⭕️ China's largest cybersecurity firm, Knownsec, was breached, exposing details of China's state cyber operations.
The data includes cyberweapon documentation, internal hacking tool source code, and global target lists covering over 20 countries, including Japan, Vietnam, and India.
A spreadsheet lists 80 hacked foreign organizations, plus evidence of 95 GB of stolen Indian immigration data and 3 TB of call records from South Korean mobile operator LG U Plus.
One of the documents mention a malicious power bank, disguised as a charging device.
Knownsec is key to China's cybersecurity, providing advanced defense and offensive capabilities, including espionage tools.
More:
https://x.com/intcyberdigest/status/1988355649269387488?s=46
@GoSecurity
The data includes cyberweapon documentation, internal hacking tool source code, and global target lists covering over 20 countries, including Japan, Vietnam, and India.
A spreadsheet lists 80 hacked foreign organizations, plus evidence of 95 GB of stolen Indian immigration data and 3 TB of call records from South Korean mobile operator LG U Plus.
One of the documents mention a malicious power bank, disguised as a charging device.
Knownsec is key to China's cybersecurity, providing advanced defense and offensive capabilities, including espionage tools.
More:
https://x.com/intcyberdigest/status/1988355649269387488?s=46
@GoSecurity
Audio
#پادکست
#امنیت_کلبه_سایبرنتیک
⚡️ نوع: پادکست
⚡️ عنوان: دوره امنیت استراتژیک در نبردگاه سایبر
⚡️ قسمت نهم دکترین گوفِیس، آن روی سکه فناوری سایبر
@aioooir | #podcast
#امنیت_کلبه_سایبرنتیک
⚡️ نوع: پادکست
⚡️ عنوان: دوره امنیت استراتژیک در نبردگاه سایبر
⚡️ قسمت نهم دکترین گوفِیس، آن روی سکه فناوری سایبر
@aioooir | #podcast
یه گروه فلسطینی زمانی در حال حمله بودن،یسری ترد هانتر میرن سراغ آدرس c2 سرورشون و کلا Opsec به خطر میفته و sqli میخورن و کل دیتابیس رو دامپ میکنن و از جزئیاتی که این گروه بهش رسیده بوده مطلع میشن.
@GoSecurity
https://youtu.be/StSLxFbVz0M?si=2p3yP2OES1p9T6cd
@GoSecurity
https://youtu.be/StSLxFbVz0M?si=2p3yP2OES1p9T6cd
YouTube
DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security
Advanced Persistent Threat groups invest in developing their arsenal of exploits and malware to stay below the radar and persist on the target machines for as long as possible. We were curious if the same efforts are invested in the operation security of…
CVE-2025-10230: OS Command Injection in Samba, 10.0 rating 🔥
An October vuln in the popular Samba AD package allows attackers to execute commands on a server by sending just one specially crafted packet.
@GoSecurity
An October vuln in the popular Samba AD package allows attackers to execute commands on a server by sending just one specially crafted packet.
@GoSecurity
Offensive Security
Opsec C2 iceberg @GoSecurity
ریپوی زیر یک رودمپ خوب و عملی برای یادگیری C ارائه میده؛ از پروژههای کوچک تا مفاهیم عمیق. برای رسیدن به جایگاه سنیور در ردتیمینگ، تسلط روی یه زبان سطح پایین یک الزام واقعیه. اگر از امروز شروع کنی، تا پایان سال ۴۰۴ به درک قابلقبولی از زبانهای سطحپایین میرسی و با تمرین مداوم میتونی کاملاً مسلط بشی؛
هرکی هم بهتون گفته لازم نیست برنامهنویسی بلد باشین و ..، هیچی حالیش نبوده، استارتشو بزنید و از کارهای راحت دوری کنید.
کنار این ریپو حتما از کتاب استفاده کنید؛ کتاباشو میزارم و سراغ یوتیوب نرید، دورههم نخرید؛ بزارید پنج بار با سر برید تو دیوار و با آزمون و خطا به جواب درست برسید، اینطوری یه سنیور ساخته میشه.
انتظار نداشته باشید سریع به جواب برسید، هیچ چیز خوبی سریع بدست نمیاد.
github.com/h0mbre/Learning-C
هرکی هم بهتون گفته لازم نیست برنامهنویسی بلد باشین و ..، هیچی حالیش نبوده، استارتشو بزنید و از کارهای راحت دوری کنید.
کنار این ریپو حتما از کتاب استفاده کنید؛ کتاباشو میزارم و سراغ یوتیوب نرید، دورههم نخرید؛ بزارید پنج بار با سر برید تو دیوار و با آزمون و خطا به جواب درست برسید، اینطوری یه سنیور ساخته میشه.
انتظار نداشته باشید سریع به جواب برسید، هیچ چیز خوبی سریع بدست نمیاد.
github.com/h0mbre/Learning-C
GitHub
GitHub - h0mbre/Learning-C: A series of mini-projects used to learn C for beginners
A series of mini-projects used to learn C for beginners - h0mbre/Learning-C
Offensive Security
ریپوی زیر یک رودمپ خوب و عملی برای یادگیری C ارائه میده؛ از پروژههای کوچک تا مفاهیم عمیق. برای رسیدن به جایگاه سنیور در ردتیمینگ، تسلط روی یه زبان سطح پایین یک الزام واقعیه. اگر از امروز شروع کنی، تا پایان سال ۴۰۴ به درک قابلقبولی از زبانهای سطحپایین…
تو یادگیری C با گرایش offensive، تمرکز اصلی روی systems programming و exploit development هستش.
چندتا مثال از مباحثیهایی که باید بلد باشید میزنم ولی قطعا کامل نیست و باید برید دنبالش و خودتون تهشو دربیارید اما بهتون یک دید نسبی میده.
1) Memory Management and Pointers
• مدل حافظه: stack، heap، data segments
• ساختار stack frame و چیدمان متغیرها
• pointer arithmetic و مدیریت ایمن پوینتر
• انواع خطاهای حافظه: UAF، OOB، double free، heap corruption
• رفتار allocatorها: glibc malloc، ptmalloc، Windows Heap
• اصول PIC و کدنویسی غیر وابسته به آدرس
• ASLR bypass
• DEP bypass
• ROP chain basics
2) Syscalls and Direct Kernel Interaction
• تفاوت API سطحبالا با syscall
• استفاده از raw syscall
• الگوهای indirect syscall و syscall stubbing
• رجیسترها و calling convention ویندوز در syscall
• رجیسترها و calling convention لینوکس در syscall
• inline assembly برای کنترل مسیر اجرای سطح پایین
3) Assembly and Reverse Engineering
• تسلط بر x86/x64 در Intel و AT&T
• تفاوت inline asm در GCC/Clang/MSVC
• تفاوت calling convention در ویندوز و لینوکس
• ساخت کد PIC و شلکد
• تحلیل خروجی اسمبلی کامپایلر
• شناسایی Hookها در DLLها و تفاوت IAT/Inline
• IDA Pro
• Ghidra
• Binary Ninja
• DWARF / PDB basics
4) Networking and Protocols
• کار با Winsock و Berkeley Sockets
• ساخت و استفاده از Raw Sockets
• طراحی پروتکل باینری اختصاصی
• ایجاد Covert Channels
• تنظیم beacon jitter
• الگوهای Traffic Shaping و domain fronting
• TLS/SSL
• crypto libs در C
• shared library hijacking (LD_PRELOAD / LD_AUDIT)
• DLL search‑order hijacking
• systemd service persistence
• cron + at jobs
5) File I/O and Persistence
• memory mapping با mmap / MapViewOfFile
• ذخیرهسازی در : ADS، cache، Registry
• پایدار کردن دسترسی در سطح یوزر اسپیس
• مفهوم rootkit در یوزر اسپیس
• ساختارهای کلی روتکیت تو کرنل اسپیس
و DKOM
• CreateRemoteThread
• APC injection
• process hollowing
• reflective DLL injection
6) Executable File Formats (PE / ELF)
• ساختارهای PE و ELF
• manual mapping
• reflective loading
• relocation و import resolution
• اجرای memory-only
7) Code Obfuscation
• string encryption
• API hashing
• control flow flattening
• opaque predicates
• MBA transformations
• junk code insertion
• anti-debugging techniques
• timing checks
• hardware breakpoints detection
• anti-VM / anti-sandbox
• exception-based checks
8) Linux Internals
• ساختار ELF زمان load شدن و نقش ld.so در dynamic linking
• جریان resolve شدن symbol از طریق PLT/GOT
• لایهی syscall در لینوکس (glibc wrapper، direct syscall، VDSO)
• مدل memory layout پروسهها شامل stack، heap، anon maps، VDSO
• رفتار ptrace و سطح دسترسی debugger نسبت به رجیسترها و memory
• مکانیزم seccomp-bpf و محدودیتهای syscalls در sandbox
• معماری LSM مثل AppArmor و SELinux و نقش آنها در enforcement
• ساختار audit subsystem و eventهای قابل مانیتور
• رفتار loader در اجرای باینریهای PIE و نحوهٔ ASLR لینوکس
• فایلهای کلیدی procfs برای enumeration و injection
• مدل threading لینوکسی مبتنی بر NPTL
• ساختار cgroup و namespaceها برای isolation و evasion
• تکنیکهای user-mode hooking در لینوکس
• سطح حملهٔ kernel شامل syscall table، kprobes، eBPF، module loading
• تعامل با /dev/mem و /proc/kcore برای RE و memory analysis
• basic filesystem internals
9) Windows Internals
• تفاوت Win32 API و NTAPI
• دسترسی مستقیم به NTAPI
• ساختار PEB و TEB و روشهای دسترسی مستقیم
• رفتار loader در بارگذاری PE
• تعامل ETW با رفتار پردازه
• مکانیزمهای AMSI و WLDP
• مبانی kernel debugging (WinDbg)
• driver development
• SSDT hooking
• Ring 0 exploits
• Thread hiding techniques
10) Multithreading
• ایجاد thread در Win32 API و NTAPI
• استفاده از TLS
• sync: mutex، semaphore، critical section، atomic ops
• I/O: blocking، non‑blocking، overlapped، IOCP
• thread-based vs event-driven
ساختار میتونه بسته به هدف شما تغییر کنه و حتی بعضی از مبحثها حذف یا چیزهای جدیدی بهش اضافه بشه. اول باید مشخص کنید دقیقاً دنبال چه کاری هستید، بعد بر اساس اون مسیر مناسب رو انتخاب کنید.
@GoSecurity
#exploit
#low_level
#linux #windows
#security
چندتا مثال از مباحثیهایی که باید بلد باشید میزنم ولی قطعا کامل نیست و باید برید دنبالش و خودتون تهشو دربیارید اما بهتون یک دید نسبی میده.
1) Memory Management and Pointers
• مدل حافظه: stack، heap، data segments
• ساختار stack frame و چیدمان متغیرها
• pointer arithmetic و مدیریت ایمن پوینتر
• انواع خطاهای حافظه: UAF، OOB، double free، heap corruption
• رفتار allocatorها: glibc malloc، ptmalloc، Windows Heap
• اصول PIC و کدنویسی غیر وابسته به آدرس
• ASLR bypass
• DEP bypass
• ROP chain basics
2) Syscalls and Direct Kernel Interaction
• تفاوت API سطحبالا با syscall
• استفاده از raw syscall
• الگوهای indirect syscall و syscall stubbing
• رجیسترها و calling convention ویندوز در syscall
• رجیسترها و calling convention لینوکس در syscall
• inline assembly برای کنترل مسیر اجرای سطح پایین
3) Assembly and Reverse Engineering
• تسلط بر x86/x64 در Intel و AT&T
• تفاوت inline asm در GCC/Clang/MSVC
• تفاوت calling convention در ویندوز و لینوکس
• ساخت کد PIC و شلکد
• تحلیل خروجی اسمبلی کامپایلر
• شناسایی Hookها در DLLها و تفاوت IAT/Inline
• IDA Pro
• Ghidra
• Binary Ninja
• DWARF / PDB basics
4) Networking and Protocols
• کار با Winsock و Berkeley Sockets
• ساخت و استفاده از Raw Sockets
• طراحی پروتکل باینری اختصاصی
• ایجاد Covert Channels
• تنظیم beacon jitter
• الگوهای Traffic Shaping و domain fronting
• TLS/SSL
• crypto libs در C
• shared library hijacking (LD_PRELOAD / LD_AUDIT)
• DLL search‑order hijacking
• systemd service persistence
• cron + at jobs
5) File I/O and Persistence
• memory mapping با mmap / MapViewOfFile
• ذخیرهسازی در : ADS، cache، Registry
• پایدار کردن دسترسی در سطح یوزر اسپیس
• مفهوم rootkit در یوزر اسپیس
• ساختارهای کلی روتکیت تو کرنل اسپیس
و DKOM
• CreateRemoteThread
• APC injection
• process hollowing
• reflective DLL injection
6) Executable File Formats (PE / ELF)
• ساختارهای PE و ELF
• manual mapping
• reflective loading
• relocation و import resolution
• اجرای memory-only
7) Code Obfuscation
• string encryption
• API hashing
• control flow flattening
• opaque predicates
• MBA transformations
• junk code insertion
• anti-debugging techniques
• timing checks
• hardware breakpoints detection
• anti-VM / anti-sandbox
• exception-based checks
8) Linux Internals
• ساختار ELF زمان load شدن و نقش ld.so در dynamic linking
• جریان resolve شدن symbol از طریق PLT/GOT
• لایهی syscall در لینوکس (glibc wrapper، direct syscall، VDSO)
• مدل memory layout پروسهها شامل stack، heap، anon maps، VDSO
• رفتار ptrace و سطح دسترسی debugger نسبت به رجیسترها و memory
• مکانیزم seccomp-bpf و محدودیتهای syscalls در sandbox
• معماری LSM مثل AppArmor و SELinux و نقش آنها در enforcement
• ساختار audit subsystem و eventهای قابل مانیتور
• رفتار loader در اجرای باینریهای PIE و نحوهٔ ASLR لینوکس
• فایلهای کلیدی procfs برای enumeration و injection
• مدل threading لینوکسی مبتنی بر NPTL
• ساختار cgroup و namespaceها برای isolation و evasion
• تکنیکهای user-mode hooking در لینوکس
• سطح حملهٔ kernel شامل syscall table، kprobes، eBPF، module loading
• تعامل با /dev/mem و /proc/kcore برای RE و memory analysis
• basic filesystem internals
9) Windows Internals
• تفاوت Win32 API و NTAPI
• دسترسی مستقیم به NTAPI
• ساختار PEB و TEB و روشهای دسترسی مستقیم
• رفتار loader در بارگذاری PE
• تعامل ETW با رفتار پردازه
• مکانیزمهای AMSI و WLDP
• مبانی kernel debugging (WinDbg)
• driver development
• SSDT hooking
• Ring 0 exploits
• Thread hiding techniques
10) Multithreading
• ایجاد thread در Win32 API و NTAPI
• استفاده از TLS
• sync: mutex، semaphore، critical section، atomic ops
• I/O: blocking، non‑blocking، overlapped، IOCP
• thread-based vs event-driven
ساختار میتونه بسته به هدف شما تغییر کنه و حتی بعضی از مبحثها حذف یا چیزهای جدیدی بهش اضافه بشه. اول باید مشخص کنید دقیقاً دنبال چه کاری هستید، بعد بر اساس اون مسیر مناسب رو انتخاب کنید.
@GoSecurity
#exploit
#low_level
#linux #windows
#security
Media is too big
VIEW IN TELEGRAM
مقدمهای بر پیادهسازی Syscallها برای بدافزارهای ویندوز، منبعی برای درک عملی توسعه Raw Syscall.
@GoSecurity
#windows
#syscall
#malware
@GoSecurity
#windows
#syscall
#malware
یه نفر به مدت چندساله تمام چیزایی که یاد میگرفته رو توی یه ریپو نوشته و مثل یه دفترچه جیبییه؛
میتونید از این روش استفاده کنید و مسیر یادگیریتونو بهبود بدید.
github.com/jbranchaud/til
@GoSecurity
میتونید از این روش استفاده کنید و مسیر یادگیریتونو بهبود بدید.
github.com/jbranchaud/til
@GoSecurity
GitHub
GitHub - jbranchaud/til: :memo: Today I Learned
:memo: Today I Learned. Contribute to jbranchaud/til development by creating an account on GitHub.
Popular bulletproof hosting provider Media Land has been sanctioned by the US for working with Ransomware gangs as well as other cybercrime.
@GoSecurity
#RaaS
#hosting
@GoSecurity
#RaaS
#hosting
Offensive Security
#پادکست #امنیت_کلبه_سایبرنتیک ⚡️ نوع: پادکست ⚡️ عنوان: دوره امنیت استراتژیک در نبردگاه سایبر ⚡️ قسمت نهم دکترین گوفِیس، آن روی سکه فناوری سایبر @aioooir | #podcast
اگر میخواید توان کشورهایی مثل اسرائیل یا آمریکا رو بدونید؛ این پادکست رو گوش بدید.
بعد از این کار اگر خواستید خیلی بیشتر مطالعه کنید راجبشون؛ برید و لیست کنفرانسهای امنیتی رو گیر بیارید( مث دفکان و ..)؛ برید و داخل یوتیوبشون یا بلاگهاشون اسامی ارائه دهندههارو دربیارید و امریکا/اسرائیلی هارو از لیست نهایی جدا کنید؛ بعدش برید و ارائههاشونو ببینید و سوشال مدیاشونو دنبال کنید.
اگر این کارارو انجام بدید و بعدش برید هی مطالعهتونو ادامه بدید؛ دید خوبی به مباحث تحقیقاتی و توان سایبری غرب پیدا خواهید کرد.
#usa #isreal
#nsa #security
بعد از این کار اگر خواستید خیلی بیشتر مطالعه کنید راجبشون؛ برید و لیست کنفرانسهای امنیتی رو گیر بیارید( مث دفکان و ..)؛ برید و داخل یوتیوبشون یا بلاگهاشون اسامی ارائه دهندههارو دربیارید و امریکا/اسرائیلی هارو از لیست نهایی جدا کنید؛ بعدش برید و ارائههاشونو ببینید و سوشال مدیاشونو دنبال کنید.
اگر این کارارو انجام بدید و بعدش برید هی مطالعهتونو ادامه بدید؛ دید خوبی به مباحث تحقیقاتی و توان سایبری غرب پیدا خواهید کرد.
#usa #isreal
#nsa #security
CVE-2025-64446 (auth bypass) + CVE-2025-58034 (command injection) to achieve unauthenticated RCE with root privileges:
@GoSecurity
https://github.com/rapid7/metasploit-framework/pull/20717
@GoSecurity
https://github.com/rapid7/metasploit-framework/pull/20717
کراد استرایک یکی از کارکنان داخلی را که درحال همکاری با گروههای خارجی بود، شناسایی کرد.
@GoSecurity
https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/
@GoSecurity
https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/
BleepingComputer
CrowdStrike catches insider feeding information to hackers
American cybersecurity firm CrowdStrike has confirmed that an insider shared screenshots taken on internal systems with hackers after they were leaked on Telegram by the Scattered Lapsus$ Hunters threat actors.
Template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader.
@GoSecurity
https://github.com/CodeXTF2/CustomC2ChannelTemplate
#C2
#exfilter
@GoSecurity
https://github.com/CodeXTF2/CustomC2ChannelTemplate
#C2
#exfilter
GitHub
GitHub - CodeXTF2/CustomC2ChannelTemplate: template for developing custom C2 channels for Cobalt Strike using IAT hooks applied…
template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader. - CodeXTF2/CustomC2ChannelTemplate