوصی که امکان امضای بدافزار وجود داشت و با اینکه اکسپایر شده بود و قسمتی از سورس کد شرکت Nvidia و قربانی های بعدی شرکت Samsung و ... ولی در امروز ساعت 5:30 صبح اطلاعات شرکت مایکروسافت توسط گنگ لپسوس هک شد و تقریبا 37 گیگ اطلاعات درز شده است این اطلاعات شامل کلیدهای خصوصی مایکروسافت سورس کدها و مسیج های رد بدل شده بین اعضای تیم توسعه مایکروسافت می باشد. به احتمال خیلی زیاد با طیف جدیدی از بدافزارهای با امضای دیجیتال microsoft خواهیم بود.
👍3
گزارش و آنالیز نحوه نفوذ گنگ #لپسوس به #مایکروسافت. خارج از بحث تکنیکال این چیزی که ما بهش نیاز داریم برای بهبود و ارتقای امنیت سازمان ها
پ.ن :با وجود Zero Trust ، MFA عامل داخلی مهم ترین وکلید ماجرای ورود به شبکه های بزرگ توسط گنگ های باج گیر و هکرهاست.
https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
پ.ن :با وجود Zero Trust ، MFA عامل داخلی مهم ترین وکلید ماجرای ورود به شبکه های بزرگ توسط گنگ های باج گیر و هکرهاست.
https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
Microsoft News
DEV-0537 criminal actor targeting organizations for data exfiltration and destruction
The activity we have observed has been attributed to a threat group that Microsoft tracks as DEV-0537, also known as LAPSUS$. DEV-0537 is known for using a pure extortion and destruction model without deploying ransomware payloads.
👍1
هکرها به چه روشهایی سازمانها را #هک می کنند؟
چرا تهدید داخلی در یک سازمان بسیار خطرناکتر از یک هکر است؟
هکرها برای نفوذ ۰ تا ۱۰۰ از چه ابزارهای نرم افزاری و سخت افزاری استفاده می کنند؟
https://blog.peneter.com/insider-threat/
چرا تهدید داخلی در یک سازمان بسیار خطرناکتر از یک هکر است؟
هکرها برای نفوذ ۰ تا ۱۰۰ از چه ابزارهای نرم افزاری و سخت افزاری استفاده می کنند؟
https://blog.peneter.com/insider-threat/
👍2
به نظر می رسد تمامی اعضای گنگ لپسوس فعلا دستگیر نشده اند.
https://www.bleepingcomputer.com/news/security/lapsus-suspects-arrested-for-microsoft-nvidia-okta-hacks/
https://www.bleepingcomputer.com/news/security/lapsus-suspects-arrested-for-microsoft-nvidia-okta-hacks/
Forwarded from Peneter Tools
https://lots-project.com/
Attackers are using popular legitimate domains when conducting phishing, C&C, exfiltration and downloading tools to evade detection. The list of websites below allow attackers to use their domain or subdomain. Website design credits: LOLBAS & GTFOBins.
https://filesec.io/
Stay up-to-date with the latest file extensions being used by attackers.
If you would like to contribute
https://malapi.io/
Malware API
by https://twitter.com/mrd0x
Attackers are using popular legitimate domains when conducting phishing, C&C, exfiltration and downloading tools to evade detection. The list of websites below allow attackers to use their domain or subdomain. Website design credits: LOLBAS & GTFOBins.
https://filesec.io/
Stay up-to-date with the latest file extensions being used by attackers.
If you would like to contribute
https://malapi.io/
Malware API
by https://twitter.com/mrd0x
X (formerly Twitter)
mr.d0x (@mrd0x) on X
Security researcher | Co-founder https://t.co/QxBlzp9A8w | https://t.co/zqMXQRZjQN | https://t.co/Fq7WSqTBva | https://t.co/eKezFcO6nd
تایم لاین نفوذ لپسوس به شرکت Okta
چند نکته داره که واقعا جالبه
وقتی وارد سیستم شده پروسس هکر دانلود کرده و پروسس اجنت FireEye بسته ! ( این واقعا خداست)
بعدش رفته از روی گیت هاب mimikatz نسخه اخر گرفته فایل SAM دامپ کرده! اصلا هیچ متد برای دور زدن EDR انجام نداده
اصلا LPE که هیچی! همون EXE از گیت هاب گرفته ران کرده:
https://t.iss.one/Peneter_Tools/162
Bill Demirkapi:
https://twitter.com/BillDemirkapi/status/1508527487655067660?s=20&t=9Ra-RNkpGiKs0Snm90vQ2g
میشه نتیجه گرفت هک شرکت های بزرگ و سازمان ها چیز خیلی پیچیده ای نیست. که تو یک پست بلاگ پنتر اشاره شده چقدر روند آسون شده:
https://t.iss.one/learnpentest/505
چند نکته داره که واقعا جالبه
وقتی وارد سیستم شده پروسس هکر دانلود کرده و پروسس اجنت FireEye بسته ! ( این واقعا خداست)
بعدش رفته از روی گیت هاب mimikatz نسخه اخر گرفته فایل SAM دامپ کرده! اصلا هیچ متد برای دور زدن EDR انجام نداده
اصلا LPE که هیچی! همون EXE از گیت هاب گرفته ران کرده:
https://t.iss.one/Peneter_Tools/162
Bill Demirkapi:
https://twitter.com/BillDemirkapi/status/1508527487655067660?s=20&t=9Ra-RNkpGiKs0Snm90vQ2g
میشه نتیجه گرفت هک شرکت های بزرگ و سازمان ها چیز خیلی پیچیده ای نیست. که تو یک پست بلاگ پنتر اشاره شده چقدر روند آسون شده:
https://t.iss.one/learnpentest/505
Telegram
Peneter Tools
https://halove23.blogspot.com/2021/10/windows-user-profile-service-0day.html
https://github.com/klinix5/ProfSvcLPE/tree/main/DoubleJunctionEoP
#LPE
https://github.com/klinix5/ProfSvcLPE/tree/main/DoubleJunctionEoP
#LPE
اخرین نسخه کتاب مرجع OSINT من فصل 28 کتاب توصیه میکنم "Data Breach & Leaks" که در واقع شامل تکنیک های ارزیابی دارایی های سازمان هست بخشی از ASM که چند وقت پیش یک پست روی بلاگ گذاشتم.از همین تکنیک ها برای هک، تست نفوذ و باگ بانتی و ... استفاده میشه!
کتاب :
https://t.iss.one/Peneter_Media/389
ASM :
https://t.iss.one/learnpentest/451
کتاب :
https://t.iss.one/Peneter_Media/389
ASM :
https://t.iss.one/learnpentest/451
Telegram
Peneter Media
ورژن ۹ ۲۰۲۲ کتاب osint
micheal bazzel
micheal bazzel
👍7
آسیب پذیری RCE روی spring cloud (SPEL) از نسخه 3 تا 3.2.2 برای کاهش مخاطره باید به نسخه 3.2.3 آپدیت شود.
https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html
Exploit:
https://t.iss.one/Peneter_Tools/272
اسیب پذیری دیگر روی هسته jdk می باشد اگر jdk شما ۸ یا پایین تر باشد اسیب پذیر نیستید در غیر این صورت اسیب پذیر هستید و باید به صورت دستی پچ کنید.اکسپلویت ها در دسترس هستند!
https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
https://t.iss.one/Peneter_Tools/274
https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html
Exploit:
https://t.iss.one/Peneter_Tools/272
اسیب پذیری دیگر روی هسته jdk می باشد اگر jdk شما ۸ یا پایین تر باشد اسیب پذیر نیستید در غیر این صورت اسیب پذیر هستید و باید به صورت دستی پچ کنید.اکسپلویت ها در دسترس هستند!
https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
https://t.iss.one/Peneter_Tools/274
Cyber Kendra
RCE 0-day Vulnerability found in Spring Cloud (SPEL)
Spring Cloud Function SPEL Remote Command Execution Vulnerability and Exploit released.