Beware: Fake Facebook Job Ads Spreading 'Ov3r_Stealer' to Steal Crypto and Credentials
🚨 مراقب باشید: مجرمان سایبری از تبلیغات شغلی جعلی فیس بوک برای انتشار Ov3r_Stealer، یک #بدافزار ویندوزی استفاده می کنند. اطلاعات حساس را می دزدد و اطلاعات شخصی و مالی شما را به خطر می اندازد.
بخوانید:
https://thehackernews.com/2024/02/beware-fake-facebook-job-ads-spreading.html
#facebook #windows
تیم سورین
🚨 مراقب باشید: مجرمان سایبری از تبلیغات شغلی جعلی فیس بوک برای انتشار Ov3r_Stealer، یک #بدافزار ویندوزی استفاده می کنند. اطلاعات حساس را می دزدد و اطلاعات شخصی و مالی شما را به خطر می اندازد.
بخوانید:
https://thehackernews.com/2024/02/beware-fake-facebook-job-ads-spreading.html
#facebook #windows
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍3
windows forensics.pdf
8.5 MB
👍7❤3🤩1
Awesome Linux Software
🐧 این مخزن مجموعه ای از برنامه ها و ابزارهای عالی لینوکس برای هر کاربر/توسعه دهنده ای است.
🔗https://github.com/luong-komorebi/Awesome-Linux-Software
#linux
تیم سورین
🐧 این مخزن مجموعه ای از برنامه ها و ابزارهای عالی لینوکس برای هر کاربر/توسعه دهنده ای است.
🔗https://github.com/luong-komorebi/Awesome-Linux-Software
#linux
تیم سورین
GitHub
GitHub - luong-komorebi/Awesome-Linux-Software: 🐧 A list of awesome Linux softwares
🐧 A list of awesome Linux softwares . Contribute to luong-komorebi/Awesome-Linux-Software development by creating an account on GitHub.
❤1
🚨Fortinet Warns of Critical FortiOS SSL VPN Flaw Likely Under Active Exploitation
- این مقاله در مورد یک نقص امنیتی critical جدید در FortiOS SSL VPN، گزارش می دهد.
- این نقص که به عنوان CVE-2024-21762 شناسایی شده است، به مهاجم از راه دور اجازه می دهد تا با ارسال درخواست های HTTP ساخته شده خاص، کد یا دستورات دلخواه را روی دستگاه آسیب پذیر اجرا کند.
- فورتینت گفت که این نقص همچنان مورد سوء استفاده قرار می گیرد، اما هیچ جزئیاتی در مورد اینکه چه کسی در پشت این حملات قرار دارد یا انگیزه آنها چیست، ارائه نکرد.
- این نقص چندین نسخه FortiOS را تحت تأثیر قرار می دهد که از 6.0 تا 7.4 متغیر است. فورتینت به کاربران توصیه میکند در اسرع وقت به آخرین نسخههای وصلهشده ارتقا دهند.
- در این مقاله همچنین اشاره شده است که Fortinet اخیراً دو آسیب پذیری مهم دیگر را در محصول FortiSIEM خود ، برطرف کرده است.
🔗https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html
#fortinet #SIEM
تیم سورین
- این مقاله در مورد یک نقص امنیتی critical جدید در FortiOS SSL VPN، گزارش می دهد.
- این نقص که به عنوان CVE-2024-21762 شناسایی شده است، به مهاجم از راه دور اجازه می دهد تا با ارسال درخواست های HTTP ساخته شده خاص، کد یا دستورات دلخواه را روی دستگاه آسیب پذیر اجرا کند.
- فورتینت گفت که این نقص همچنان مورد سوء استفاده قرار می گیرد، اما هیچ جزئیاتی در مورد اینکه چه کسی در پشت این حملات قرار دارد یا انگیزه آنها چیست، ارائه نکرد.
- این نقص چندین نسخه FortiOS را تحت تأثیر قرار می دهد که از 6.0 تا 7.4 متغیر است. فورتینت به کاربران توصیه میکند در اسرع وقت به آخرین نسخههای وصلهشده ارتقا دهند.
- در این مقاله همچنین اشاره شده است که Fortinet اخیراً دو آسیب پذیری مهم دیگر را در محصول FortiSIEM خود ، برطرف کرده است.
🔗https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html
#fortinet #SIEM
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
تیم سورین
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
📚SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
تیم سورین
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
تیم سورین
Connect 4 Techs
SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
Welcome to our comprehensive guide on SOC Analyst PDF, a valuable resource designed to enhance your cybersecurity skills. In this
🔍 درایورها بخشی جداییناپذیر از عملکرد رایانه هستند و آسیبپذیری آنها یا استفاده از درایورهای مخرب میتوانند خطرات امنیتی قابلتوجهی ایجاد کنند.
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
تیم سورین
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
تیم سورین
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
👩🏼💻My Infosec Awesome
فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات
🔗https://github.com/pe3zx/my-infosec-awesome
تیم سورین
فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات
🔗https://github.com/pe3zx/my-infosec-awesome
تیم سورین
🚨 Microsoft Patches 73 Flaws, Including 2 Zero-Days Under Attack 🚨
مایکروسافت وصلههایی را برای رفع 73 نقص امنیتی در مجموعه نرمافزاری خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه منتشر کرده است. این وصله ها شامل اصلاحاتی برای دو آسیب پذیری Zero Day است که تحت بهره برداری فعال قرار گرفته اند. از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری از نظر شدت متوسط رتبهبندی شدهاند. همچنین دو آسیبپذیری Zero Day که هنوز تحت حمله فعال قرار دارند، CVE-2024-21351 و CVE-2024-21412 هستند.
🔗https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html
تیم سورین
مایکروسافت وصلههایی را برای رفع 73 نقص امنیتی در مجموعه نرمافزاری خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه منتشر کرده است. این وصله ها شامل اصلاحاتی برای دو آسیب پذیری Zero Day است که تحت بهره برداری فعال قرار گرفته اند. از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری از نظر شدت متوسط رتبهبندی شدهاند. همچنین دو آسیبپذیری Zero Day که هنوز تحت حمله فعال قرار دارند، CVE-2024-21351 و CVE-2024-21412 هستند.
🔗https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1🔥1
Forwarded from Splunk> Knowledge Base
سه نوع add-ons برای Enterprise Security وجود دارد:
domain add-ons (DAs)،
supporting add-ons (SAs)
technology add-ons(TAs).
این تقسیم بندی یک قرارداد نام گذاری است، نه یک تمایز فنی دقیق.
یک . DAها معمولاً شامل داشبوردها و سایر نماها به همراه اشیاء جستجویی هستند که آنها را پر می کند.
دو . SA ها می توانند فایل های مختلفی داشته باشند اما معمولاً حاوی ورودی داده نیستند.
سه . TA ها اغلب حاوی ورودی های داده و همچنین فایل هایی هستند که به normalize و آماده سازی آن داده ها برای نمایش در Enterprise Security کمک می کنند.
🔗https://dev.splunk.com/enterprise/docs/devtools/enterprisesecurity/abouttheessolution/
تیم سورین
✉️@splunk_kb
#DA #TA #SA
domain add-ons (DAs)،
supporting add-ons (SAs)
technology add-ons(TAs).
این تقسیم بندی یک قرارداد نام گذاری است، نه یک تمایز فنی دقیق.
یک . DAها معمولاً شامل داشبوردها و سایر نماها به همراه اشیاء جستجویی هستند که آنها را پر می کند.
دو . SA ها می توانند فایل های مختلفی داشته باشند اما معمولاً حاوی ورودی داده نیستند.
سه . TA ها اغلب حاوی ورودی های داده و همچنین فایل هایی هستند که به normalize و آماده سازی آن داده ها برای نمایش در Enterprise Security کمک می کنند.
🔗https://dev.splunk.com/enterprise/docs/devtools/enterprisesecurity/abouttheessolution/
تیم سورین
✉️@splunk_kb
#DA #TA #SA
❤1👍1👌1
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
تیم سورین
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👩🏼💻فرصت شغلی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
✅ شرایط احراز:
دارا بودن مدرک کارشناسی در رشته های مرتبط با فعالیت شرکت (فناوری اطلاعات)
توانایی برگزاری جلسات
تسلط بر مبانی فروش و مذاکره
توانایی انجام امور اداری، مذاکره تلفنی و مدیریت جلسه
تسلط به گزارش نویسی و نامه نگاری اداری
آشنایی با زبان انگلیسی
تسلط به ICDL
دارای روحیه پیگیری
توانایی یادگیری سریع مهارت های جدید
متعهد و دقیق
منظم و مسئولیت پذیر
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
⭐️شرح وظایف:
شناسایی مشتریان بالقوه در بازار هدف
انجام ارتباطات و مذاکرات اولیه تلفنی
شرکت در جلسات حضوری و آنلاین
تسلط به مراحل صدور پیش فاکتور و فاکتور
تنظیم متن پیش قرارداد
تسلط بر امور استعلام و مناقصات
آشنایی با اتوماسیون های اداری
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🕔ساعت کار:
شنبه تا چهارشنبه از ساعت 08:30 الی 17:30
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🔗 ارسال رزومه ؛
📨 info@soorinsec.ir
تیم سورین
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
✅ شرایط احراز:
دارا بودن مدرک کارشناسی در رشته های مرتبط با فعالیت شرکت (فناوری اطلاعات)
توانایی برگزاری جلسات
تسلط بر مبانی فروش و مذاکره
توانایی انجام امور اداری، مذاکره تلفنی و مدیریت جلسه
تسلط به گزارش نویسی و نامه نگاری اداری
آشنایی با زبان انگلیسی
تسلط به ICDL
دارای روحیه پیگیری
توانایی یادگیری سریع مهارت های جدید
متعهد و دقیق
منظم و مسئولیت پذیر
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
⭐️شرح وظایف:
شناسایی مشتریان بالقوه در بازار هدف
انجام ارتباطات و مذاکرات اولیه تلفنی
شرکت در جلسات حضوری و آنلاین
تسلط به مراحل صدور پیش فاکتور و فاکتور
تنظیم متن پیش قرارداد
تسلط بر امور استعلام و مناقصات
آشنایی با اتوماسیون های اداری
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🕔ساعت کار:
شنبه تا چهارشنبه از ساعت 08:30 الی 17:30
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🔗 ارسال رزومه ؛
📨 info@soorinsec.ir
تیم سورین
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
منابع :
🔗پایگاه ملی آسیب پذیری
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
تیم سورین
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
منابع :
🔗پایگاه ملی آسیب پذیری
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
تیم سورین
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
📕 ZTE F660 Routers Authentication Bypass Leading to RCE.
این آسیبپذیری امکان دور زدن احراز هویت را فراهم میکند که منجر به اجرای کد از راه دور (RCE) در دستگاههای تولید شده بین سالهای 2008 و 2013 میشود.
🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294
تیم سورین
این آسیبپذیری امکان دور زدن احراز هویت را فراهم میکند که منجر به اجرای کد از راه دور (RCE) در دستگاههای تولید شده بین سالهای 2008 و 2013 میشود.
🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294
تیم سورین
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
👹Malware Analysis Tools👾
Mindmap of links:
Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers
🔗https://malwareanalysis.tools/
#malware
تیم سورین
Mindmap of links:
Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers
🔗https://malwareanalysis.tools/
#malware
تیم سورین
malwareanalysis.tools
Malware Analysis Tools
Malware analysis tools list
📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
تیم سورین
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1
🕵🏻♀️👩🏼💻Powershell Digital Forensics & Incident Response (DFIR)
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
تیم سورین
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
تیم سورین
GitHub
GitHub - Bert-JanP/Incident-Response-Powershell: PowerShell Digital Forensics & Incident Response Scripts.
PowerShell Digital Forensics & Incident Response Scripts. - Bert-JanP/Incident-Response-Powershell
👍2🤩1