کلادفلیر اعلام کرد یک رخنه امنیتی در زمان هک شدن اوکتا در شبکه‌اش کشف کرده است که سبب مورد نفوذ قرار گرفتن سرور Atlassian شده است. این حمله گویا توسط APT گروه انجام شده و توسط تیم امنیتی کلادفلیر کشف و خنثی شده همچنین تیم امنیتی کراداسترایک نیز بررسی مجدد انجام داده هیچ کدام از سرویس‌های کلادفلیر تحت تاثیر حمله قرار نگرفته اند.
تایم لاین جزییات بیشتر و ioc در بلاگ کلادفلیر قابل دسترس میباشند👇
https://blog.cloudflare.com/thanksgiving-2023-security-incident
نگاه واقع گرایانه و بررسی بازار کار امنیت در سطح جهانی
تجربه‌ افراد با توجه به پوزیشن‌هایی که مشغول بودند و بلوغ شرکت یا سازمانی که کار کردند میتونه متفاوت باشه ولی کلیت موضوع همینه👇
https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc
گویا Anydesk مورد نفوذ قرار گرفته و Certificate به زودی revoke میکنه
https://download.anydesk.com/changelog.txt
جهت جلوگیری از سواستفاده از Certificate قدیمی (که احتمال زیاد دست هکرهاست) می تونید از Yara Rule های لینک زیر استفاده کنید:
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
طبق گزارش سالانه 2023 شرکت امنیتی QiAnXin کشور چین تارگت برخی از APT گروه هایی که تا الان لیست نشده اند و همچنین کره شمالی بوده است
https://ti.qianxin.com/uploads/2024/02/02/dcc93e586f9028c68e7ab34c3326ff31.pdf
مایکروسافت به زودی sudo را به ویندوز ۱۱ اضافه می کند 🤔

https://www.windowslatest.com/2024/02/01/first-look-windows-11-is-getting-native-macos-or-linux-like-sudo-command/
Forwarded from Peneter.com
کلاودفلر (Cloudflare)، که از مشهورترین ارائه‌دهنده‌های خدمات ابری در سطح جهانی هست، در روز شکرگزاری (23 نوامبر 2023)، یک حادثه امنیتی رو تجربه کرد که اجازه‌ی دسترسی غیرمجاز به سرورهای داخلی Atlassianش رو می‌داد. کلاودفلر تأیید کرد که هیچ داده یا سیستم مشتری تحت تأثیر این نفوذ قرار نگرفته و عملاً ظرف 24 ساعت این اجازه‌ی دسترسی غیرمجاز مسدود شد.

جزئیات بیشتر: https://www.hackread.com/cloudflare-hacked-state-actor-okta-breach/

#کلاودفلر #اکتا #امنیت_سایبری #هک #آسیب_پذیری
#cloudfare #okta #cybercrisis #cybersecurity #hacking #vulnerability
Forwarded from Peneter.com
anydesk.gif
50.2 KB
❗️سازنده #AnyDesk که محبوب‌ترین نرم افزار بین اکثر مدیران شبکه برای دسترسی از راه دور به دسکتاپ هست، روز جمعه فاش کرد که متحمل یک حمله سایبری شده و این باعث به خطر افتادن محصولات‌شون شده

الان ادمین‌های شبکه که از انی‌دسک در شبکه‌شون استفاده می‌کنن، باید چی کار کنن؟
✓ به آخرین نسخه ASAP بروزرسانی کنین
✓ رمز عبورتون را تغییر بدین

جزئیات بیشتر: https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html

#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
This media is not supported in your browser
VIEW IN TELEGRAM
راه‌کارهای opensource در جهت راه اندازی SOC
Wazuh (for SIEM/XDR)
https://wazuh.com
==
Suricata (as IDS/IPS)
https://suricata.io/
+
zeek
https://docs.zeek.org/
==
ClamAV (for antivirus)
https://github.com/Cisco-Talos/clamav
==
MISP (for Cyber Threat Intelligence)
https://www.misp-project.org/
+
opencti
https://github.com/OpenCTI-Platform/opencti
==
The Hive (for Incident Response)
https://thehive-project.org/
==
Pfsense (as a Firewall)
https://github.com/pfsense/pfsense
+
openEDR (for EDR)
https://github.com/ComodoSecurity/openedr
==
opensource SOAR
https://github.com/correlatedsecurity/Awesome-SOAR
👍1
Forwarded from Peneter.com
🔍 موتورهای جستجو برای پن‌تسترها

🔍 Search Engine for Pentesters

#searchengine #pentester #cyber #hacking #cybersecurity
Forwarded from Peneter.com
آشنایی با نحوه‌ی کار SIEM ⭕️

How SIEM (Security Information and Event Management) Works?

#siem #cybersecurity #security #soc
Forwarded from Peneter.com
📛 ارتش مسواک‌ها 🪥

❗️حدود سه میلیون مسواک هوشمند توسط هکرها آلوده به بدافزار شده و به عنوان بات‌نت‌ در حملات DDoS به یک شرکت سوئیسی مورد استفاده قرار گرفتن. طبق گزارش‌ها، سایت شرکت سوئیسی تحت فشار حمله، پایین اومده و منجر به خسارت میلیون یورویی به شرکت شده

جزئیات بیشتر: https://www.tomshardware.com/networking/three-million-malware-infected-smart-toothbrushes-used-in-swiss-ddos-attacks-botnet-causes-millions-of-euros-in-damages

#iot #ddos #toothpaste_army #dentalhealth #cybersecurity #cybernews
بیشتر گنگ باج گیر برای گرفتن دسترسی اولیه آنها را خریداری میکنند که به ان initial access brokers می گند گراف زیر یک دید خوب به شما در این مورد میدهد
گزارش:
https://www.chainalysis.com/blog/ransomware-2024/
گروه هکری Volt Typhoon که به دولت چین نسبت داده می‌شود به مدت 5 سال در زیرساخت حساس دولت آمریکا بدون اینکه شناخته شود دسترسی داشته است.
این گروه از یوزر و پسوردها کاربران شبکه و ابزارها و تکنیکهای خود ویندوز( LOTLT) استفاده می‌کردند و هیچ ابزار و ردپای خاصی در شبکه نداشتند تا مدت بیشتری غیرقابل شناسایی باشند.
https://thehackernews.com/2024/02/chinese-hackers-operate-undetected-in.html?m=1
https://www.cisa.gov/news-events/alerts/2024/02/07/cisa-and-partners-release-advisory-prc-sponsored-volt-typhoon-activity-and-supplemental-living-land