📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
@Engineer_Computer
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
@Engineer_Computer
🕵🏻♀️👩🏼💻Powershell Digital Forensics & Incident Response (DFIR)
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
@Engineer_Computer
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
@Engineer_Computer
GitHub
GitHub - Bert-JanP/Incident-Response-Powershell: PowerShell Digital Forensics & Incident Response Scripts.
PowerShell Digital Forensics & Incident Response Scripts. - Bert-JanP/Incident-Response-Powershell
Auth Bypass in ConnectWise ScreenConnect, 10.0 rating 🔥🔥🔥
The vulnerability allows an attacker to perform RCE or edit sensitive data.
مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیبپذیریها در 13 فوریه 2024 گزارش شدهاند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانالهای جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"
Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
@Engineer_Computer
The vulnerability allows an attacker to perform RCE or edit sensitive data.
مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیبپذیریها در 13 فوریه 2024 گزارش شدهاند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانالهای جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"
Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👩🏼💻hollows_hunter
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
📚👩🏼💻#DFIR Regular Expressions
List of #regex for searching and extracting:
- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs
and more.
https://github.com/joshbrunty/DFIR-Regular-Expressions
@Engineer_Computer
List of #regex for searching and extracting:
- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs
and more.
https://github.com/joshbrunty/DFIR-Regular-Expressions
@Engineer_Computer
حمله علیه AI/ ML
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools.
https://github.com/protectai/ai-exploits
@Engineer_Computer
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools.
https://github.com/protectai/ai-exploits
@Engineer_Computer
GitHub
GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities
A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities - GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabil...
ابزار دیپ فیک هم آمد ولی ما هنوز درخصوص مسائل قانونی مترتب برآن فکری نکرده ایم
https://github.com/sensity-ai/dot
@Engineer_Computer
https://github.com/sensity-ai/dot
@Engineer_Computer
GitHub
GitHub - sensity-ai/dot: The Deepfake Offensive Toolkit
The Deepfake Offensive Toolkit. Contribute to sensity-ai/dot development by creating an account on GitHub.
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Hacking groups and ransomware operations are moving away from Cobalt Strike to the newer Brute Ratel post-exploitation toolkit to evade detection by EDR and antivirus solutions.
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
Brute Ratel C4
Release v1.9 - Eclipse
Brute Ratel v1.9 [codename Eclipse] is now available for download. This update includes enhancements in evasion techniques, anti-debugging measures, and new encryption keying methods for the core, along with an update to the licensing algorithm. Please note…
برخی مواقع در سازمانی حضور مییابید که اسپلانک دارد ولی آنقدر بالغ نیست .
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
GitHub
threathunting-spl/hunt-queries/Initial_detection_surface_analysis.md at master · inodee/threathunting-spl
Splunk code (SPL) for serious threat hunters and detection engineers. - inodee/threathunting-spl