https://github.com/joesecurity/joesandboxMCP
یک سرور "Model Context Protocol (MCP)" امکان ارتباط با Joe Sandbox Cloud رو فراهم میکنه تا بتونی از قابلیتهای پیشرفته آنالیز بدافزار و استخراج IoC استفاده کنی.
این سرور بهراحتی با هر اپلیکیشن سازگار با MCP (مثل Claude Desktop، Glama یا عاملهای LLM سفارشی) یکپارچه میشه و امکانات آنالیز و دریافت نشانههای تهدید (IoC) جو سندباکس رو در اختیار میذاره.
@PfkSecurity
یک سرور "Model Context Protocol (MCP)" امکان ارتباط با Joe Sandbox Cloud رو فراهم میکنه تا بتونی از قابلیتهای پیشرفته آنالیز بدافزار و استخراج IoC استفاده کنی.
این سرور بهراحتی با هر اپلیکیشن سازگار با MCP (مثل Claude Desktop، Glama یا عاملهای LLM سفارشی) یکپارچه میشه و امکانات آنالیز و دریافت نشانههای تهدید (IoC) جو سندباکس رو در اختیار میذاره.
@PfkSecurity
GitHub
GitHub - joesecurity/joesandboxMCP: MCP for Joe Sandbox Cloud
MCP for Joe Sandbox Cloud. Contribute to joesecurity/joesandboxMCP development by creating an account on GitHub.
https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html
اخیراً اوبونتو مکانیزمهای سندباکس جدیدی معرفی کرد تا سطح حمله رو کاهش بده و در نگاه اول به نظر میرسید این محافظتها غیرقابل نفوذ هستند. اما بعد از تحقیق عمیق، متوجه شدیم که در پیادهسازیشون مشکلاتی وجود داره و دور زدنشون به اون سختی که فکر میکردیم نیست.
توی این پست توضیح میدیم که چطور تحقیق خودمون رو از سطح کرنل شروع کردیم و روش دور زدن این مکانیزم رو پیدا کردیم. همچنین، چند داستان جالب از روند کارمون رو هم به اشتراک میذاریم...
@PfkSecurity
اخیراً اوبونتو مکانیزمهای سندباکس جدیدی معرفی کرد تا سطح حمله رو کاهش بده و در نگاه اول به نظر میرسید این محافظتها غیرقابل نفوذ هستند. اما بعد از تحقیق عمیق، متوجه شدیم که در پیادهسازیشون مشکلاتی وجود داره و دور زدنشون به اون سختی که فکر میکردیم نیست.
توی این پست توضیح میدیم که چطور تحقیق خودمون رو از سطح کرنل شروع کردیم و روش دور زدن این مکانیزم رو پیدا کردیم. همچنین، چند داستان جالب از روند کارمون رو هم به اشتراک میذاریم...
@PfkSecurity
دیباگرها ۱۱۰۳: مقدمهای بر باینری نینجا
https://p.ost2.fyi/courses/course-v1:OpenSecurityTraining2+Dbg1103_Intro_Binja+2025_v1/about
@PfkSecurity
https://p.ost2.fyi/courses/course-v1:OpenSecurityTraining2+Dbg1103_Intro_Binja+2025_v1/about
@PfkSecurity
p.ost2.fyi
Debuggers 1103: Introductory Binary Ninja
This course teaches you how to use the Binary Ninja debugger well enough to use it in classes that depend on it.
چین زیرساختهای ارتباطات کشور خودش را هدف قرار داده است.
(میگویند اینها تمرینات نظامی بوده است)
لینک تحلیل فنی حملهکنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساختهای استراتژیک
@PfkSecurity
(میگویند اینها تمرینات نظامی بوده است)
لینک تحلیل فنی حملهکنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساختهای استراتژیک
@PfkSecurity
بررسی عمیق مهندسی معکوس و Exploitation از پهپادها
اسلایدهای ارائه شده در رویداد REcon 2023
@PfkSecurity
اسلایدهای ارائه شده در رویداد REcon 2023
@PfkSecurity
📌 نسخه BloodHound 8.0 اینجاست!
خلاصه (TL;DR): نسخه BloodHound 8.0 ویژگیهای جدید هیجانانگیزی را معرفی میکند که به کاربران این امکان را میدهد تا بیشتر و بهتر با پلتفرم مدیریت مسیر حمله BloodHound کار کنند. این ویژگیها شامل تواناییهای ارتقاء یافته برای کار با دادههای BloodHound Enterprise، افزایش قابلیتهای ادغام (انسجام)، و گسترش پوششهای BloodHound است. همچنین، BloodHound OpenGraph قابلیت انکارناپذیر و تحولآفرین به نام Ingest data را معرفی میکند که میتواند دادهها را خارج از دیدگاههای کلاسیک AD/Entra ID وارد گراف کند.
از جمله ویژگیهای جدید:
⦁ جدول (Table) نمایش دادهها
⦁ کتابخانه کوئری (Query Library)
⦁ دنبال کردن Inheritance کنترل دسترسی (ACE)
و موارد دیگر... برای مطالعه کامل، مقاله وبلاگ کامل را بخوانید!
لینک به بلاگپست
@PfkSecurity
خلاصه (TL;DR): نسخه BloodHound 8.0 ویژگیهای جدید هیجانانگیزی را معرفی میکند که به کاربران این امکان را میدهد تا بیشتر و بهتر با پلتفرم مدیریت مسیر حمله BloodHound کار کنند. این ویژگیها شامل تواناییهای ارتقاء یافته برای کار با دادههای BloodHound Enterprise، افزایش قابلیتهای ادغام (انسجام)، و گسترش پوششهای BloodHound است. همچنین، BloodHound OpenGraph قابلیت انکارناپذیر و تحولآفرین به نام Ingest data را معرفی میکند که میتواند دادهها را خارج از دیدگاههای کلاسیک AD/Entra ID وارد گراف کند.
از جمله ویژگیهای جدید:
⦁ جدول (Table) نمایش دادهها
⦁ کتابخانه کوئری (Query Library)
⦁ دنبال کردن Inheritance کنترل دسترسی (ACE)
و موارد دیگر... برای مطالعه کامل، مقاله وبلاگ کامل را بخوانید!
لینک به بلاگپست
@PfkSecurity
SpecterOps
BloodHound v8: Usability, Extensibility, and OpenGraph - SpecterOps
Explain BloodHound v8 features and benefits to users and customers. Highlight new capabilities.
استفاده مدرن از ضعفهای Heap Low Fragmentation در کرنل
https://r0keb.github.io/posts/Modern-(Kernel)-Low-Fragmentation-Heap-Exploitation/
@PfkSecurity
https://r0keb.github.io/posts/Modern-(Kernel)-Low-Fragmentation-Heap-Exploitation/
@PfkSecurity
r0keb
Modern (Kernel) Low Fragmentation Heap Exploitation
Good morning! In today’s blog post, we’re going one step further than in the previous post Windows Kernel Pool Internals (which I recommend reading to understand some of the concepts discussed here), and we’re going to achieve arbitrary read/write by leveraging…
این مخزن شامل آرشیوی حفظشده از دادههای اکسپلویت است که در اصل در 0day today میزبانی میشد
0day today
یک مخزن عمومی طولانیمدت از اکسپلویتها و شلکدها بود. این مخزن دهها هزار PoC برای آسیبپذیریهایی که بر روی طیف وسیعی از پلتفرمها تأثیر میگذاشتند را میزبانی میکرد.
https://github.com/vulncheck-oss/0day.today.archive
@PfkSecurity
0day today
یک مخزن عمومی طولانیمدت از اکسپلویتها و شلکدها بود. این مخزن دهها هزار PoC برای آسیبپذیریهایی که بر روی طیف وسیعی از پلتفرمها تأثیر میگذاشتند را میزبانی میکرد.
https://github.com/vulncheck-oss/0day.today.archive
@PfkSecurity
GitHub
GitHub - vulncheck-oss/0day.today.archive: An archive of 0day.today exploits
An archive of 0day.today exploits. Contribute to vulncheck-oss/0day.today.archive development by creating an account on GitHub.
یک افزونه برای IDA و VS Code که هر دو را به هم متصل میکند تا بهسادگی اسکریپتهای IDAPython را اجرا و دیباگ کنید.
لینک به پروژه
@PfkSecurity
لینک به پروژه
@PfkSecurity
📌 مهندسی معکوس Lumma infection
در این مقاله به بررسی و تحلیل یک Lumma infection پرداخته شده است.
برای مطالعه کامل، میتوانید به لینک زیر مراجعه کنید:
https://labs.withsecure.com/publications/reverse-engineering-a-lumma-infection
@PfkSecurity
در این مقاله به بررسی و تحلیل یک Lumma infection پرداخته شده است.
برای مطالعه کامل، میتوانید به لینک زیر مراجعه کنید:
https://labs.withsecure.com/publications/reverse-engineering-a-lumma-infection
@PfkSecurity
Withsecure
Reverse engineering a Lumma infection
Lumma is an information stealer that the WithSecure Detection and Response Team (DRT) have encountered several times. It has seen wider use over the past couple of years, and makes for an interesting threat to monitor.
In this post we will focus on a Lumma…
In this post we will focus on a Lumma…
#ad #pentes #redteam #enum #bloodhound #soap
یک مقاله توسط SpecterOps درباره جمعآوری دادهها از ADWS منتشر کرده است.
https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/
موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل دادهها به فرمت BloodHound، و البته چگونه میتوان این جمعآوری دادههای دامنه را شناسایی کرد.
@PfkSecurity
یک مقاله توسط SpecterOps درباره جمعآوری دادهها از ADWS منتشر کرده است.
https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/
موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل دادهها به فرمت BloodHound، و البته چگونه میتوان این جمعآوری دادههای دامنه را شناسایی کرد.
@PfkSecurity
SpecterOps
Make Sure to Use SOAP(y) - An Operators Guide to Stealthy AD Collection Using ADWS - SpecterOps
Learn how to perform stealthy recon of Active Directory environments over ADWS for Red Team Assessments
https://github.com/0xflux/Hells-Hollow
تکنیک روتکیت برای هوک کردن SSDT از طریق Alt Syscalls
https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit
#win
@PfkSecurity
تکنیک روتکیت برای هوک کردن SSDT از طریق Alt Syscalls
https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit
#win
@PfkSecurity
GitHub
GitHub - 0xflux/Hells-Hollow: Hells Hollow Windows 11 Rootkit technique to Hook the SSDT via Alt Syscalls
Hells Hollow Windows 11 Rootkit technique to Hook the SSDT via Alt Syscalls - 0xflux/Hells-Hollow
https://aadapt.mitre.org/
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
مقدمه ای بر استفاده مهاجمان از مهندسی اجتماعی / بخش اول
مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها. بنابراین، برای ساخت سیستم های سایبری امن، لازم است نه تنها کامپیوترها و شبکه ها را محافظت کنیم، بلکه کاربران انسانی آنها را نیز نسبت به روش های امنیتی آموزش و آگاه کنیم.
حملاتی که انسانها را هدف قرار میدهند، «مهندسی اجتماعی» نامیده میشوند چون در اصل کاربران را دستکاری یا وادار به انجام رفتار مورد نظر مهاجم یا افشای اطلاعات حساس میکنند. عمومی ترین نوع حملات مهندسی اجتماعی تلاش میکند تا کاربران بی خبر را وادار به کلیک روی لینک های مخرب کند. حملات هدفمندتر، دنبال به دست آوردن اطلاعات حساس (مثل رمزعبور یا اطلاعات خصوصی شرکت ها) یا سرقت چیزهای ارزشمند از افراد خاص با جلب اعتماد غیرموجه آنها هستند.
در این حملات معمولاً از قربانی خواسته میشود رفتاری را انجام دهد که مهاجم میخواهد. برای رسیدن به این هدف، مهاجم به جلب اعتماد قربانی نیاز دارد که معمولاً از طریق تعامل یا با جعل هویت شخصی آشنا حاصل میشود. بسته به میزان پیچیدگی، این حملات میتوانند افراد، سازمان ها یا حتی جمعیت زیادی را هدف بگیرند. کلاهبرداران اغلب از نام شرکت های آشنا استفاده میکنند یا خودشان را جای کسی که قربانی میشناسد جا میزنند. مثلاً در سال ۲۰۱۸، نمونه ای واقعی با سوءاستفاده از نام نتفلیکس زمانی رخ داد که ایمیلی با هدف سرقت اطلاعات شخصی برای تعداد نامعلومی از دریافت کنندگان ارسال شد.
#SE
@PfkSecurity
مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها. بنابراین، برای ساخت سیستم های سایبری امن، لازم است نه تنها کامپیوترها و شبکه ها را محافظت کنیم، بلکه کاربران انسانی آنها را نیز نسبت به روش های امنیتی آموزش و آگاه کنیم.
حملاتی که انسانها را هدف قرار میدهند، «مهندسی اجتماعی» نامیده میشوند چون در اصل کاربران را دستکاری یا وادار به انجام رفتار مورد نظر مهاجم یا افشای اطلاعات حساس میکنند. عمومی ترین نوع حملات مهندسی اجتماعی تلاش میکند تا کاربران بی خبر را وادار به کلیک روی لینک های مخرب کند. حملات هدفمندتر، دنبال به دست آوردن اطلاعات حساس (مثل رمزعبور یا اطلاعات خصوصی شرکت ها) یا سرقت چیزهای ارزشمند از افراد خاص با جلب اعتماد غیرموجه آنها هستند.
در این حملات معمولاً از قربانی خواسته میشود رفتاری را انجام دهد که مهاجم میخواهد. برای رسیدن به این هدف، مهاجم به جلب اعتماد قربانی نیاز دارد که معمولاً از طریق تعامل یا با جعل هویت شخصی آشنا حاصل میشود. بسته به میزان پیچیدگی، این حملات میتوانند افراد، سازمان ها یا حتی جمعیت زیادی را هدف بگیرند. کلاهبرداران اغلب از نام شرکت های آشنا استفاده میکنند یا خودشان را جای کسی که قربانی میشناسد جا میزنند. مثلاً در سال ۲۰۱۸، نمونه ای واقعی با سوءاستفاده از نام نتفلیکس زمانی رخ داد که ایمیلی با هدف سرقت اطلاعات شخصی برای تعداد نامعلومی از دریافت کنندگان ارسال شد.
#SE
@PfkSecurity
"تیم جی" وبسایتی ساخته است که با استفاده از هوش مصنوعی به صورت برنامهنویسی شده کارتهای شناسایی جعلی سیاستمداران بریتانیا را تولید میکند. این کار برای تمسخر قانون ایمنی آنلاین بریتانیا انجام شده است
https://use-their-id.com/
https://use-their-id.com/
P.F.K Security
مقدمه ای بر استفاده مهاجمان از مهندسی اجتماعی / بخش اول مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها.…
در آن ایمیل ادعا شده بود که حساب کاربر به حالت تعلیق درآمده چون نتفلیکس با اطلاعات فعلی صورتحساب او مشکل دارد و از کاربر خواسته شده بود روی یک لینک کلیک کند تا روش پرداخت را ب هروزرسانی کند.
یکی از دلایلی که حملات مهندسی اجتماعی موفق میشوند این است که کاربران به سختی میتوانند هر پیامی را که دریافت میکنند، واقعاً راستی آزمایی کنند. از طرفی، این کار نیازمند دانش فنی است که بیشتر کاربران ندارند. مشکل دیگر اینجاست که تعداد کاربرانی که به اطلاعات حساس دسترسی دارند معمولاً بالاست و همین باعث میشود سطح حمله گسترده تر باشد.
قانع کردن افراد برای افشای اطلاعات حساس و سوءاستفاده از آن موضوع تازهای نیست؛ مهندسی اجتماعی از همان ابتدای اینترنت وجود داشته اما پیش از آن، مجرمان از تلفن، پست یا تبلیغات برای جعل هویت و جلب اعتماد و گرفتن اطلاعات استفاده میکردند. بیشتر متخصصان معتقدند اصطلاح "فیشینگ" در اواسط دهه ۹۰ میلادی مطرح شد، زمانی که به تلاش برای گرفتن اطلاعات حساب شرکت های ارائه دهنده اینترنت (ISP) اطلاق میشد. اما این واژه حالا طیف وسیعی از حملات را در بر میگیرد؛ از دزدی اطلاعات فردی یا شرکتی از طریق تلفن، ایمیل، شبکه های اجتماعی، مشاهده حضوری، پلتفرم های بازی، سرقت نامه یا بسته های پستی، تا روشی قدیمی مثل جستجو در سطل آشغال (Dumpster Diving).
#SE
@pfksecurity
یکی از دلایلی که حملات مهندسی اجتماعی موفق میشوند این است که کاربران به سختی میتوانند هر پیامی را که دریافت میکنند، واقعاً راستی آزمایی کنند. از طرفی، این کار نیازمند دانش فنی است که بیشتر کاربران ندارند. مشکل دیگر اینجاست که تعداد کاربرانی که به اطلاعات حساس دسترسی دارند معمولاً بالاست و همین باعث میشود سطح حمله گسترده تر باشد.
قانع کردن افراد برای افشای اطلاعات حساس و سوءاستفاده از آن موضوع تازهای نیست؛ مهندسی اجتماعی از همان ابتدای اینترنت وجود داشته اما پیش از آن، مجرمان از تلفن، پست یا تبلیغات برای جعل هویت و جلب اعتماد و گرفتن اطلاعات استفاده میکردند. بیشتر متخصصان معتقدند اصطلاح "فیشینگ" در اواسط دهه ۹۰ میلادی مطرح شد، زمانی که به تلاش برای گرفتن اطلاعات حساب شرکت های ارائه دهنده اینترنت (ISP) اطلاق میشد. اما این واژه حالا طیف وسیعی از حملات را در بر میگیرد؛ از دزدی اطلاعات فردی یا شرکتی از طریق تلفن، ایمیل، شبکه های اجتماعی، مشاهده حضوری، پلتفرم های بازی، سرقت نامه یا بسته های پستی، تا روشی قدیمی مثل جستجو در سطل آشغال (Dumpster Diving).
#SE
@pfksecurity
Windows Com.rar
7.6 MB
مجموعه ای از windows com مخرب برای بدافزارنویسی.
A collection of malicious Windows COM objects for malware development.
@PfkSecurity
A collection of malicious Windows COM objects for malware development.
@PfkSecurity