Atlassian warns of critical RCE flaw in older Confluence versions
https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-rce-flaw-in-older-confluence-versions/
https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-rce-flaw-in-older-confluence-versions/
لیست تاپ 10 c2 هایی که به صورت دیفالت استفاده میشوند مشخص نیست TA یا Red teamer
https://blog.shodan.io/deep-dive-malware-hunter/
اگر میخوایند دید بگیرید c2 ها چطوری میشه شناسایی کرد
https://howto.thec2matrix.com/detection/ja3-ja3s-hashes
https://howto.thec2matrix.com/detection/jarm
https://blog.shodan.io/deep-dive-malware-hunter/
اگر میخوایند دید بگیرید c2 ها چطوری میشه شناسایی کرد
https://howto.thec2matrix.com/detection/ja3-ja3s-hashes
https://howto.thec2matrix.com/detection/jarm
وبسایت tweetfeed.live دوباره قابل دسترس شد و کلیه IOC که در تویتتر به اشتراک گذاشته میشود از طریق این سایت قابل دسترس همچنین با opencti سازگار است.
https://tweetfeed.live/
https://tweetfeed.live/
لیست ابزارهای امنیت تهاجمی و تدافعی لینوکسی
پ.ن : تو مصاحبه ها از این ابزارها خیلی سوال میشه
پ.ن : تو مصاحبه ها از این ابزارها خیلی سوال میشه
مایکروسافت دوباره مورد نفوذ قرار گرفت 6 ماه پیش توسط APT چینی و اکنون APT روسی
نفوذ در نوامبر 2023 صورت گرفته
شناسایی در 12 ژانویه 2024
نحوه نفوذ بروت فورس روی اکانتهای قدیمی که به ایمیلها دسترسی داشت
پ.ن: سازمانهای تو ایران همینن کارمند میره ولی اکانت و دسترسیش هست
https://thehackernews.com/2024/01/microsofts-top-execs-emails-breached-in.html?m=1
نفوذ در نوامبر 2023 صورت گرفته
شناسایی در 12 ژانویه 2024
نحوه نفوذ بروت فورس روی اکانتهای قدیمی که به ایمیلها دسترسی داشت
پ.ن: سازمانهای تو ایران همینن کارمند میره ولی اکانت و دسترسیش هست
https://thehackernews.com/2024/01/microsofts-top-execs-emails-breached-in.html?m=1
گروه های APT چینی حداقل از ۲۰۲۱ به vcenterها کل دنیا دسترسی داشتند🤔
https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years/
https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years/
BleepingComputer
Chinese hackers exploit VMware bug as zero-day for two years
A Chinese hacking group has been exploiting a critical vCenter Server vulnerability (CVE-2023-34048) as a zero-day since at least late 2021.
Analysis_of_2023_Global_CTI_Reports.pdf
6.6 MB
ThreatScape: Analysis of 2023 Global CTI reports by ctm360
ابزارهای اوسینت + هوش تهدید:
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
Start.me
The Ultimate OSINT Collection - Start.me
A collection of the very best OSINT related materials, resources, trainings, guides, sites, tool collections, and more.
گنجشک درنده(اسرائیل) از 2021 تا الان
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
WIRED
How a Group of Israel-Linked Hackers Has Pushed the Limits of Cyberwar
From repeatedly crippling thousands of gas stations to setting a steel mill on fire, Predatory Sparrow’s offensive hacking has now targeted Iranians with some of history's most aggressive cyberattacks.
ابعاد جدید هک مایکروسافت توسط APT 29 نشان میدهد این حمله بسیار chain پیچیده تر از password spray داشته است و این حمله شامل تکنیک های
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
Microsoft News
Midnight Blizzard: Guidance for responders on nation-state attack
Microsoft detected a nation-state attack on our corporate systems and immediately activated response process to disrupt and mitigate.
قابلیت امنیتی iOS به نام stolen device protection یک لایه امنیتی اضافه تر جهت به سرقت رفتن credentials های سیو شده و سو استفاده از apple pay هست که زمانی که گوشی از محل سکونت و کار شما به محل غیره برود فعال میشود.
جزئیات بیشتر
https://support.apple.com/en-gb/HT212510
جزئیات بیشتر
https://support.apple.com/en-gb/HT212510
This vulnerability in Jenkins is serious CVE-2024-23897
https://github.com/binganao/CVE-2024-23897
https://github.com/h4x0r-dz/CVE-2024-23897
توضیحات بیشتر:
https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/
https://github.com/binganao/CVE-2024-23897
https://github.com/h4x0r-dz/CVE-2024-23897
توضیحات بیشتر:
https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/
گویا اوکراین 2 پِتا اطلاعات مرکز تحقیقاتی روسیه رو وایپ کرده
فکر کنم بعد از ارامکو 2012 این بزرگترین وایپ تاریخ باشه
https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/
فکر کنم بعد از ارامکو 2012 این بزرگترین وایپ تاریخ باشه
https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/
BleepingComputer
Ukraine: Hack wiped 2 petabytes of data from Russian research center
The Main Intelligence Directorate of Ukraine's Ministry of Defense claims that pro-Ukrainian hacktivists breached the Russian Center for Space Hydrometeorology, aka "planeta" (планета), and wiped 2 petabytes of data.
چطوری کارکنان مرسدس بنز پسورد رو روی سورسکد گیتهاب به اشتباه قرار دادند🤔
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
TechCrunch
How a mistakenly published password exposed Mercedes-Benz source code | TechCrunch
Mercedes accidentally exposed a trove of sensitive data after a leaked security key gave “unrestricted access” to company’s source code.
👍1
ماه گذشته ما پرکاری برای APT 29 بوده مایکروسافت و ایمیلهای مشتریان سرویسهای امنیت HPE
https://www.bleepingcomputer.com/news/security/hpe-russian-hackers-breached-its-security-teams-email-accounts/
لیست شرکتهای زیرمجموعه hpe
https://investors.hpe.com/financial/acquisitions
https://www.bleepingcomputer.com/news/security/hpe-russian-hackers-breached-its-security-teams-email-accounts/
لیست شرکتهای زیرمجموعه hpe
https://investors.hpe.com/financial/acquisitions
BleepingComputer
HPE: Russian hackers breached its security team’s email accounts
Hewlett Packard Enterprise (HPE) disclosed today that suspected Russian hackers known as Midnight Blizzard gained access to the company's Microsoft Office 365 email environment to steal data from its cybersecurity team and other departments.
Forwarded from Peneter.com
مطمئن شین که Outlook شما وصله شده!
هکرها میتونن از راه دور، رمزهای ورود به سیستم ویندوز 🔑 NTLM شما رو سرقت کنن
آسیب پذیری CVE-2023-35636 در قابلیت تقویم Outlook وجود داره که از طریق دعوتنامه هایی که بهطور خاص ساخته شدهن، راهاندازی میشه
جزئیات در اینجا: https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
هکرها میتونن از راه دور، رمزهای ورود به سیستم ویندوز 🔑 NTLM شما رو سرقت کنن
آسیب پذیری CVE-2023-35636 در قابلیت تقویم Outlook وجود داره که از طریق دعوتنامه هایی که بهطور خاص ساخته شدهن، راهاندازی میشه
جزئیات در اینجا: https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
ابزار رایگان جدید projectdiscovery با نام cvemap امکان داشتن دسترسی به لیست CVE جدید به شما میدهد همچنین شما میدانید برای کشف کدام آسیب پذیری در ریپازیتوری nuclie اسکنر وجود دارد
https://github.com/projectdiscovery/cvemap
https://github.com/projectdiscovery/cvemap