Media is too big
VIEW IN TELEGRAM
⭕️ ۱۰-چالش Mail Server
- آسیب پذیری 1Day
- سرور Zimbra
- آسیب پذیری RCE
-تکنیک Persistence
#MAZAPA #CTF
@Engineer_Computer
- آسیب پذیری 1Day
- سرور Zimbra
- آسیب پذیری RCE
-تکنیک Persistence
#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۱-چالش PC3
- روشهای Lateral Movement
- تزریق Attachment مخرب به ایمیل
#MAZAPA #CTF
@Engineer_Computer
- روشهای Lateral Movement
- تزریق Attachment مخرب به ایمیل
#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۲-چالش VPN Server
- آسیب پذیری ShellShock
- بروت فورس توسط Hashcat
- آسیب پذیری OpenVPN
#MAZAPA #CTF
@Engineer_Computer
- آسیب پذیری ShellShock
- بروت فورس توسط Hashcat
- آسیب پذیری OpenVPN
#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️۰۱-چالش Sanity Check
۰۲- چالش Recon 1
- لینکداین
-تلگرام
۰۳- چالش Recon 2
- تلگرام
- مهندسی اجتماعی
#MAZAPA #CTF
@Engineer_Computer
۰۲- چالش Recon 1
- لینکداین
-تلگرام
۰۳- چالش Recon 2
- تلگرام
- مهندسی اجتماعی
#MAZAPA #CTF
@Engineer_Computer
یک گزارش تحلیلی از حمله به همراه TTPs
@Engineer_Computer
خواندن چنین گزارشاتی باید جزو امور روزمره یک کارشناس SOC باشد.
https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
@Engineer_Computer
خواندن چنین گزارشاتی باید جزو امور روزمره یک کارشناس SOC باشد.
https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
Trend Micro
Earth Freybug Uses UNAPIMON for Unhooking Critical APIs
This article provides an in-depth look into two techniques used by Earth Freybug actors: dynamic-link library (DLL) hijacking and application programming interface (API) unhooking to prevent child processes from being monitored via a new malware we’ve discovered…
آسیب پذیری در گوشی های گوگل که امکان تحلیل فارنزیک را میدهد.
یک آسیب پذیری معمولی یا درب پشتی ؟
@Engineer_Computer
https://andreafortuna.org/2024/04/03/is-your-pixel-safe-google-acknowledges-exploited-vulnerabilities/?utm_source=dlvr.it&utm_medium=linkedin
یک آسیب پذیری معمولی یا درب پشتی ؟
@Engineer_Computer
https://andreafortuna.org/2024/04/03/is-your-pixel-safe-google-acknowledges-exploited-vulnerabilities/?utm_source=dlvr.it&utm_medium=linkedin
Andrea Fortuna
Is Your Pixel Safe? Google Acknowledges Exploited Vulnerabilities
Google recently disclosed two critical vulnerabilities (CVE-2024-29745 and CVE-2024-29748) affecting Pixel smartphones that are being actively exploited by forensic companies. These zero-day flaws could potentially allow unauthorised access to user data.
هانت به دنبال اکانت های با پسورد ناصحیح
@Engineer_Computer
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/active-directory-advanced-threat-hunting-tracing-the-cause-of/m-p/4104108
@Engineer_Computer
https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/active-directory-advanced-threat-hunting-tracing-the-cause-of/m-p/4104108
TECHCOMMUNITY.MICROSOFT.COM
Active Directory Advanced Threat Hunting - Tracing the cause of account lockouts and password errors | Microsoft Community Hub
Dear Microsoft Active Directory friends,
In this article we are going on a "search for clues" :-). In the life of an IT administrator, you have...
#FortiGate #RCE #CVE-2024-21762
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.
نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.
مشکل در توابع Parser پروتکل HTTP است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.
یک حلقه while وجود دارد که در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.
در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.
@Engineer_Computer
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.
نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.
مشکل در توابع Parser پروتکل HTTP است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.
یک حلقه while وجود دارد که در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.
در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.
@Engineer_Computer
مسائل مرتبط با توسعه نرم افزار به کمک GitHub Copilot
https://blog.stackaware.com/p/github-copilot-insecure-code-unintended-training
@Engineer_Computer
https://blog.stackaware.com/p/github-copilot-insecure-code-unintended-training
@Engineer_Computer
Stackaware
Deploy Securely with GitHub Copilot
Mitigating insecure code generation, unintended training, and more.
مقاله تحقیقی در زمینه ریسکهای امنیتی قفلهای هوشمند
https://link.springer.com/article/10.1007/s11276-023-03376-8
@Engineer_Computer
https://link.springer.com/article/10.1007/s11276-023-03376-8
@Engineer_Computer
SpringerLink
Research on smart-locks cybersecurity and vulnerabilities
Wireless Networks - Smart-locks have become increasingly popular for access to homes and businesses in many countries, because of their ease of use and adaptability. These locks offer a simple and...
⭕️ Loader ای با Golang نوشته شده که توانایی اجرای ShellCode با تکنیک Process hollowing و استفاده از تکنیک های anti-sandbox و anti-analysis و رمزنگاری 3DES در آن را دارد.
برخی ویژگی های این لودر:
#RedTeam #Evasion
@Engineer_Computer
برخی ویژگی های این لودر:
3DES Encryption
Sandbox Evasion
Analysis Evasion
Execution delay
Process Hollowing
Sign to cs and msf
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - TunnelGRE/Percino: Evasive Golang Loader
Evasive Golang Loader. Contribute to TunnelGRE/Percino development by creating an account on GitHub.
👍1
⭕️ گزارش حقوق و دستمزد که توسط جاب ویژن منتشر شده رو خوندم ، تنها حسی که بهم القا شد این بود که جاب ویژن از جایی پورسانت میگیره تا حقوق های مفت و دروغین که حتی زاویه ای نسبت به واقعیت ندارند رو منتشر کنه.
شما هم این گزارش سرتاسر دروغ جاب ویژن رو بخونید .
https://fileapi.jobvision.ir/public-files/reports/jobvision-salary-survey-report-1403.pdf
#شرم_آور
@Engineer_Computer
شما هم این گزارش سرتاسر دروغ جاب ویژن رو بخونید .
https://fileapi.jobvision.ir/public-files/reports/jobvision-salary-survey-report-1403.pdf
#شرم_آور
@Engineer_Computer
👍4