Researchers Discover Critical Vulnerability in PHPFusion CMS
"Exploitation of this vulnerability has effectively two requirements," says Matthew Hogg, software engineer at Synopsys' Software Integrity Group, who discovered the vulnerability.
One of them is that the attacker needs to be able to authenticate to at least a low-privileged account, and the other is that they need to know the vulnerable endpoint.
"By fulfilling both criteria, a malicious actor would be able to craft a payload to exploit this vulnerability," Hogg says.
@Engineer_Computer
"Exploitation of this vulnerability has effectively two requirements," says Matthew Hogg, software engineer at Synopsys' Software Integrity Group, who discovered the vulnerability.
One of them is that the attacker needs to be able to authenticate to at least a low-privileged account, and the other is that they need to know the vulnerable endpoint.
"By fulfilling both criteria, a malicious actor would be able to craft a payload to exploit this vulnerability," Hogg says.
@Engineer_Computer
Dark Reading
Researchers Discover Critical Vulnerability in PHPFusion CMS
No patch is available yet for the bug, which can enable remote code execution under the correct circumstances.
Why MSPs Should Focus Their Attention on Data Protection Services, Not Backup
Each additional backup solution means more cost and not reaping the benefits of scale that comes from serving many customers with the same solution.
Each solution means more complexity and more opportunity for something to go wrong.
When almost any other system goes wrong, the problem will be flagged immediately, usually by the customer complaining.
@Engineer_Computer
Each additional backup solution means more cost and not reaping the benefits of scale that comes from serving many customers with the same solution.
Each solution means more complexity and more opportunity for something to go wrong.
When almost any other system goes wrong, the problem will be flagged immediately, usually by the customer complaining.
@Engineer_Computer
ITPro
Why MSPs should focus their attention on data protection services, not backup
Accommodating for unique customer needs should be a key focus for channel partners
IBM Notifies Janssen CarePath Customers of Data Breach
IBM said that it was notified of the issue by Janssen on August 2, 2023 and that it promptly worked with the database provider to disable the technical method that was used to gain unauthorized access.
IBM also augmented security controls to reduce the chance of a similar event occurring in the future.
@Engineer_Computer
IBM said that it was notified of the issue by Janssen on August 2, 2023 and that it promptly worked with the database provider to disable the technical method that was used to gain unauthorized access.
IBM also augmented security controls to reduce the chance of a similar event occurring in the future.
@Engineer_Computer
Hackread
IBM Notifies Janssen CarePath Customers of Data Breach
Twitter @Hackread - Facebook @ /Hackread
List of Data Breaches and Cyber Attacks in August 2023 – 79,729,271 Records Breached
For more details about the year’s incidents, check out our new page, which provides a complete list of known data breaches and cyber attacks in 2023.
It also breaks down each month’s cyber security incidents and provides more information about the biggest and most notable breaches of the month.
@Engineer_Computer
For more details about the year’s incidents, check out our new page, which provides a complete list of known data breaches and cyber attacks in 2023.
It also breaks down each month’s cyber security incidents and provides more information about the biggest and most notable breaches of the month.
@Engineer_Computer
IT Governance Blog
List of Data Breaches and Cyber Attacks in August 2023 – 79,729,271 Records Breached - IT Governance Blog
IT Governance found 73 publicly disclosed security incidents in August 2023, accounting for 79,729,271 breached records.
Minneapolis School District Says Data Breach Affected More Than 100,000 People
The breach began February 6 and continued until at least February 18, when MPS said it became aware of the “suspicious activity” and notified law enforcement.
The district said a “preliminary review” had been completed on March 22, and on April 7 it “sent notice to a limited number of known impacted individuals.”
@Engineer_Computer
The breach began February 6 and continued until at least February 18, when MPS said it became aware of the “suspicious activity” and notified law enforcement.
The district said a “preliminary review” had been completed on March 22, and on April 7 it “sent notice to a limited number of known impacted individuals.”
@Engineer_Computer
therecord.media
Minneapolis school district says data breach affected more than 100,000 people
Minneapolis Public Schools has begun notifying more than 100,000 people that their personal information may have been leaked after a cyberattack early this year.
آموزش نحوه ایجاد فلوی حملات
https://center-for-threat-informed-defense.github.io/attack-flow/
@Engineer_Computer
https://center-for-threat-informed-defense.github.io/attack-flow/
@Engineer_Computer
LIST OF SPL QUERIES – SOC MONITORING.pdf
312.1 KB
لیستی از کوئری های SPL
@Engineer_Computer
@Engineer_Computer
⭕️ پیدا کردن رمز عبور Wi-Fi با استفاده از حمله Evil twin
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@Engineer_Computer
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@Engineer_Computer
⭕️اگر درگیر RedTeam یا BlueTeam شده باشید حتما با c2 معروف covenant برخورد داشتید.
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.
https://github.com/naacbin/CovenantDecryptor
#Blueteam
@Engineer_Computer
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.
https://github.com/naacbin/CovenantDecryptor
#Blueteam
@Engineer_Computer
GitHub
GitHub - naacbin/CovenantDecryptor
Contribute to naacbin/CovenantDecryptor development by creating an account on GitHub.
⭕️ گروه هکتویست CyberAv3ngers ادعا کرده DORAD (نیروگاه دوراد یک نیروگاه در اشکلون اسرائیل ) و همچنین سیستم توزیع سوخت ORPAK Systems را هک کرده است.
#war #israel #gaza
@Engineer_Computer
#war #israel #gaza
@Engineer_Computer
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
درباب ریسکهای استفاده از کدهای متن باز
به روزرسانی این کدها رو به کاهش است و از هر ۸ منبع متن باز یکی دارای ریسک است و فقط ۱۱ درصد از پروژه های متن باز بصورت فعال پشتیبانی میشود
زنجیره امنیت نرم افزار را جدی بگیرید
https://www-infoworld-com.cdn.ampproject.org/c/s/www.infoworld.com/article/3708630/report-finds-few-open-source-projects-actively-maintained.amp.html
@Engineer_Computer
به روزرسانی این کدها رو به کاهش است و از هر ۸ منبع متن باز یکی دارای ریسک است و فقط ۱۱ درصد از پروژه های متن باز بصورت فعال پشتیبانی میشود
زنجیره امنیت نرم افزار را جدی بگیرید
https://www-infoworld-com.cdn.ampproject.org/c/s/www.infoworld.com/article/3708630/report-finds-few-open-source-projects-actively-maintained.amp.html
@Engineer_Computer
⭕️ کاوش در GraphQL و کشف آسیبپذیری در برنامه
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
#آگهی_استخدام
شرکت جویا نیاز به یک کارشناس مایکروسافت مسلط به اکتیو دایرکتوری و Exchange دارد
دوستانی که تمایل دارند لطفا رزومه خود را برای اینجانب ارسال نمایند
a.bizmark@jooya.com
@Engineer_Computer
شرکت جویا نیاز به یک کارشناس مایکروسافت مسلط به اکتیو دایرکتوری و Exchange دارد
دوستانی که تمایل دارند لطفا رزومه خود را برای اینجانب ارسال نمایند
a.bizmark@jooya.com
@Engineer_Computer
ما در سینداد مشتاق همکاری با یک #کارشناس #دیتاسنتر تازه نفس هستیم، اگر شرایط زیر رو دارید خوشحال میشیم رزومه اتون رو برامون ارسال کنید.
مسلط به :
تست سلامت سختافزاری، عیب یابی و پیکربندی سرورها
نصب و پیکربندی سیستمعاملهای مختلف (مجازیساز، لینوکس، ویندوز)
ترجیحا آشنایی با:
مفاهیم پایه شبکه (Network+)
انواع سرور و سخت افزارهای آن (Server+)
کابلکشی و Passive شبکه (Structured Cabling)
حضور مؤثر در Incident ها و Change های برنامهریزی شده
توانمندی فیزیکی برای جابجایی تجهیزات و نصب آنها در رک
توانایی کار تیمی و مسئولیتپذیری بالا
منظم و دقیق
ارسال رزومه: hr@sindad.com
@Engineer_Computer
مسلط به :
تست سلامت سختافزاری، عیب یابی و پیکربندی سرورها
نصب و پیکربندی سیستمعاملهای مختلف (مجازیساز، لینوکس، ویندوز)
ترجیحا آشنایی با:
مفاهیم پایه شبکه (Network+)
انواع سرور و سخت افزارهای آن (Server+)
کابلکشی و Passive شبکه (Structured Cabling)
حضور مؤثر در Incident ها و Change های برنامهریزی شده
توانمندی فیزیکی برای جابجایی تجهیزات و نصب آنها در رک
توانایی کار تیمی و مسئولیتپذیری بالا
منظم و دقیق
ارسال رزومه: hr@sindad.com
@Engineer_Computer