GlobalThreatReport2024.pdf
4.1 MB
Global Threat Report 2024 CROWDSTRIKE
2024 Cyber Threat Report Huntress.pdf
5.8 MB
2024 Cyber Threat Report Huntress
APT 29 🇷🇺 had security breaches the teamviewer company but according to their first report, hackers did not lateral movement to production segment.
https://www.teamviewer.com/en/resources/trust-center/statement/
source : https://x.com/cyb3rops/status/1806651893344563543?t=7QwPK6W9gSFznr4bAHATaQ&s=19
⚠️⚠️The vulnerability, tracked as CVE-2024-6409 (CVSS score: 7.0), is distinct from CVE-2024-6387 (aka RegreSSHion) and relates to a case of code execution in the privsep child process due to a race condition in signal handling. It only impacts versions 8.7p1 and 8.8p1 shipped with Red Hat Enterprise Linux 9.
https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html?m=1
The CVE-2024-26229 vulnerability in the Windows CSC Service is being exploited with proof-of-concept (PoC) exploit code available on GitHub. This high-severity vulnerability could allow attackers to gain SYSTEM privileges on a Windows system, posing a significant risk. This type of elevation of privilege flaw can lead to severe security breaches, and there is potential for it to be used by threat actors, although it is not specified if ransomware groups are involved. It is crucial for users to apply the patch released by Microsoft to mitigate the risk of exploitation.
https://securityvulnerability.io/vulnerability/CVE-2024-26229
the Antivirus Event Analysis Cheat Sheet to version 1.13.0
- new shellcode detections added
- more extensions: .VBE, .MSC, .XLL, .WLL
https://www.nextron-systems.com/2024/07/17/antivirus-event-analysis-cheat-sheet-v1-13-0/
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_6.pdf
781 KB
کتاب: تیم قرمز حرفه‌ای 📕

فصل ششم: اجرای ارزیابی

فهرست مطالب فصل ششم
انتخاب کارمندان 97
هکر حرفه‌ای 98
روال مطلوب 98
بررسی ROE 98
اطلاع‌رسانی درباره فعالیت‌ها 99
شگردهای عملیاتی 100
یادداشت‌های عملیاتی 103
سرشماری و بهره برداری 104
آگاهی پس از دسترسی 106
دستکاری سیستم 109
رهاسازی هدف 110
نمونه‌هایی از یادداشت‌های عملیاتی 111
threatlabz-ransomware-report.pdf
7.9 MB
Threatlabz ransomware #report 2024
Forwarded from HuntLearn
ورکشاپ مقدمه‌ای بر ردتیم و شبیه سازی APT38؛ با تدریس استاد هاشمی (⁦ @soheilsec ⁩ ). مقدمه‌ای از پایه ردتیم و پایه‌ای ترین توضیحات و سپس پیاده سازی APT38 برای درک بهتر و بیشتر. و ارائه راهکار‌های دفاعی در تمامی مراحل.


https://huntlearn.com/courses/تیم-قرمز?show=webinar


در این ورکشاپ، افراد علاقه مند، ردتیمر و SOC میتوانند حضور پیدا کنند. لینک ورود به وبینار به صورت پابلیک قرار داده خواهد شد اما به افرادی که در سایت، توی وبینار ثبت نام کرده باشند به قید قرعه، چندین کتاب به انتخاب خود شخص، آفر شغلی و آموزشی و... داده خواهد شد👌🏻


به صورت کاملا رایگان!

پشتیبانی هانت لرن:
@huntlearn_support
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه

netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
Forwarded from HuntLearn
این ورکشاپ، راس ساعت ۱۴ برگزار خواهد شد!
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam


لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar



لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼