👺 Lazarus
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند
مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکتهای صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.
- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.
حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.
#News #Infrastructure
@TryHackBox
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند
مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکتهای صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.
- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.
حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.
#News #Infrastructure
@TryHackBox
عامل تهدید مورد حمایت ایران که تحت عنوان APT42 دنبال می شود، از حملات مهندسی اجتماعی، از جمله خودنمایی به عنوان روزنامه نگار، برای نفوذ به شبکه های شرکتی و محیط های ابری اهداف غربی و خاورمیانه استفاده می کند.
https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
#APT
@TRYHACKBOX
https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
#APT
@TRYHACKBOX
🔥5
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox
یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
- افزایش دسترسی لوکال در Oracle VirtualBox
یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترلکنندههای منطقی قابل برنامهریزی (PLC)، دستگاههایی که برای کنترل پروسس های صنعتی استفاده میشوند، در زیرساخت داخلی کلاینت پیدا کنید.
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
👍3
Findsploit
- ابزاری برای پیدا کردن اکسپلویت ها
ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.
- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.
#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
- ابزاری برای پیدا کردن اکسپلویت ها
ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.
- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.
#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
👍5
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
FragAttacks - WiFi pentest
این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیبپذیریهای کشفشده بر تمامی پروتکلهای امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر میگذارد.
https://github.com/vanhoefm/fragattacks
#WiFi
@TryHackBox
این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیبپذیریهای کشفشده بر تمامی پروتکلهای امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر میگذارد.
https://github.com/vanhoefm/fragattacks
#WiFi
@TryHackBox
جلوتر از بازیگران تهدید در عصر هوش مصنوعی
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@TryHackBox
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@TryHackBox
Microsoft News
Staying ahead of threat actors in the age of AI
Microsoft and OpenAI research on emerging AI threats focusing on threat actors Forest Blizzard, Emerald Sleet, Crimson Sandstorm.
زیرساخت های WLAN در شرکت ها چگونه ایمن هستند؟
https://tbhaxor.com/enterprise-wlan-security/
@TryHackBox
https://tbhaxor.com/enterprise-wlan-security/
@TryHackBox
tbhaxor's Blog
How are WLAN Infrastructures in Enterprises Secured?
Learn about the scalability challenges of Pre-shared (PSK) configurations in the enterprise, as well as how 802.1X addresses and resolves them elegantly.
Try Hack Box
Photo
🖥 TRS-80
اولین کامپیوتر شخصی
• در 3 آگوست 1977، Tandy Corporation به همراه Radio Shack یکی از اولین کامپیوترهای شخصی در جهان را به نام TRS-80 برای فروش رایگان عرضه کردند. مدیریتی که این پروژه را مدیریت کرد حداکثر هدف فروش 1000 دستگاه در ماه را تعیین کرد و امید چندانی به دستیابی به آن نداشت. واقعیت فراتر از همه انتظارات بود. به محض اینکه TRS-80 ششصد دلاری به قفسه فروشگاه ها رسید، شروع به فروش آن مانند کیک داغ کردند.
• البته این مدل اولین کامپیوتر شخصی نبود که به فروش رفت. قبل از این کامپیوتر، میکرو کامپیوتر MITS Altair معرفی شد. اولین بار توسط Popular Electronics در سال 1975 منتشر شد. سپس IBM و اپل شروع به انتشار نسخههای خود از رایانههای شخصی کردند. اما تنها TRS-80 را می توان یکی از اولین سیستم های کامپیوتری نامید که بلافاصله پس از نصب روی میز کاربر آماده استفاده شد. کاملاً مونتاژ شده است، نیازی به اصلاح با افزودن هیچ جزء یا عنصری نبود و نیازی به لحیم کاری نبود.
• این کامپیوتر هارد نداشت و چهار کیلوبایت رم هم داشت. اما یک کامپیوتر کاملاً کاربردی بود. برنامه های زیادی برای آن منتشر نشده بود، اما قبلاً برخی از برنامه های تخصصی و حتی بازی وجود داشت.
• مادربرد و صفحه کلید کامپیوتر در یک کیس ترکیب شدند. پردازنده در اینجا با فرکانس 1.77 مگاهرتز کار می کرد و سیستم از Zilog Z80 استفاده می کرد. مدل های بعدی قبلاً با پردازنده های Z80A عرضه می شدند. همچنین، پس از مدتی، توسعه دهندگان مقدار RAM را افزایش دادند - از 4 کیلوبایت به 16 کیلوبایت.
• کنترلر ویدیوی سیستم از حالت متنی که برای آن زمان کاملاً خوب بود با 16 خط 64 یا 32 کاراکتر در هر خط پشتیبانی می کرد. وضوح تصویر 128*48 پیکسل بود. حافظه ویدئویی به طور جداگانه نصب شد، حجم آن 1024 * 7 بیت بود.
• علاوه بر دستگاه پخش کاست Radio Shack CTR-41، کیت شامل یک مانیتور CRT سیاه و سفید بود که یک تلویزیون RCA XL-100 کمی تغییر یافته بود. صفحه نمایش آن به رنگ آبی روشن می درخشید که چشم ها را خسته می کرد. به همین دلیل، برخی از کاربران فیلترهای رنگی سبز یا زرد را روی نمایشگر نصب کردند و یا به سادگی کل کینسکوپ را جایگزین کردند. با درک این مشکل، توسعه دهندگان شروع به تولید یک مانیتور با درخشش سبز کردند.
• تمام داده های کاربر، به لطف وجود ضبط کاست، بر روی کاست های فشرده ضبط شد. کامپیوتر، یعنی رابط نوار آن، به تغییرات در سطح ضبط سیگنال حساس بود. درک اینکه ضبط به درستی انجام می شود دشوار بود، بنابراین کاربران چندین بار داده های خود را روی نوارهای مختلف ضبط کردند و کاملاً منطقی معتقد بودند که یکی از کپی های ضبط شده داده ها بعداً قابل خواندن خواهد بود.
@TryHackBox
اولین کامپیوتر شخصی
• در 3 آگوست 1977، Tandy Corporation به همراه Radio Shack یکی از اولین کامپیوترهای شخصی در جهان را به نام TRS-80 برای فروش رایگان عرضه کردند. مدیریتی که این پروژه را مدیریت کرد حداکثر هدف فروش 1000 دستگاه در ماه را تعیین کرد و امید چندانی به دستیابی به آن نداشت. واقعیت فراتر از همه انتظارات بود. به محض اینکه TRS-80 ششصد دلاری به قفسه فروشگاه ها رسید، شروع به فروش آن مانند کیک داغ کردند.
• البته این مدل اولین کامپیوتر شخصی نبود که به فروش رفت. قبل از این کامپیوتر، میکرو کامپیوتر MITS Altair معرفی شد. اولین بار توسط Popular Electronics در سال 1975 منتشر شد. سپس IBM و اپل شروع به انتشار نسخههای خود از رایانههای شخصی کردند. اما تنها TRS-80 را می توان یکی از اولین سیستم های کامپیوتری نامید که بلافاصله پس از نصب روی میز کاربر آماده استفاده شد. کاملاً مونتاژ شده است، نیازی به اصلاح با افزودن هیچ جزء یا عنصری نبود و نیازی به لحیم کاری نبود.
• این کامپیوتر هارد نداشت و چهار کیلوبایت رم هم داشت. اما یک کامپیوتر کاملاً کاربردی بود. برنامه های زیادی برای آن منتشر نشده بود، اما قبلاً برخی از برنامه های تخصصی و حتی بازی وجود داشت.
• مادربرد و صفحه کلید کامپیوتر در یک کیس ترکیب شدند. پردازنده در اینجا با فرکانس 1.77 مگاهرتز کار می کرد و سیستم از Zilog Z80 استفاده می کرد. مدل های بعدی قبلاً با پردازنده های Z80A عرضه می شدند. همچنین، پس از مدتی، توسعه دهندگان مقدار RAM را افزایش دادند - از 4 کیلوبایت به 16 کیلوبایت.
• کنترلر ویدیوی سیستم از حالت متنی که برای آن زمان کاملاً خوب بود با 16 خط 64 یا 32 کاراکتر در هر خط پشتیبانی می کرد. وضوح تصویر 128*48 پیکسل بود. حافظه ویدئویی به طور جداگانه نصب شد، حجم آن 1024 * 7 بیت بود.
• علاوه بر دستگاه پخش کاست Radio Shack CTR-41، کیت شامل یک مانیتور CRT سیاه و سفید بود که یک تلویزیون RCA XL-100 کمی تغییر یافته بود. صفحه نمایش آن به رنگ آبی روشن می درخشید که چشم ها را خسته می کرد. به همین دلیل، برخی از کاربران فیلترهای رنگی سبز یا زرد را روی نمایشگر نصب کردند و یا به سادگی کل کینسکوپ را جایگزین کردند. با درک این مشکل، توسعه دهندگان شروع به تولید یک مانیتور با درخشش سبز کردند.
• تمام داده های کاربر، به لطف وجود ضبط کاست، بر روی کاست های فشرده ضبط شد. کامپیوتر، یعنی رابط نوار آن، به تغییرات در سطح ضبط سیگنال حساس بود. درک اینکه ضبط به درستی انجام می شود دشوار بود، بنابراین کاربران چندین بار داده های خود را روی نوارهای مختلف ضبط کردند و کاملاً منطقی معتقد بودند که یکی از کپی های ضبط شده داده ها بعداً قابل خواندن خواهد بود.
@TryHackBox
👍3
Forwarded from Library Sec Official
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Proxy Forward vs Reverse Proxy.
• تفاوت بین Forward Proxy و Reverse Proxy را به وضوح درک کنید. در هر دو مورد، Proxy یک سرور واسطه است. تفاوت این است که چه نقشی در client <-> proxy <-> server. Forward Proxy در ارتباط با مشتری کار می کند (از طرف آن عمل می کند) و پروکسی معکوس با سرور کار می کند (از طرف سرور عمل می کند).
@TryHackBox
• تفاوت بین Forward Proxy و Reverse Proxy را به وضوح درک کنید. در هر دو مورد، Proxy یک سرور واسطه است. تفاوت این است که چه نقشی در client <-> proxy <-> server. Forward Proxy در ارتباط با مشتری کار می کند (از طرف آن عمل می کند) و پروکسی معکوس با سرور کار می کند (از طرف سرور عمل می کند).
@TryHackBox
👍4🔥1