چند ساعت پیش FireEye طی بیانیهای اعلام کرد که توسط یه گروه هکری خیلی قوی مورد نفوذ قرار گرفته. میشه گفت FireEye برترین شرکت امنیتی دنیا توی حوزه Threat Intelligence هست و کارفرماهای بسیار زیادی داره. تحلیلها و کشفیات این شرکت واقعا Next Level هستن. بر اساس بیانیه این شرکت، گروه هکری (که به روسیه و سیستم اطلاعاتیش منتسب شده) به این شرکت نفوذ کرده و به یکی از ابرازهای مهمی که در فرآیند Red Team Pentest استفاده میشده دسترسی گرفتن.
البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه میبوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان میتونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفهای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه
https://memoryleaks.ir/hackback-a-diy-guide/
شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیتهابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمانها همه خودشون رو نسبت به این آسیبپذیریها امن کنن. این لیست آسیبپذیریهایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده میکرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده میکرده الان Popular میشن
https://github.com/fireeye/red_team_tool_countermeasures
مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی میکنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»
امیدوارم سازمانهای ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همهچیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید میدونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه میبوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان میتونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفهای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه
https://memoryleaks.ir/hackback-a-diy-guide/
شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیتهابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمانها همه خودشون رو نسبت به این آسیبپذیریها امن کنن. این لیست آسیبپذیریهایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده میکرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده میکرده الان Popular میشن
https://github.com/fireeye/red_team_tool_countermeasures
مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی میکنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»
امیدوارم سازمانهای ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همهچیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید میدونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
HackBack - A DIY GUIDE - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مقدمهی مترجم یکی از راههای افزایش دانش و مهارت در زمینههای مختلف از جمله امنیت اطلاعات، مطالعه و بررسی رویدادهای واقعی به عنوان نمونه است. مطلب پیش رو ترجمهای از گزارش یک حملهی سایبری معروف است. در سال 2015 یک هکر با نام مستعار Phineas Fisher شرکت معروف…
رادیو امنیت -قسمت سیزدهم
LianGroup.net
#رادیو_امنیت #رادیو_امنیت_قسمت_سیزدهم
تهیهکننده : گروه لیان
مجری : الهه بهشتی
کارشناسان فنی : یاشار شاهینزاده، علیرضا وزیری، وحید علمی
تدوین و میکس : وحید فرهنگ، بهمن پازوکی
بهمنظور مشاهده اپیزودهای قبلی میتوانید به لینک زیر مراجعه نمایید :
https://liantech.net/blog/radio-amniat/
——————————————————
Lian Group : @LianSec & @ITRoadMap
——————————————————
تهیهکننده : گروه لیان
مجری : الهه بهشتی
کارشناسان فنی : یاشار شاهینزاده، علیرضا وزیری، وحید علمی
تدوین و میکس : وحید فرهنگ، بهمن پازوکی
بهمنظور مشاهده اپیزودهای قبلی میتوانید به لینک زیر مراجعه نمایید :
https://liantech.net/blog/radio-amniat/
——————————————————
Lian Group : @LianSec & @ITRoadMap
——————————————————
Forwarded from RavinAcademy
📽 ویدیوی دورهمی #یلدای_سرخآبی رو میتونید امشب از ساعت 20 در twitch.tv/ravinacademy ببینید.
🔥 مهمون بسیار ویژهی ما، «بهروز صادقیپور NahamSec» عزیز هست که در انتهای برنامه میتونید مصاحبش رو به زبان فارسی ببینید.
@RavinAcademy
🔥 مهمون بسیار ویژهی ما، «بهروز صادقیپور NahamSec» عزیز هست که در انتهای برنامه میتونید مصاحبش رو به زبان فارسی ببینید.
@RavinAcademy
Forwarded from RavinAcademy
🥁 ویدیوی دورهمی #یلدای_سرخآبی منتشر شد.
📽 این ویدیو رو از لینک زیر میتونید تماشا کنید:
https://youtu.be/A7mjbIk5Vt4
@RavinAcademy
📽 این ویدیو رو از لینک زیر میتونید تماشا کنید:
https://youtu.be/A7mjbIk5Vt4
@RavinAcademy
چند وقت پیش بحث شد راجع به کشف آی.پی اصلی پشت CDN. عماد یه پست راجع به همین موضوع نوشته. اگه کسب و کار دارین و میخواین بدونین هانترا چطور دنبال آی.پی اصلی میگردن شاید این پست براتون جالب باشه.
https://memoryleaks.ir/origin-ip-address-discovery-behind-cdn/
https://memoryleaks.ir/origin-ip-address-discovery-behind-cdn/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
پیدا کردن Origin IP پشت CDN - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
سلام، با دومین نوشتارم برای مموری لیکز درخدمتتون هستم. موضوع این مقاله از این توییت که یاشار گذاشت شروع شد، کامنت دوستان رو که میخوندم متوجه شدم یک چالش برای همه ایجاد شده و همه دنبال راههایی هستند که IP وب سرور پشت CDN را پیدا کنند، تصمیم گرفتم یک پست…
این پست فنی نیست، یکم براتون خاطره نوشتم از قدیما، دوست داشتید بخونید
https://twitter.com/voorivex/status/1355963660695441410?s=19
https://twitter.com/voorivex/status/1355963660695441410?s=19
Twitter
یاشو
مخ کامپیوتر فامیل بود، هر کی هر مشکلی داشت بش میگفت و حل میکرد. تا اینجاش خوب بود، ولی دیگه خانوادهها حرف بچهها رو قبول نداشتن و فقط عمو باید در رابطه با تجهزیات کامپیوتری حکم میداد، این تیکش به شدت رو مخ بود. اولین باری که کامپیوتر میخواستم بگیرم…
یک ماه پیش روی لاراول یه آسیبپذیری خطرناک پیدا شد (پچ کنید اگه اقدامی نکردین)، توی این پست روش کشف چنین آسیبپذیری روی برنامههای بانتی رو براتون نوشتم، یطورایی میشه این تیتر رو هم زد براش: «نحوه پول کردن آسیبپذیریهای عمومی»
https://memoryleaks.ir/recent-laravel-rce-in-bugbounty/
https://memoryleaks.ir/recent-laravel-rce-in-bugbounty/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری اخیر لاراول و باگبانتی - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
چند وقتی هست که از کشف یک آسیبپذیری RCE در لاراول میگذره (جزئیات بیشتر). مهاجم با استفاده از این آسیبپذیری میتونه روی وسایت کدهای مخرب خودش رو اجرا کنه و در نهایت به اجرای دستور سیستمعاملی یا Command Injection برسه. تو این بلاگ بهصورت کامل میتونید…
این جزئیات آسیبپذیری «تصاحب حساب کاربری» که روی نماوا کشف شد و از طریق راورو بشون گزارش شد. one-click-login از لحاظ امنیتی توصیه نمیشه، ضعف امنیتی هم همونجا بوده.
اگه براتون جذاب بود قسمت دومش هم میذارم.
https://memoryleaks.ir/account-takeover-in-namava-program-1/
اگه براتون جذاب بود قسمت دومش هم میذارم.
https://memoryleaks.ir/account-takeover-in-namava-program-1/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
تصاحب حساب کاربری نماوا - قسمت اول - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
شرکت نماوا چند وقتی هست توی برنامه بانتی راورو حضور داره و آسیبپذیریهای خوبی بش گزارش شده. ما هم روی نماوا وقت گذاشتیم و چندین آسیبپذیری بشون گزارش دادیم. توی این پست و پست بعدی سعی میکنم جزئیات دو تا از آسیبپذیریهایی که بشون گزارش کردیم رو منتشر کنم.…
پست جدید راجع به حل چالش Anonymous Playground از tryhackme عه. موضوعاتی مانند: رمزنگاری، مهندسی معکوس، اکسپلویت نویسی و ارتقاء سطح دسترسی توش مطرح میشه، امیدوارم خوشتون بیاد
https://memoryleaks.ir/anonymous-playground-walkthrough/
https://memoryleaks.ir/anonymous-playground-walkthrough/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
حل چالش Anonymous Playground - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
چالش Anonymous Playground از CTF های tryhackme.com است ، که با موضوعاتی مانند : رمزنگاری ، مهندسی معکوس ، اکسپلویت نویسی و ارتقاء سطح دسترسی همراه است و ما در این نوشتار قصد داریم از چگونگی حل آن صحبت کنیم .
این پست راجع به آسیبپذیری که میشد باش وارد حساب دانشجوای پیامنور شد و اطلاعاتشون رو دید. مباحثی مثل Password Spray و دور زدن Captcha توی این پست مرور
میشه، امیدوارم خوشتون بیاد.
https://memoryleaks.ir/account-takeover-in-payamnour-lms
میشه، امیدوارم خوشتون بیاد.
https://memoryleaks.ir/account-takeover-in-payamnour-lms
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری تصاحب اکانت سامانه LMS دانشگاه پیام نور - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
تقریبا یکسال پیش دانشگاه پیام نور به علت شیوع ویروس کرونا سامانهای را طراحی کرد با نام سامانه LMS. هدف این سامانه ایجاد بستری جهت ایجاد کلاسهای مجازی، همچنین محیطی برای گفت و گوی دانشجوها و اساتید با یک دیگر است. نکته مهمتر اطلاعاتی همچون شماره تماس و…