iDeFense @idefense Channel on Telegram

iDeFense

@idefense


🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester

iDeFense (Persian)

iDeFense یک کانال تلگرامی است که به امنیت سایبری اختصاص دارد. در این کانال شما می‌توانید اخبار، بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی، راه های تشخیص و جلوگیری از نفوذ را مطالعه کنید. اگر به امنیت اطلاعات و داده های خود اهمیت می‌دهید، این کانال برای شما مناسب است. علاوه بر این، می‌توانید ویدیوهای آموزشی مرتبط با امنیت سایبری را در کانال آپارات و یوتیوب آن ببینید. همچنین برای دسترسی سریع‌تر به محتواهای کانال، می‌توانید به کانال‌های بکاپ و تستر آن نیز مراجعه کنید. برای اطلاعات بیشتر به آدرس‌های aparat.com/iDeFense و youtube.com/@_iDeFense مراجعه کنید.

iDeFense

15 Jan, 10:48


⭕️ CVE-2024-49138 : Windows Common Log File System Driver Privilege Escalation
📝 به گزارش CrowdStrike آسیب‌پذیری شناسایی شده به طور فعال توسط عوامل تهدید مورد سوء استفاده قرار می‌گرفت

⚠️ Tested on Windows 11 23h2

♨️ POC : https://github.com/MrAle98/CVE-2024-49138-POC

🔰 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138

#CVE
#Privilege_escalation

@iDeFense

iDeFense

12 Jan, 16:04


Common pentests VS Real APT Attacks 😬

#fun
#APT
#PenetrationTesting

@iDeFense

iDeFense

12 Jan, 07:29


💻 دوره حضوری ManageEngine Endpoint Central 💻

برای اولین بار در ایران! 📣

دوره جامع و تخصصی "ManageEngine Endpoint Central" با رویکردی نوین برای مدیریت شبکه برگزار می‌شود. اگر می‌خواهید به یکی از حرفه‌ای‌ترین متخصصان این حوزه تبدیل شوید، این فرصت طلایی را از دست ندهید.

سرفصل‌های اصلی این دوره شامل:
🔹 معرفی و بررسی محصول
🔹 نصب و پیاده‌سازی نرم‌افزار
🔹 مدیریت وصله‌ها و به‌روزرسانی‌ها
🔹 مدیریت نرم‌افزارها و سیستم‌عامل‌ها
🔹 مدیریت دستگاه‌های موبایل
🔹 ویژگی‌های امنیتی پیشرفته

این دوره شما را برای استفاده از بهترین راهکارهای مدیریت شبکه آماده می‌کند و توسط استاد متین زند مقدم برگزار می‌شود.

📅 شروع کلاس ۵ بهمن ۱۴۰۳
🕰 زمان برگزاری: جمعه‌ها ساعت ۹ الی ۱۳
👨‍🏫 مدرس: استاد متین زند مقدم
🎟 ظرفیت حضوری محدود + آنلاین

این فرصت طلایی را از دست ندهید و همین حالا ثبت‌نام کنید!

☎️ 021-91007627
▶️ @pasargad_itacademy

iDeFense

08 Jan, 13:29


🚩 استفاده از Cloudflared برای ایجاد تونل‌های امن و حفظ پایداری در RedTeaming
👁‍🗨 https://www.youtube.com/watch?v=JC1hIppKLhI

🚩 ابزار تخصصی NetExec (نام جدید پروژه اصلی CrackMapExec ) برای ارزیابی امنیت شبکه و خودکارسازی تست‌های نفوذ
👁‍🗨 https://www.netexec.wiki/
📝 https://github.com/Pennyw0rth/NetExec

#PenetrationTesting
#RedTeam
#tools
#BypassDefense

@iDeFense

iDeFense

07 Jan, 14:29


🌐 پروژه NjForward یک ابزار رایگان و متن‌باز برای پورت فورواردینگ و ایجاد VPN خصوصی در ویندوز، که امکان ایجاد تونل‌های TCP را برای اهداف مختلف (شامل تست‌های امنیتی و نیازهای تخصصی شبکه) فراهم می‌کند...
جایگزینی بهینه و قابل‌اعتمادتر نسبت به RDP

🕸 https://github.com/ac3ss0r/NjForward/

#PortForwarding
#RedTeam
#tools
#TCPtunneling

@iDeFense

iDeFense

07 Jan, 07:00


🛟 To mitigate the risks associated with CVE-2024-49112, organizations should implement several strategies.

🔰 First, deploy the Microsoft patch for CVE-2024-49112 as soon as possible.

🔰 Second, implement network monitoring to detect suspicious CLDAP referral responses, DsrGetDcNameEx2 calls, and DNS SRV queries.

🔰 Third, enforce access controls by restricting network access to LDAP services and ensuring only trusted devices can communicate with Domain Controllers.

@iDeFense

iDeFense

06 Jan, 11:34


〽️ پروژه LitterBox به‌طور خاص برای توسعه و آزمایش تکنیک‌های اجتناب از شناسایی و تحلیل رفتار فایل‌ها یا فرآیندها طراحی شده است. هدف اصلی این پلتفرم کمک به متخصصین امنیتی است تا پیلود ها (Payloads) و ابزارهای خود را قبل از اجرای واقعی آزمایش و بهینه کنند
📦 https://github.com/BlackSnufkin/LitterBox

♾️ توسعه‌دهندگان و متخصصان امنیتی میتوانند از این ابزار به‌عنوان یک محیط شبیه‌سازی (Sandbox) جهت

🔺 روش‌های گریز از شناسایی (Evasion Techniques)
🔺 امضاهای شناسایی (Detection Signatures) را ارزیابی کنند
🔺 رفتار بدافزارها را بدون تأثیر بر سیستم‌های واقعی بررسی و تحلیل کنند

قابلیت تحلیل ایستا (Static Analysis) و تحلیل پویا (Dynamic Analysis)

🔘 شناسایی فایل با الگوریتم‌های هش (MD5، SHA256)
🔘 محاسبه آنتروپی شانن برای تشخیص رمزگذاری‌ها
🔘 تحلیل نوع فایل و شناسایی MIME
🔘 تشخیص نوع فایل PE
🔘 شناسایی معماری ماشین (x86، x64)
🔘 تحلیل تاریخ کامپایل
🔘 طبقه‌بندی Subsystem
🔘 تشخیص Entry Point
🔘 نقشه‌برداری وابستگی DLLهای وارد شده (Import DLL).
📑 تحلیل اسناد آفیس
🔘 تشخیص و استخراج ماکروها
🔘 تحلیل کد VBA و شناسایی محتوای مخفی

✔️ پایش رفتار با اجرا مستقیم فایل‌ها و تحلیل
✔️ بازرسی مناطق حافظه
✔️ تشخیص تزریق فرآیند (Process Hollowing)
✔️ تحلیل تکنیک‌های تزریق (Injection Techniques)
✔️ نظارت بر Sleep Patterns

#RedTeam
#Sandboxing
#StaticAnalysis
#PayloadTesting
#DynamicAnalysis
#MalwareAnalysis
#ThreatSimulation
#MalwareDevelopment
#AdvancedThreatAnalysis

@iDeFense

iDeFense

05 Jan, 12:29


🔥 فقط اگه اهل فن باشی میدونی که دواپس یه دنیای بی‌نظیر و پر از هیجانه..

⭐️ هم یه مهارت جذابه👌
⭐️ هم یه بازار کار عالیه💰
⭐️ هم یه آینده‌ی روشنه!💡

💯 پس حالا که ثبت‌نام اولین بوت‌کمپ آموزشی استخدامی دواپس مکتب شریف با همراهی مجموعه دواپس‌لند شروع شده،
دواپس رو یاد بگیر و در کوتاه‌ترین زمان ممکن حرفه‌ای شو و از این همه هیجان لذت ببر 🔥

💡 مشاوره و ثبت‌نام ➡️

🧑‍💻 برای کسب اطلاعات بیشتر کافیه به آی‌دی ما پیام بدی!

🆔 @MaktabSharif_Admin

▪️▫️▪️▫️▪️▫️▪️▫️▪️▫️

🌐 وبسایت |💬 کانال تلگرام | 🌐 اینستاگرام

💻 #استخدام_با_طعم_آموزش

iDeFense

05 Jan, 12:27


🔬 پروژه NetAlertX ابزاری برای مانیتورینگ و مدیریت شبکه‌های WiFi و LAN است که قابلیت‌های متعددی را برای نظارت، شناسایی تغییرات، و ایجاد هشدارها ارائه می‌دهد. این ابزار برای کسانی که می‌خواهند شبکه خود را از نظر امنیتی و عملکردی رصد کنند مفید است

🔍 https://github.com/jokob-sk/NetAlertX

🔷 بررسی دستگاه‌های متصل به شبکه (مانند کامپیوترها، موبایل‌ها، دوربین‌ها و غیره)
🔷 شناسایی تغییرات در پورت‌ها یا اتصال دستگاه‌های جدید
🔷 امکان برنامه‌ریزی برای اسکن دوره‌ای شبکه به منظور شناسایی دستگاه‌های متصل
🔷 تغییرات در پورت‌ها
🔷 اضافه شدن دستگاه‌های ناشناس
🔷 سیستم هشدار (Alert) و ...

#Network
#tools
#wifi

@iDeFense

iDeFense

31 Dec, 19:51


AttackRuleMap

🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules

🔗 https://attackrulemap.netlify.app/

#sigma
#Splunk
#ESCU
#BlueTeam
#SOC

@iDeFense

iDeFense

17 Dec, 05:39


Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)

This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.

iDeFense

15 Dec, 09:53


😈 [ Eliran Nissan @eliran_nissan ]

I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!

Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor

Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec

[ tweet ]

iDeFense

15 Dec, 06:00


اینبار در شاخه های مختلف(کد نویسی امن ؛ رد تیمینگ ؛ باینری) و مختص اسیب پذیری های وب نیست

iDeFense

14 Dec, 13:33


عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن
@iDeFense_Tester

iDeFense

13 Dec, 19:49


🚨 CVE-2024-53677-S2-067🚨

💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2

🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions

‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:

⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.

⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.

🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.

🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067

#CVE
#Apache
#RCE

@iDeFense

iDeFense

09 Dec, 13:30


‼️وقتی تصمیم می گیرید که فقط رویدادهای امنیتی اساسی رو بررسی کنید...😬

#fun
#SOC
#Critical_Alert
#BlueTeam

@iDeFense

iDeFense

08 Dec, 13:29


🔺 Introduction to Windows Kernel Exploitation

👁‍🗨 https://wetw0rk.github.io/posts/0x00-introduction-to-windows-kernel-exploitation/

♨️ Killing Windows Kernel Mitigations (Windows 11 pro)

👁‍🗨 https://wetw0rk.github.io/posts/0x01-killing-windows-kernel-mitigations/

#kernel
#exploit
#Privilege_escalation

@iDeFense

iDeFense

04 Dec, 15:02


سلام ؛ میزبان ارائه ها و مطالب و محتوای آموزشی شما در راستای ارتقا سطح سواد امنیتی در آیدیفنس هستیم ؛ برای انتشار مطالب و همچنین برای عضویت در تیم های فعال مجموعه با پشتیبانی در ارتباط باشید
@iDeFense_Tester

iDeFense

04 Dec, 13:29


♨️ Exfiltration of personal information from ChatGPT via prompt
injection
📚 https://arxiv.org/pdf/2406.00199

⚠️ DATA EXFILTRATION TECHNIQUES FOR CHATGPT
#POC
👁‍🗨 https://github.com/R3DRUN3/sploitcraft/tree/main/llm/data-exfiltration/chat-gpt

#ChatGPT
#EXFILTRATION

@iDeFense

iDeFense

03 Dec, 15:00


♨️ Making a Powershell Shellcode Downloader that Evades Defender (Without Amsi Bypass)

🌐 https://medium.com/@luisgerardomoret_69654/making-a-powershell-shellcode-downloader-that-evades-defender-without-amsi-bypass-d2cf13f18409

#Bypass
#RedTeam
#Defense_Evasion

@iDeFense

iDeFense

01 Dec, 15:29


📚 راهنمای آموزنده برای شروع Bug Bounty، که شامل ابزارهای مفید، آزمایشگاه ها، تحقیقات، موارد واقعی و بسیاری از پیوندهای مفید در این زمینه است...

🌐 https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/

#Bug_Bounty

@iDeFense

iDeFense

27 Nov, 13:30


💢 A tool used to generate a wordlist from user input, in order to use for password dictionary attacks

👁‍🗨 https://github.com/flashnuke/pass-generator

#Bruteforce

@iDeFense

iDeFense

26 Nov, 19:47


اگر متن رو نخوندید مجدد ببینید 😇

iDeFense

26 Nov, 13:30


🔎 وب‌سایت Weakpass مجموعه ای از لیست های رمز عبور برای اهداف مختلف از تست نفوذ گرفته تا بهبود امنیت رمز عبور را ارائه می‌دهد که به‌صورت تخصصی برای ارزیابی امنیتی طراحی شده‌اند
📖 این منبع شامل انواع دیکشنری‌ها برای تحلیل و حملات رمزنگاری است که دسترسی به آن‌ها به‌صورت کاملاً رایگان و بدون محدودیت ارائه می‌شود

📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام می‌شود و هیچ داده‌ای به سرور ارسال نمی‌گردد، که این امر امنیت و حریم خصوصی کاربر را تضمین می‌کند.

📌 همچنین این سایت API پیشرفته‌ای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنری‌ها را فراهم کرده است. به این ترتیب، متخصصان امنیت می‌توانند این دیکشنری‌ها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاست‌های امنیتی داخلی سازمان‌ها به‌کار گیرند

🌐 https://weakpass.com/

#Bruteforce

@iDeFense

iDeFense

25 Nov, 13:30


🛡 Palo Alto PAN-OS Pre-Auth RCE Chain (CVE-2024-0012 & CVE-2024-9474)

⭕️ یک زنجیره آسیب‌پذیری حیاتی در Palo Alto PAN-OS، ترکیبی از یک بای پس احراز هویت (CVE-2024-0012) و یک RCE (CVE-2024-9474) در رابط وب مدیریت، به مهاجمان تایید نشده اجازه می‌دهد تا کد دلخواه را با روت اجرا کنند

🛠 نسخه های تحت تاثیر:
- PAN-OS 11.2 (تا و شامل 11.2.4-h1)
- PAN-OS 11.1 (تا و شامل 11.1.5-h1)
- PAN-OS 11.0 (تا و شامل 11.0.6-h1)
- PAN-OS 10.2 (تا و شامل 10.2.12-h2)

🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/

🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012

🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474

#paloalto
#RCE
#CVE

@iDeFense

iDeFense

24 Nov, 13:31


⚙️ All in One Hacking tools ( Hackingtool )

🔬شامل مواردی نظیر...

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

🌐 https://github.com/Z4nzu/hackingtool

#tools
#pentest

@iDeFense

iDeFense

24 Oct, 20:29


🦠 Hexon Stealer
20[.]19.32[.]198

IOC Connection to the C&C server

Sha256: 326c21e845863ea6ebe7d09ec3915d99e18f95e575e97aac2f71ae41160327e1

#IOC
#APT

@iDeFense

iDeFense

24 Oct, 06:17


iDeFense pinned «»

iDeFense

23 Oct, 19:50


🔰راهکارهای مقابله

🔺غیرفعال‌سازی FGFM:
توصیه میشود پروتکل FGFM (ارتباط FortiGate با FortiManager) را در صورت استفاده از نسخه‌های آسیب‌پذیر غیرفعال کنید

🔺توصیه میشود که FGFM را به اینترنت معرفی نکنید
این به معنای محدود کردن دسترسی به پروتکل از منابع خارجی است تا از اتصالات غیرمجاز جلوگیری شود

🔺پیشنهاد می‌شود شبکه خود را برای شناسایی هر نوع ترافیک غیرعادی در FGFM (پورت 541 برای IPv4 و 542 برای IPv6) به هر دو دستگاه FortiGate و FortiManager بررسی کنید

🔺ممانعت از ثبت دستگاه‌های غیرمجاز،شماره‌های سریال ناشناس و حتی دستگاه‌ها دارای گواهینامه معتبر در FortiManager

#FortiManager
#fortigate
#CVE
#APT

@iDeFense

iDeFense

22 Oct, 21:01


🔴 بروز رسانی امنیتی CVE-2024-38812

🔺 VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability

💢 CVE-2024-38812 (CVSS score: 9.8)

این آسیب‌پذیری به مهاجمان با دسترسی به شبکه امکان می‌دهد که با ارسال بسته‌های شبکه‌ای خاص، سرور vCenter را هدف قرار داده و کدهای دلخواه خود را روی آن اجرا کنند. در این نوع حملات با دسترسی به سیستم قربانی، مهاجم می‌تواند کنترل کامل سرور را به‌دست بگیرد و اقدامات مخربی مانند سرقت داده‌ها یا غیرفعال کردن سیستم‌ها را انجام دهد.

🔘 مشکل اصلی در این آسیب پذیری مربوط به مدیریت نادرست حافظه در پروتکل DCE/RPC است
سرریز بافر در این پروتکل به مهاجمان اجازه می‌دهد که حافظه سرور را با داده‌های نادرست پر کرده و به این ترتیب از اجرای کد سوءاستفاده کنند.

آسیب‌پذیری CVE-2024-38812 شباهت زیادی با دو آسیب‌پذیری دیگر به نام‌های CVE-2024-37079 و CVE-2024-37080 دارد که در ژوئن 2024 شناسایی و رفع شده بودند.
هر دو این آسیب‌پذیری‌ها نیز امتیاز 9.8 در CVSS داشتند و به مهاجمان اجازه اجرای کد از راه دور را می‌دادند.

🔰vCenter Server 8.0 (fixed in 8.0 U3b);
🔰vCenter Server 7.0 (fixed in 7.0 U3s);
🔰VMware Cloud Foundation 5.x (fix available for 8.0 U3b);
🔰VMware Cloud Foundation 4.x (fixed in 7.0 U3s).

https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html

@iDeFense

iDeFense

22 Oct, 04:46


یه کانال خوب و عالی
https://t.me/sec_hint

iDeFense

19 Oct, 18:29


⭕️ یک مطالعه فنی در مورد یک کمپین APT با هدف قرار دادن نهادهای فرانسوی در صنایع ساخت و ساز، املاک و صنایع دولتی در مارس 2022، یک ماه قبل از انتخابات ریاست جمهوری فرانسه

🔬 https://github.com/VirtualSamuraii/serpent_group

🌐 https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain

#APT
#C2
#Anaconda
#Macro
#initial_access (MITRE T1566.001)

@iDeFense

iDeFense

19 Oct, 16:29


💎 شرکت سامین پردازش ارائه دهنده لایسنس های symantec (سیمانتک)
 
💡 برای اطلاع پیدا کردن از آخرین آپدیت و اخبار محصولات به کانال تلگرام ما بپیوندید:
🌐 t.me/saminpardazeshnetwork

📌 وبسایت :
🌐 httb.ir/CNgIW ◀️

شماره فراگیر :
📞 02191099107

iDeFense

18 Oct, 13:30


https://portswigger.net/research/trace-desync-attack

توصیه میشود مطالعه کنید

iDeFense

15 Oct, 14:47


💢 مراحل نفوذ مهاجم در شبکه و تعقیب و گریز از SOC به روایت حیات وحش😅

#fun
#threat_hunting
#SOC
#Incident_Response

@iDeFense

iDeFense

14 Oct, 13:30


https://www.appsecmonkey.com/blog/cookie-security

iDeFense

12 Oct, 13:30


https://github.com/patchstack/vulnerability-playground

کدهای آسیب پذیر php

iDeFense

10 Oct, 13:30


https://www.youtube.com/watch?v=nxlm7pIvMdg

#منبع

iDeFense

10 Oct, 11:47


اف‌بی‌آی با ایجاد توکن جعلی، ۱۸ مظنون به کلاهبرداری ارزهای دیجیتال را دستگیر کرد

🔸 پلیس فدرال آمریکا (FBI) با ایجاد یک توکن ارز دیجیتال جعلی به نام NexFundAI موفق به دستگیری ۱۸ مظنون به کلاهبرداری و دستکاری بازار شد. این عملیات نفوذی نشان‌دهنده رویکرد جدید و خلاقانه اف‌بی‌آی در مبارزه با جرایم مالی در حوزه ارزهای دیجیتال است. مقامات با ایجاد این توکن ساختگی توانستند فعالیت‌های مجرمانه را ردیابی کرده و شواهد لازم برای دستگیری متهمان را جمع‌آوری کنند. این اقدام اف‌بی‌آی نشان می‌دهد که نهادهای قانونی در حال سازگاری با چالش‌های جدید در عصر دیجیتال هستند و از روش‌های نوآورانه برای مقابله با کلاهبرداری‌های ارز دیجیتال استفاده می‌کنند.

iDeFense

10 Oct, 11:40


🔴حمله سایبری منجر به مسدود شدن سرویس وب سایت داخل رژيم صهيونيستی شد

تیم الطاهره با هدف قرار دادن یک آژانس رسانه ای اطلاعات دشمن صهیونیستی که از طریق تلگرام و از طریق یک وب سایت پخش می شود، حمله سایبری را انجام داد.

iDeFense

10 Oct, 11:20


📌اف‌بی‌آی (FBI) توکن NexFundAI را راه‌اندازی کرد

🖥 اف‌بی‌آی (FBI) توکن NexFundAI را راه‌اندازی کرده تا از طریق آن مجرمان فعال در بازار ارزهای دیجیتال را دستگیر کند.

مطالعه مطلب

منبع: نوبیتکس

iDeFense

10 Oct, 11:15


🔰به نقل از itsn: گوگل موقعیت مکانی شما را "هر 15 دقیقه" ردیابی می کند - "حتی با غیرفعال بودن GPS"
منبع

iDeFense

07 Oct, 13:31


https://nav1n0x.gitbook.io/advanced-sql-injection-techniques

#منبع

iDeFense

06 Oct, 13:30


استفاده از باینری های ذاتی سیستم عامل مک برای نفوذ در این سیستم عامل


https://www.securonix.com/blog/detecting-macos-loobins-attack-activity-using-security-analytics/

iDeFense

03 Oct, 13:53


https://medium.com/@themarkib/my-first-web-cache-poisoning-bug-af955c8d135b

iDeFense

03 Oct, 11:17


#معرفی_منابع

https://www.writeup-db.com/writeups-list/

iDeFense

28 Sep, 18:08


پیرو ابلاغ قبلی از مرکز افتا به اطلاع می رساند حسب هماهنگی انجام شده با مرکز ملی فضای مجازی، برای همه حوزه‌ها در سراسر کشور تا ۴۸ ساعت آینده، آماده باش سطح قرمز اعلام می‌شود.

@iDeFense

iDeFense

28 Sep, 16:11


🔴 مرکز افتای ریاست جمهوری وضعیت قرمز و نارنجی سایبری را اعلام کرد !

🔺 اعلام آماده باش سایبری
آماده‌باش قرمز، برای حوزه‌های پولی ومالی و ارتباطات و آماده باش نارنجی برای سایر حوزه‌ها اعلام می‌شود.

💢 باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:

1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی

2- خد‌ماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانه‌های حیاتی، در دسترس و پاسخگو باشند

4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود

5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابه‌روزرسانی، با مرکز  افتا هماهنگی شود.

@IDeFense

iDeFense

05 Sep, 16:31


👀 درب پشتی تقریبا نامرئی! (پایدار، بدون فایل)
sc.exe sdset scmanager D:(A;;KA;;;WD)
By Gregorz Tworek

👁‍🗨 این دستور تنظیمات امنیتی سرویس کنترل منیجر (SCM) ویندوز را به‌گونه‌ای تغییر می‌دهد که به تمام کاربران (از جمله کاربران غیرادمین) اجازه دسترسی کامل به مدیریت سرویس‌های ویندوز را می‌دهد

نحوه عملکرد:
🔴 sdset:
(Security Descriptor)
🔘 این توصیفگر یک مجموعه از قوانین است که مشخص می‌کند چه کسانی به یک شیء در ویندوز (در این مورد SCM) دسترسی دارند و این دسترسی از چه نوعی است

🔴 scmanager:
[Service Control Manager (SCM)]
🔘 این بخش از ویندوز مسئول مدیریت سرویس‌ها است، یعنی سرویس‌هایی که به‌صورت خودکار با شروع ویندوز اجرا می‌شوند، یا سرویس‌هایی که توسط نرم‌افزارها در حین اجرای ویندوز راه‌اندازی می‌شوند.

🔴 D:(A;;KA;;;WD)
🔘 این بخش بیان می‌کند که همه کاربران (WD که به معنای "World" است) دسترسی کامل (KA - Key All Access) به سرویس کنترل منیجر دارند.

🔻 با اعمال این تغییر، هر کاربری روی سیستم (حتی کاربران محدود) می‌تواند سرویس‌ها را شروع، متوقف یا تغییر دهد

🔺 این یعنی یک مهاجم می‌تواند از این دسترسی بدون نیاز به فایل‌های اضافی برای اجرای بدافزارها، تغییر تنظیمات سیستم یا راه‌اندازی سرویس‌های مخرب بدون نیاز به دسترسی ادمین استفاده کند و یک راه نفوذ دائمی (backdoor) ایجاد کند

#Local_Privilege_Escalation
#backdoor
#persistence

@iDeFense

iDeFense

04 Sep, 11:29


🔥 فریم‌ورک Cyber-Sploit ابزاری در حوزه تست نفوذ و هک اخلاقی است که با هدف فراهم کردن یک پلتفرم جامع و چند‌زبانه برای اجرای ماژول‌های متنوع طراحی شده است. این فریم‌ورک، مشابه Metasploit، اما با تفاوت‌ها و قابلیت‌های منحصربه‌فردی که آن را از سایر ابزارها متمایز می‌کند

🦾 تفاوت‌ها و قابلیت‌های کلیدی Cyber-Sploit نسبت به Metasploit:
پشتیبانی از چندین زبان برنامه‌نویسی: برخلاف Metasploit که بیشتر به زبان Ruby محدود است، Cyber-Sploit عمدتاً از پایتون استفاده می‌کند و در عین حال امکان افزودن ماژول‌هایی به زبان‌های دیگر نظیر Ruby و GoLang نیز وجود دارد. این انعطاف‌پذیری به توسعه‌دهندگان اجازه می‌دهد تا از ابزارهای موجود در زبان‌های مختلف بهره ببرند و ماژول‌های جدیدی را به آسانی اضافه کنند.

🌀 به‌روزرسانی مستمر و افزودن ماژول‌های جدید: Cyber-Sploit یک فریم‌ورک پویا و در حال توسعه است که به طور مداوم به‌روزرسانی شده و ماژول‌های جدیدی به آن اضافه می‌شود. این به‌روزرسانی‌ها نه تنها قابلیت‌های جدیدی را ارائه می‌دهند بلکه بهبودهای امنیتی و کارایی را نیز شامل می‌شوند.

💻 محیط توسعه مشارکتی: این فریم‌ورک با در نظر گرفتن جامعه توسعه‌دهندگان طراحی شده و از مشارکت کاربران برای افزودن ماژول‌های جدید استقبال می‌کند. هر کسی که علاقه‌مند به تست نفوذ و امنیت سایبری است، می‌تواند در توسعه این ابزار سهیم باشد و ماژول‌های خود را به آن اضافه کند.

♻️ سادگی در استفاده و توسعه: با توجه به استفاده از پایتون به عنوان زبان اصلی، توسعه ماژول‌ها برای Cyber-Sploit نسبت به سایر فریم‌ورک‌ها ساده‌تر و سریع‌تر است. همچنین، مستندات کامل و راهنماهای موجود، فرآیند یادگیری و استفاده از این فریم‌ورک را برای کاربران جدید تسهیل می‌کند.

📖 پشتیبانی از پروژه‌های متن‌باز: Cyber-Sploit یک پروژه کاملاً متن‌باز است که به کاربران این امکان را می‌دهد تا به صورت مستقیم به کد منبع دسترسی داشته باشند، آن را بررسی کنند و بهبود دهند. این فریم‌ورک همچنین از پروژه‌های دیگر متن‌باز بهره می‌برد و با آنها سازگاری دارد.

🌐 https://github.com/Cyber-Dioxide/Cyber-Sploit

#github
#tools

@iDeFense