P.F.K Security – Telegram
P.F.K Security
1.59K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
CVE-2025-48539
دسترسی به Bluetooth Stack اندروید از طریق وای‌ فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می‌ تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.

https://osv.dev/vulnerability/ASB-A-406785684

@PfkSecurity
🥷🔎 شب چه کار کنیم؟ می‌توانید استراحت کنید یا می‌توانید ویژگی جدید iOS Inactivity Reboot

را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راه‌اندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت می‌کند و چگونه کار می‌کند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/

@PfkSecurity
#mobile #reverse
کانر فیتزپاتریک(Connor Fitzpatrick) معروف به Pompompurin، مدیر قبلی Breached، تحت محاکمه مجدد قرار گرفته و در حال صدور حکم جدید است.

او با ۱۸۸ ماه زندان (۱۵ سال) و پرداخت ۱٬۰۱۶٬۷۸۶٫۵۱ دلار به عنوان غرامت به قربانیان مواجه است.
#vxunderground
مهندسی معکوس از Kaspersky Lab

به‌تازگی تیمِ «مرکز جهانی تحقیقات و تحلیل تهدیدات» ابزار جدیدی به نام hrtng را با جامعه به اشتراک گذاشته است. این ابزارپلاگین برای IDA Proro است که روند مهندسی معکوس نمونه‌ های پیچیده را ساده و قابل‌مدیریت‌ تر می‌کند.

دقیقاً چگونه؟ در این راهنما بخوانید راهنمایی عملی که تحلیل یک مؤلفه از بدافزار جاسFinSpypy را نمایش می‌ دهد و چند نکتهٔ کلی و کاربردی برای کار با IDA ارائه می‌ کند.

https://securelist.com/hrtng-ida-pro-plugin/114780/

#reverse #practice
@PfkSecurity
دیوار آتش (فایروال) بزرگ چین (سیستم سانسور اینترنتی) یه نشتی بزرگ داشته. توی این نشتی کدها و همینطور اهداف و جاه‌ طلبی‌ های سیاسی پشتش لو رفته.


الان همه فایل‌ هاش برای دانلود در دسترسه:

https://gfw.report/blog/geedge\_and\_mesa\_leak/en/

@PfkSecurity
ای سرزمین عشق، ای خاک پاک یار
در سینه‌ات چو لاله، روید هزار گلزار
از کوه‌های سربلندت، تا دشت‌های سبز
هر گوشه‌ات حدیث دل‌انگیز روزگار پر از بغض

چون جام می‌، چشمه‌هایت روان و روشن
در هر نگاه، رقص خورشید و ماه تابان
نامت چو غزل حافظ، آهنگ دل‌فریب
ایران من، تو عشق جانی، همیشه جاویدان

باغ تو پر ز عطر یاس و نسیم سحر
هر سنگ و خاک تو، نشان از شکوه و فخر
در سایه‌ات، دلم چو بلبل، غزل‌سراست
ای خاک پاک، عشق تو در جان ما رهاست

حافظ اگر ز می‌ و معشوق گفته شعر
من از تو می‌سرایم، ای سرزمین فخر
تا جان به تن بود، تویی قبله‌گاه دل
من، تو نور دیده‌ای، ای عشق بی‌محل
Forwarded from 
دوستان این اسکریپت قبلا نوشته بودم حال تغییرات و بهبود پیدا کرده امیدوارم براتون مفید باشه

ابزار ADKAVEH: شبیه‌سازی حملات و شناسایی در Active Directory با PowerShell

ADKAVEH یک اسکریپت PowerShell است که به تیم‌های امنیتی امکان شبیه‌سازی حملات و شناسایی در محیط‌های Active Directory را می‌دهد. این ابزار شامل ماژول‌هایی برای شبیه‌سازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست‌ های اختیاری برای غیرفعال‌سازی Windows Defender است.

https://github.com/TryHackBox/ADKAVEH

#tools
@KavehAPT
Forwarded from 
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack


حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامه‌ها از کنترل‌کننده دامنه (DC) به‌کار می‌برند، با این روش که خود را شبیه یک کنترل‌کننده دامنه نشان می‌دهند.


راه‌اندازی یک محیط آزمایشگاهی برای شبیه ‌سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی ‌های کاهش خطر
راه‌اندازی لاب (Lab Setup)

نیازمندی‌ها:
یک محیط مجازی ‌سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که به‌عنوان کنترل‌کننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترل‌کننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا به‌عنوان کنترل‌کننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را به‌صورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راه‌اندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox