آسیبپذیری در افزونه وردپرس Login/Signup Popup (Inline Form + Woocommerce) کشف شده که به کاربران عضو اجازه تغییر تنظیمات سایت را میدهد. این مشکل در نسخههای 2.7.1 و 2.7.2 با رتبه خطر 8.8 وجود دارد. کاربران باید افزونه را به نسخه 2.7.3 بروزرسانی کنند. توسعهدهنده XootiX پچ مربوطه را در 28 مه منتشر کرد.
برای جزئیات بیشتر، اینجا کلیک کنید: وبلاگ Wordfence
A vulnerability has been discovered in the WordPress plugin Login/Signup Popup (Inline Form + Woocommerce), allowing member users to change site settings. This issue is present in versions 2.7.1 and 2.7.2, with a severity score of 8.8. Users should update the plugin to version 2.7.3. The developer, XootiX, released the patch on May 28.
For more details, click here: Wordfence Blog
@Engineer_Computer
برای جزئیات بیشتر، اینجا کلیک کنید: وبلاگ Wordfence
A vulnerability has been discovered in the WordPress plugin Login/Signup Popup (Inline Form + Woocommerce), allowing member users to change site settings. This issue is present in versions 2.7.1 and 2.7.2, with a severity score of 8.8. Users should update the plugin to version 2.7.3. The developer, XootiX, released the patch on May 28.
For more details, click here: Wordfence Blog
@Engineer_Computer
نکات شگفتانگیز برای Google Dorks در شکار باگ
وارد کردن هدف خود برای تولید لینکهای Google Dork برای تجسس OSINT آسان: https://taksec.github.io/google-dorks-bug-bounty/
Amazing Google Dorks for Bug Bounty
Input your target to generate Google Dork links for easy OSINT recon: https://taksec.github.io/google-dorks-bug-bounty/
@Engineer_Computer
وارد کردن هدف خود برای تولید لینکهای Google Dork برای تجسس OSINT آسان: https://taksec.github.io/google-dorks-bug-bounty/
Amazing Google Dorks for Bug Bounty
Input your target to generate Google Dork links for easy OSINT recon: https://taksec.github.io/google-dorks-bug-bounty/
@Engineer_Computer
رنسامهاب (RansomHub): تهدید جدید باجافزار
🔹 رنسامهاب، باجافزار جدید شبیه به نایت، به سرعت به یک تهدید بزرگ تبدیل شده است.
🔹 ZeroLogon: از این آسیبپذیری برای نفوذ به سیستمها استفاده میکند.
🔹 فعالیت در دارک وب: تبلیغ و فروش خدمات در دارک وب.
🔹 اهداف: حمله به سازمانها و افراد، فلج کردن کسبوکارها و از دست رفتن دادهها.
🔹 پیشگیری: آموزش، آنتیویروس، بکاپگیری، بهروزرسانی و احتیاط در ایمیلها و لینکها.
جزئیات بیشتر: Symantec Enterprise Blogs
RansomHub: A New Ransomware Threat
🔹 RansomHub, a new ransomware similar to Knight, is rapidly becoming a major threat.
🔹 ZeroLogon: Utilizes this vulnerability to infiltrate systems.
🔹 Dark Web Activity: Promotes and sells services on the dark web.
🔹 Targets: Attacks organizations and individuals, crippling businesses and causing data loss.
🔹 Prevention: Training, antivirus software, backups, updates, and caution with emails and links.
For more details, visit: Symantec Enterprise Blogs
@Engineer_Computer
🔹 رنسامهاب، باجافزار جدید شبیه به نایت، به سرعت به یک تهدید بزرگ تبدیل شده است.
🔹 ZeroLogon: از این آسیبپذیری برای نفوذ به سیستمها استفاده میکند.
🔹 فعالیت در دارک وب: تبلیغ و فروش خدمات در دارک وب.
🔹 اهداف: حمله به سازمانها و افراد، فلج کردن کسبوکارها و از دست رفتن دادهها.
🔹 پیشگیری: آموزش، آنتیویروس، بکاپگیری، بهروزرسانی و احتیاط در ایمیلها و لینکها.
جزئیات بیشتر: Symantec Enterprise Blogs
RansomHub: A New Ransomware Threat
🔹 RansomHub, a new ransomware similar to Knight, is rapidly becoming a major threat.
🔹 ZeroLogon: Utilizes this vulnerability to infiltrate systems.
🔹 Dark Web Activity: Promotes and sells services on the dark web.
🔹 Targets: Attacks organizations and individuals, crippling businesses and causing data loss.
🔹 Prevention: Training, antivirus software, backups, updates, and caution with emails and links.
For more details, visit: Symantec Enterprise Blogs
@Engineer_Computer
👍1
↔️CVE-2024-37079, -37080, -37081: Multiple vulns in VMware vSphere and vCenter, 7.8 - 9.8 rating 🔥🔥🔥
RCE via heap overflow and local privilege escalation in several VMware products.
👉 Dork: http.noscript:"ID_VC_Welcome" OR certificate.issuer.domain_component:"vsphere"
Vendor's advisory: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
@Engineer_Computer
RCE via heap overflow and local privilege escalation in several VMware products.
👉 Dork: http.noscript:"ID_VC_Welcome" OR certificate.issuer.domain_component:"vsphere"
Vendor's advisory: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
@Engineer_Computer
Jit_Sinha_Ultimate_Splunk_for_Cybersecurity_Practical_Strategies.pdf
8.1 MB
📘 این راهنمای ضروری برای تقویت امنیت سایبری خود با Splunk را از دست ندهید!
📚 Ultimate Splunk for Cybersecurity
#Splunk
@Engineer_Computer
📚 Ultimate Splunk for Cybersecurity
#Splunk
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
The highlight command in Splunk is used to visually highlight specific terms or phrases in the search results displayed on the Events tab. Here's how it works:
دستور «highlight» در Splunk برای برجسته کردن بصری جملات یا عبارات خاص در نتایج جستجوی نمایش داده شده استفاده میشود. در اینجا نحوه کارنمایش داده شده است .
#splunk #command #highlight
@Engineer_Computer
دستور «highlight» در Splunk برای برجسته کردن بصری جملات یا عبارات خاص در نتایج جستجوی نمایش داده شده استفاده میشود. در اینجا نحوه کارنمایش داده شده است .
#splunk #command #highlight
@Engineer_Computer
Top 25 Recon tools and their purpose
01. Amass (Attack Surface)
02. Subfinder (Subdomains Enumeration)
03. Assetfinder (Subdomains Enumeration)
04. Dnsx (DNS Resolution)
05. Puredns (DNS resolution)
06. Dnsvalidator (Active DNS Servers)
07. Naabu (Port Scanner)
08. Nmap (Port Scanner)
09. Masscan (Port Scanner at scale)
10. Httpx (Web server detection)
11. Aquatone (Screenshot)
12. Gowitness (Screenshot)
13. Waybackurls (Urls)
14. Gau (Urls)
15. Waymore (Urls)
16. Gospider (Web Crawler)
17. Ffuf (File&Dir Enumeration)
18. Dirsearch (File&Dir Enumeration)
19. Gobuster (File&Dir Enumeration)
20. Feroxbuster (File&Dir Enumeration)
21. Whatweb (Technology Detection)
22. Trufflehog (Credentials)
23. Gotator (Subdomain Permutation)
24. Altdns (Subdomain Permutation)
25. Nuclei (Vulnerability Detection)
#BugBountyTools
@Engineer_Computer
01. Amass (Attack Surface)
02. Subfinder (Subdomains Enumeration)
03. Assetfinder (Subdomains Enumeration)
04. Dnsx (DNS Resolution)
05. Puredns (DNS resolution)
06. Dnsvalidator (Active DNS Servers)
07. Naabu (Port Scanner)
08. Nmap (Port Scanner)
09. Masscan (Port Scanner at scale)
10. Httpx (Web server detection)
11. Aquatone (Screenshot)
12. Gowitness (Screenshot)
13. Waybackurls (Urls)
14. Gau (Urls)
15. Waymore (Urls)
16. Gospider (Web Crawler)
17. Ffuf (File&Dir Enumeration)
18. Dirsearch (File&Dir Enumeration)
19. Gobuster (File&Dir Enumeration)
20. Feroxbuster (File&Dir Enumeration)
21. Whatweb (Technology Detection)
22. Trufflehog (Credentials)
23. Gotator (Subdomain Permutation)
24. Altdns (Subdomain Permutation)
25. Nuclei (Vulnerability Detection)
#BugBountyTools
@Engineer_Computer
#Tools
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
#Article
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
دور زدن AMSI در ویندوز ۱۱ هم متداول داره میشه
https://gustavshen.medium.com/bypass-amsi-on-windows-11-75d231b2cac6
@Engineer_Computer
https://gustavshen.medium.com/bypass-amsi-on-windows-11-75d231b2cac6
@Engineer_Computer
Medium
Bypass AMSI on Windows 11
Motivation
🤣1
#regreSSHion #OpenSSH #CVE-2024-6387
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.
این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.
اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.
خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.
چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.
@Engineer_Computer
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.
این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.
اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.
خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.
چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.
@Engineer_Computer
بیاینه ی شماره 1 اتاقک در خصوص ادعای هکشون
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer