Forwarded from
osv.dev
OSV - Open Source Vulnerabilities
Comprehensive vulnerability database for your open source projects and dependencies.
CVE-2025-48539
دسترسی به Bluetooth Stack اندروید از طریق وای فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@PfkSecurity
دسترسی به Bluetooth Stack اندروید از طریق وای فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@PfkSecurity
🥷🔎 شب چه کار کنیم؟ میتوانید استراحت کنید یا میتوانید ویژگی جدید iOS Inactivity Reboot
را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راهاندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت میکند و چگونه کار میکند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/
@PfkSecurity
#mobile #reverse
را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راهاندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت میکند و چگونه کار میکند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/
@PfkSecurity
#mobile #reverse
کانر فیتزپاتریک(Connor Fitzpatrick) معروف به Pompompurin، مدیر قبلی Breached، تحت محاکمه مجدد قرار گرفته و در حال صدور حکم جدید است.
او با ۱۸۸ ماه زندان (۱۵ سال) و پرداخت ۱٬۰۱۶٬۷۸۶٫۵۱ دلار به عنوان غرامت به قربانیان مواجه است.
#vxunderground
او با ۱۸۸ ماه زندان (۱۵ سال) و پرداخت ۱٬۰۱۶٬۷۸۶٫۵۱ دلار به عنوان غرامت به قربانیان مواجه است.
#vxunderground
استفاده Coyote در محیط واقعی: اولین بدافزاری که از UI Automation سوء استفاده میکند.
https://www.akamai.com/blog/security-research/active-exploitation-coyote-malware-first-ui-automation-abuse-in-the-wild
@PfkSecurity
https://www.akamai.com/blog/security-research/active-exploitation-coyote-malware-first-ui-automation-abuse-in-the-wild
@PfkSecurity
Akamai
Coyote in the Wild: First-Ever Malware That Abuses UI Automation | Akamai
Learn about the latest Coyote malware variant: The first malware that abuses UI Automation.
مهندسی معکوس از Kaspersky Lab
بهتازگی تیمِ «مرکز جهانی تحقیقات و تحلیل تهدیدات» ابزار جدیدی به نام hrtng را با جامعه به اشتراک گذاشته است. این ابزارپلاگین برای IDA Proro است که روند مهندسی معکوس نمونه های پیچیده را ساده و قابلمدیریت تر میکند.
دقیقاً چگونه؟ در این راهنما بخوانید راهنمایی عملی که تحلیل یک مؤلفه از بدافزار جاسFinSpypy را نمایش می دهد و چند نکتهٔ کلی و کاربردی برای کار با IDA ارائه می کند.
https://securelist.com/hrtng-ida-pro-plugin/114780/
#reverse #practice
@PfkSecurity
بهتازگی تیمِ «مرکز جهانی تحقیقات و تحلیل تهدیدات» ابزار جدیدی به نام hrtng را با جامعه به اشتراک گذاشته است. این ابزارپلاگین برای IDA Proro است که روند مهندسی معکوس نمونه های پیچیده را ساده و قابلمدیریت تر میکند.
دقیقاً چگونه؟ در این راهنما بخوانید راهنمایی عملی که تحلیل یک مؤلفه از بدافزار جاسFinSpypy را نمایش می دهد و چند نکتهٔ کلی و کاربردی برای کار با IDA ارائه می کند.
https://securelist.com/hrtng-ida-pro-plugin/114780/
#reverse #practice
@PfkSecurity
دیوار آتش (فایروال) بزرگ چین (سیستم سانسور اینترنتی) یه نشتی بزرگ داشته. توی این نشتی کدها و همینطور اهداف و جاه طلبی های سیاسی پشتش لو رفته.
الان همه فایل هاش برای دانلود در دسترسه:
https://gfw.report/blog/geedge\_and\_mesa\_leak/en/
@PfkSecurity
الان همه فایل هاش برای دانلود در دسترسه:
https://gfw.report/blog/geedge\_and\_mesa\_leak/en/
@PfkSecurity
ای سرزمین عشق، ای خاک پاک یار
در سینهات چو لاله، روید هزار گلزار
از کوههای سربلندت، تا دشتهای سبز
هر گوشهات حدیث دلانگیز روزگار پر از بغض
چون جام می، چشمههایت روان و روشن
در هر نگاه، رقص خورشید و ماه تابان
نامت چو غزل حافظ، آهنگ دلفریب
ایران من، تو عشق جانی، همیشه جاویدان
باغ تو پر ز عطر یاس و نسیم سحر
هر سنگ و خاک تو، نشان از شکوه و فخر
در سایهات، دلم چو بلبل، غزلسراست
ای خاک پاک، عشق تو در جان ما رهاست
حافظ اگر ز می و معشوق گفته شعر
من از تو میسرایم، ای سرزمین فخر
تا جان به تن بود، تویی قبلهگاه دل
من، تو نور دیدهای، ای عشق بیمحل
در سینهات چو لاله، روید هزار گلزار
از کوههای سربلندت، تا دشتهای سبز
هر گوشهات حدیث دلانگیز روزگار پر از بغض
چون جام می، چشمههایت روان و روشن
در هر نگاه، رقص خورشید و ماه تابان
نامت چو غزل حافظ، آهنگ دلفریب
ایران من، تو عشق جانی، همیشه جاویدان
باغ تو پر ز عطر یاس و نسیم سحر
هر سنگ و خاک تو، نشان از شکوه و فخر
در سایهات، دلم چو بلبل، غزلسراست
ای خاک پاک، عشق تو در جان ما رهاست
حافظ اگر ز می و معشوق گفته شعر
من از تو میسرایم، ای سرزمین فخر
تا جان به تن بود، تویی قبلهگاه دل
من، تو نور دیدهای، ای عشق بیمحل
#APT28
پیلودهای embed شده را داخل فایل های PNG قرار می دهد.
https://blog.sekoia.io/apt28-operation-phantom-net-voxel/
@PfkSecurity
پیلودهای embed شده را داخل فایل های PNG قرار می دهد.
https://blog.sekoia.io/apt28-operation-phantom-net-voxel/
@PfkSecurity
Sekoia.io Blog
APT28 Operation Phantom Net Voxel
APT28 Operation Phantom Net Voxel: weaponized Office lures, COM-hijack DLL, PNG stego to Covenant Grunt via Koofr, BeardShell on icedrive.
Forwarded from
دوستان این اسکریپت قبلا نوشته بودم حال تغییرات و بهبود پیدا کرده امیدوارم براتون مفید باشه
ابزار ADKAVEH: شبیهسازی حملات و شناسایی در Active Directory با PowerShell
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools
@KavehAPT
ابزار ADKAVEH: شبیهسازی حملات و شناسایی در Active Directory با PowerShell
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools
@KavehAPT
GitHub
GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell noscript for Active Directory discovery and safe attack simulation.
ADKAVEH - One PowerShell noscript for Active Directory discovery and safe attack simulation. - GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell noscript for Active Directory discovery and safe ...
تمرین هک کرنل و رویکردی جدید برای exploiting از CVE-2024-50264 در کرنل لینوکس
https://swarm.ptsecurity.com/kernel-hack-drill-and-a-new-approach-to-exploiting-cve-2024-50264-in-the-linux-kernel/
@PfkSecurity
https://swarm.ptsecurity.com/kernel-hack-drill-and-a-new-approach-to-exploiting-cve-2024-50264-in-the-linux-kernel/
@PfkSecurity
PT SWARM
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
Some memory corruption bugs are much harder to exploit than others. They can involve race conditions, crash the system, and impose limitations that make a researcher’s life difficult. Working with such fragile vulnerabilities demands significant time and…
Forwarded from
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox