Please open Telegram to view this post
VIEW IN TELEGRAM
https://mizu.re/post/exploring-the-dompurify-library-bypasses-and-fixes
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
mizu.re
Exploring the DOMPurify library: Bypasses and Fixes (1/2). Tags:Article - Article - Web - mXSS
Please open Telegram to view this post
VIEW IN TELEGRAM
www-bleepingcomputer-com.cdn.ampproject.org
MITRE shares 2024's top 25 most dangerous software weaknesses
MITRE has shared this year's top 25 list of the most common and dangerous software weaknesses behind more than 31,000 vulnerabilities disclosed between June 2023 and June 2024.
❤1
لینک ابزار deobfuscate
https://github.com/tccontre/DBOBUS
https://www.splunk.com/en_us/blog/security/cracking-braodo-stealer-analyzing-python-malware-and-its-obfuscated-loader.html
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tccontre/DBOBUS: a simple python noscript to de-obfuscate ABOBUS Batch noscript obfuscator
a simple python noscript to de-obfuscate ABOBUS Batch noscript obfuscator - tccontre/DBOBUS
https://intel471.com/blog/a-look-at-trending-chinese-apt-techniques
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Intel 471
A Look at Trending Chinese APT Techniques
Cyber capabilities play a key role in achieving China’s strategic goals. Here's a look at significant state-sponsored actors, which are adopting stealthy…
Please open Telegram to view this post
VIEW IN TELEGRAM
Volexity
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access
In early February 2022, notably just ahead of the Russian invasion of Ukraine, Volexity made a discovery that led to one of the most fascinating and complex incident investigations Volexity had ever worked. The investigation began when an alert from a custom…
Language : English
Size : 1.9 GB
1 Introduction to Smart contract security audit course
2 Consensus based Vulnerabilities Bitcoin Ethereum BnB Chain Polygon
3 Denial of Service attack Attack Network and transaction Level
4 Smart Contract Attack Vector Denial of Service
5 Smart Contract Attack vector Reentrancy Attack
6 Smart Contract Attack RugPull Pump Dump schemes Limit sell order
7 Smart Contract Attack vector Front Running Signature replay Attack
8 DeFi Decentralized Finance Concepts
9 Capstone project Perform a full Smart Contract audit on Wallet
Download link
https://mega.nz/file/6YkwiY5I#kZqQDCmoNjl5Ub9q_-T2kV5SUW5I5RTwdPEw1IPio_I
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
mega.nz
1.92 GB file on MEGA
Network Security Channel
Please open Telegram to view this post
VIEW IN TELEGRAM
بله پروژه های متن باز هم آسیب پذیری دارند که کسی رفع نکرده
و در لینک زیر میبینیم گوگل تعدادی را پیدا کرده
ما در محصولات داخلی چقدر از کمپوننت های اپن سورس استفاده کرده ایم ؟
https://thehackernews.com/2024/11/googles-ai-powered-oss-fuzz-tool-finds.html?m=1
@Engineer_Computer
و در لینک زیر میبینیم گوگل تعدادی را پیدا کرده
ما در محصولات داخلی چقدر از کمپوننت های اپن سورس استفاده کرده ایم ؟
https://thehackernews.com/2024/11/googles-ai-powered-oss-fuzz-tool-finds.html?m=1
@Engineer_Computer
تحلیلی بر عملیات گروه هکری APT-K-47
https://securityonline.info/asyncshell-the-evolution-of-apt-k-47s-cyber-arsenal
@Engineer_Computer
https://securityonline.info/asyncshell-the-evolution-of-apt-k-47s-cyber-arsenal
@Engineer_Computer
Daily CyberSecurity
Asyncshell: The Evolution of APT-K-47's Cyber Arsenal
Uncover the evolving threat from the APT-K-47 group and their sophisticated Asyncshell-v4 malware. Learn how this South Asia-based APT group is using malicious campaigns to infiltrate systems.
Please open Telegram to view this post
VIEW IN TELEGRAM
دور زدن EDR ها توسط بد افزارها
https://medium.com/@IglensonSecurity/dodging-the-guardian-how-malware-evades-edr-detections-72ed61896406
@Engineer_Computer
https://medium.com/@IglensonSecurity/dodging-the-guardian-how-malware-evades-edr-detections-72ed61896406
@Engineer_Computer
Medium
Dodging the Guardian: How Malware Evades EDR Detections
How evasive malware is made, and how it bypasses EDR’s detections. Introduction to malware development.
با این ابزار در جدول ATT&CK بگردید و راحت مپ های لازم بین حملات را داشته باشید
#ssdlc
https://intelligence.any.run/plans/?utm_source=csn&utm_medium=article&utm_campaign=free_black_friday&utm_content=plans&utm_term=251124
@Engineer_Computer
#ssdlc
https://intelligence.any.run/plans/?utm_source=csn&utm_medium=article&utm_campaign=free_black_friday&utm_content=plans&utm_term=251124
@Engineer_Computer
تلریکس افشا کرد؛ نفوذ به شما از طریق آنتی ویروس avast
شما چه میکنید اگر از طریق آنتی ویروس خودتان به خودتان نفوذ بشود ؟ آماده برای مقابله و کشف هستید ؟
https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/?s=35
@Engineer_Computer
شما چه میکنید اگر از طریق آنتی ویروس خودتان به خودتان نفوذ بشود ؟ آماده برای مقابله و کشف هستید ؟
https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/?s=35
@Engineer_Computer
Trellix
When Guardians Become Predators: How Malware Corrupts the Protectors
We often trust our security software to stand as an unbreakable wall against malware and attacks, but what happens when that very wall is weaponized against us?
اکتیو دایرکتوری برای هکر ها
مستندات
https://github.com/soheilsec/Active-Directory-For-Hackers
ویدئوی فارسی
https://m.youtube.com/playlist?list=PLwq8--jsXOElAgM1f6WouKXL69INeLIyY
@Engineer_Computer
مستندات
https://github.com/soheilsec/Active-Directory-For-Hackers
ویدئوی فارسی
https://m.youtube.com/playlist?list=PLwq8--jsXOElAgM1f6WouKXL69INeLIyY
@Engineer_Computer
GitHub
GitHub - soheilsec/Active-Directory-For-Hackers: AD concepts, attack surfaces and attack vectors notes, slides, video...
AD concepts, attack surfaces and attack vectors notes, slides, video... - soheilsec/Active-Directory-For-Hackers
👍1
#WASM #Browser #Exploitation
در کنفرانس BlackHat 2024 آمریکا، ارائه ای در خصوص کشف آسیب پذیری باینری از موتور پیاده سازی Web Assembly ارائه شد که روش شناسی های جدیدی رو در این حوزه مطرح میکند.
محققین اعلام میکنند در مرورگرهای مدرن امروزی مانند Chrome و Safari، استفاده از ساختار Web Assembly در زبان Javanoscript این امکان رو خواهد داد تا مهاجمین در زمان Build Proccess اقدام به ایجاد یک سردرگمی نوع داده بکنند که ظرفیت اسپری Shellcode مخرب را داده و موجب اجرای کد در حافظه مرورگر میشود.
بطور خلاصه ماجرا از این قرار است که جریان اجرا در WASM به 3 حالت کلی برمیگرده، اول Runtime Build دوم ByteCode Execution سوم External Interaction که در حالت Runtime Build دو آسیب پذیری باینری کشف شده تا کنون، از Bytecode Exec نیز دو آسیب پذیری سردرگمی نوع داده و خواندن و نوشتن بیرون از باند رخ داده است.
در اثر استفاده WASM از Wrapper JS برای تغییر Context مثلا یک تابع، ظرفیت ایجاد یک آسیب پذیری سردرگمی نوع داده بوجود خواهد آمد.
بقیه ماجرا در مقاله...
@Engineer_Computer
در کنفرانس BlackHat 2024 آمریکا، ارائه ای در خصوص کشف آسیب پذیری باینری از موتور پیاده سازی Web Assembly ارائه شد که روش شناسی های جدیدی رو در این حوزه مطرح میکند.
محققین اعلام میکنند در مرورگرهای مدرن امروزی مانند Chrome و Safari، استفاده از ساختار Web Assembly در زبان Javanoscript این امکان رو خواهد داد تا مهاجمین در زمان Build Proccess اقدام به ایجاد یک سردرگمی نوع داده بکنند که ظرفیت اسپری Shellcode مخرب را داده و موجب اجرای کد در حافظه مرورگر میشود.
بطور خلاصه ماجرا از این قرار است که جریان اجرا در WASM به 3 حالت کلی برمیگرده، اول Runtime Build دوم ByteCode Execution سوم External Interaction که در حالت Runtime Build دو آسیب پذیری باینری کشف شده تا کنون، از Bytecode Exec نیز دو آسیب پذیری سردرگمی نوع داده و خواندن و نوشتن بیرون از باند رخ داده است.
در اثر استفاده WASM از Wrapper JS برای تغییر Context مثلا یک تابع، ظرفیت ایجاد یک آسیب پذیری سردرگمی نوع داده بوجود خواهد آمد.
بقیه ماجرا در مقاله...
@Engineer_Computer
تحلیل بد افزار
گزارش اسپلانک
https://www.splunk.com/en_us/blog/security/cracking-braodo-stealer-analyzing-python-malware-and-its-obfuscated-loader.html
@Engineer_Computer
گزارش اسپلانک
https://www.splunk.com/en_us/blog/security/cracking-braodo-stealer-analyzing-python-malware-and-its-obfuscated-loader.html
@Engineer_Computer
Splunk
Cracking Braodo Stealer: Analyzing Python Malware and Its Obfuscated Loader | Splunk
The Splunk Threat Research Team break down Braodo Stealer's loader mechanisms, obfuscation strategies, and payload behavior.
https://www.sentinelone.com/cybersecurity-101/cybersecurity/bootkit/
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
SentinelOne
What is a Bootkit? Detection and Prevention Guide
Learn what a bootkit is, how it compares to rootkits, and explore detection, prevention, and removal techniques to safeguard your system.