OnHex
🔴 بزرگترین حمله ی زنجیره تامین در تاریخ هکرها بعد از نفوذ به حساب یک نگه دارنده (Maintainer) پکیج از طریق فیشینگ، بدافزار رو در پکیج های NPM تزریق کردن. این پکیج ها در مجموع بیش از ۲.۶ میلیارد بار در هفته دانلود میشن. نگه دارندهای که حسابش هک شده، تأیید…
🔴 چند روز پیش خبر یک حمله ی بزرگ زنجیره تامین در اکوسیستم NPM منتشر شد، بعد از تحقیقات بیشتر مشخص شده که هکرها خیلی از این حمله سود نداشتن.
طبق گزارش شرکت امنیت ابری Wiz، یک یا چند پکیج آلوده این حمله که جزو بلوکهای اساسی برای تقریباً همه پروژه های JavaScript/Node محسوب میشن، در ۹۹٪ از محیطهای ابری مورد استفاده قرار میگیرن. پکیجهای آلوده حدود 2 ساعت در دسترس بودن، و در همین 2 ساعت تونسته به 10% محیط های ابری برسه.
هرچند عدد ۱۰٪ بر اساس دید Wiz از مشتریاش و برخی منابع عمومی هستش و ممکنه نمایانگر درصد دقیق نباشه، اما نشون دهندهی سرعت و وسعت انتشار این حمله هستش.
اگرچه این حمله باعث اختلال قابل توجهی شد و شرکتها رو مجبور به صرف ساعتها برای پاکسازی، بازسازی و ممیزی کرد، اما پیامدهای امنیتی اون ناچیز بود، درست مانند سود اندک مهاجم.
با وجود مقیاس بزرگ حمله و قربانیان متعدد، هکرها تنها تونستن پنج سنت ETH و ۲۰ دلار از یک memecoin ناشناخته بدست بیارن.
پژوهشگران Socket هم گزارش دادن که همین کمپین فیشینگ، حساب نگهدارنده DuckDB رو هم تحت تأثیر قرار داده و پکیجهای اون پروژه رو هم با همون کد مخرب آلوده کرده. سود هکرها در این حمله هم به ترتیب شامل ۴۲۹ دلار اتریوم، ۴۶ دلار سولانا و مقادیر اندکی BTC، Tron، BCH و LTC بوده که مجموعاً حدود ۶۰۰ دلار میشه.
آدرسهای کیف پول هکرها که مبالغ بیشتری در اونا نگهداری میشه، بعنوان فعالیت مجرمانه برچسب خوردن تا امکان تبدیل یا خرج کردن همین مقدار اندک پول رو هم محدود کنه./ منبع
#حملات_زنجیره_تامین #ارز_دیجیتال #فیشینگ
#SupplyChainAttack #NPM #Phishing
🆔 @onhex_ir
➡️ ALL Link
طبق گزارش شرکت امنیت ابری Wiz، یک یا چند پکیج آلوده این حمله که جزو بلوکهای اساسی برای تقریباً همه پروژه های JavaScript/Node محسوب میشن، در ۹۹٪ از محیطهای ابری مورد استفاده قرار میگیرن. پکیجهای آلوده حدود 2 ساعت در دسترس بودن، و در همین 2 ساعت تونسته به 10% محیط های ابری برسه.
هرچند عدد ۱۰٪ بر اساس دید Wiz از مشتریاش و برخی منابع عمومی هستش و ممکنه نمایانگر درصد دقیق نباشه، اما نشون دهندهی سرعت و وسعت انتشار این حمله هستش.
اگرچه این حمله باعث اختلال قابل توجهی شد و شرکتها رو مجبور به صرف ساعتها برای پاکسازی، بازسازی و ممیزی کرد، اما پیامدهای امنیتی اون ناچیز بود، درست مانند سود اندک مهاجم.
با وجود مقیاس بزرگ حمله و قربانیان متعدد، هکرها تنها تونستن پنج سنت ETH و ۲۰ دلار از یک memecoin ناشناخته بدست بیارن.
پژوهشگران Socket هم گزارش دادن که همین کمپین فیشینگ، حساب نگهدارنده DuckDB رو هم تحت تأثیر قرار داده و پکیجهای اون پروژه رو هم با همون کد مخرب آلوده کرده. سود هکرها در این حمله هم به ترتیب شامل ۴۲۹ دلار اتریوم، ۴۶ دلار سولانا و مقادیر اندکی BTC، Tron، BCH و LTC بوده که مجموعاً حدود ۶۰۰ دلار میشه.
آدرسهای کیف پول هکرها که مبالغ بیشتری در اونا نگهداری میشه، بعنوان فعالیت مجرمانه برچسب خوردن تا امکان تبدیل یا خرج کردن همین مقدار اندک پول رو هم محدود کنه./ منبع
#حملات_زنجیره_تامین #ارز_دیجیتال #فیشینگ
#SupplyChainAttack #NPM #Phishing
🆔 @onhex_ir
➡️ ALL Link
❤4
OnHex
🔴 دوره رایگان بررسی ساختار فایلهای PE (Portable Executable) بعد از ارائه ی دو فصل از دوره رایگان مهندسی معکوس نرم افزار، دوره ی رایگان جدیدی با عنوان "بررسی ساختار فایلهای PE (Portable Executable)" رو، شروع کردیم. هدف این دوره آشنایی عملی و قدم به قدم با…
🔴 قسمت ششم دوره ی رایگان بررسی ساختار فایلهای PE: بررسی NT Headers - بخش اول Optional Header
در این قسمت Optional Header رو معرفی و فیلدهای Magic و MajorLinkerVersion و MinorLinkerVersion و SizeOfCode و SizeOfInitializedData و SizeOfUninitializedData و AddressOfEntryPoint و BaseOfCode و BaseOfData و ImageBase رو معرفی و در PE Bear بررسیشون کردیم. بقیه فیلدهارو در جلسات بعدی بررسی میکنیم. در ادامه در ویژوال استدیو 2022 بخشی با عنوان BSS ایجاد و در x64dbg بررسی کردیم. پکر UPX رو معرفی کردیم. فیلدهای AddressOfEntryPoint و ImageBase رو در x64dbg و windbg و IDA Pro بررسی کردیم. ابزار Editbin رو معرفی و ازش برای تغییر ImageBase استفاده کردیم و در نهایت به کمک این فیلد IDA Pro و x64dbg رو با هم سینک کردیم.
مشاهده در یوتیوب | اسلایدها و کدها
👈 قسمت های قبلی: 0 | 1 | 2 | 3 | 4 | 5
سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب | دوره رایگان مهندسی معکوس نرم افزار (فصل اول - فصل دوم)
#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #NTHeaders #OptionalHeader #Magic #MajorLinkerVersion #MinorLinkerVersion #SizeOfCode #SizeOfInitializedData #SizeOfUninitializedData #AddressOfEntryPoint #BaseOfCode #BaseOfData #ImageBase #Editbin
🆔 @onhex_ir
➡️ ALL Link
در این قسمت Optional Header رو معرفی و فیلدهای Magic و MajorLinkerVersion و MinorLinkerVersion و SizeOfCode و SizeOfInitializedData و SizeOfUninitializedData و AddressOfEntryPoint و BaseOfCode و BaseOfData و ImageBase رو معرفی و در PE Bear بررسیشون کردیم. بقیه فیلدهارو در جلسات بعدی بررسی میکنیم. در ادامه در ویژوال استدیو 2022 بخشی با عنوان BSS ایجاد و در x64dbg بررسی کردیم. پکر UPX رو معرفی کردیم. فیلدهای AddressOfEntryPoint و ImageBase رو در x64dbg و windbg و IDA Pro بررسی کردیم. ابزار Editbin رو معرفی و ازش برای تغییر ImageBase استفاده کردیم و در نهایت به کمک این فیلد IDA Pro و x64dbg رو با هم سینک کردیم.
مشاهده در یوتیوب | اسلایدها و کدها
👈 قسمت های قبلی: 0 | 1 | 2 | 3 | 4 | 5
سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب | دوره رایگان مهندسی معکوس نرم افزار (فصل اول - فصل دوم)
#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #NTHeaders #OptionalHeader #Magic #MajorLinkerVersion #MinorLinkerVersion #SizeOfCode #SizeOfInitializedData #SizeOfUninitializedData #AddressOfEntryPoint #BaseOfCode #BaseOfData #ImageBase #Editbin
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت ششم: NT Headers - بخش اول Optional Header
در این قسمت Optional Header رو معرفی و فیلدهای Magic و MajorLinkerVersion و MinorLinkerVersion و SizeOfCode و SizeOfInitializedData و SizeOfUninitializedData و AddressOfEntryPoint و BaseOfCode و BaseOfData و ImageBase رو معرفی و در PE Bear بررسیشون کردیم.…
❤7
🔴 هکرها برای یسری بازیگر اسرائیلی ایمیل فیشینگ فرستادن و ازشون خواستن برای تست بازیگری در یک فیلم مرتبط با 7 اکتبر به کارگردانی Ari Folman، از خودشون یک ویدیو بگیرن و بگن چرا برای این پروژه مناسب هستن. همچنین اطلاعات هویتی شامل عکس کارت شناسایی، پاسپورت و آدرس محل سکونت خودشون رو هم ارسال کنن.
هکرها برای این حمله، ایمیلی رو هک کردن و از اون برای ارسال ایمیل فیشینگ استفاده کردن.
سازمان ملی سایبری اسرائیل، این حمله رو به هکرهای ایرانی نسبت داده.
برای افرادی که قربانی شدن، سازمان ملی سایبری توصیه کرده که در اسرع وقت کارت شناسایی و گذرنامه خودشون رو تعویض کنن، پسوردهاشون رو تغییر بدن و احراز هویت دوعاملی رو برای هر سرویس ممکن فعال کنن. همچنین توصیه شده به بانکها و شرکتهای کارت اعتباری اطلاع بدن و فعالیتهای مشکوک رو به دقت زیر نظر بگیرن./ منبع
#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل
#Phishing
🆔 @onhex_ir
➡️ ALL Link
هکرها برای این حمله، ایمیلی رو هک کردن و از اون برای ارسال ایمیل فیشینگ استفاده کردن.
سازمان ملی سایبری اسرائیل، این حمله رو به هکرهای ایرانی نسبت داده.
برای افرادی که قربانی شدن، سازمان ملی سایبری توصیه کرده که در اسرع وقت کارت شناسایی و گذرنامه خودشون رو تعویض کنن، پسوردهاشون رو تغییر بدن و احراز هویت دوعاملی رو برای هر سرویس ممکن فعال کنن. همچنین توصیه شده به بانکها و شرکتهای کارت اعتباری اطلاع بدن و فعالیتهای مشکوک رو به دقت زیر نظر بگیرن./ منبع
#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل
#Phishing
🆔 @onhex_ir
➡️ ALL Link
ynet
בגלל התחזות לבמאי מוכר שמלהק לסרט על 7 באוקטובר: עשרות שחקנים ישראלים נפלו למתקפת פיש
מערך הסייבר הלאומי הודיע כי שחקנים רבים שלחו אודישנים מצולמים ופרטים אישיים, ובהמשך "קיבלו הודעות איומים". המערך ממליץ למי שנפלו קורבן להחליף את תעודת הזהות והדרכון בהקדם האפשרי ולשנות סיסמאות בשירותים ממשלתיים ורשתות חברתיות
❤26
🔴 معرفی برنامه ی جدید پاداش هکروان با عنوان Hacker Milestone Rewards:
هکروان یک سیستم جدید و مبتنی بر دستاورد با عنوان Hacker Milestone Rewards طراحی و معرفی کرده. این برنامه جایگزین مدل قدیمیشون هستش که فقط بر پایهی Reputation بود و رویکردی فراگیرتر و نتیجه محورتر برای شناسایی و قدردانی از مشارکت محققین به همراه داره. در اجرای این برنامه، PortSwigger و PentesterLab هم همکاری میکنن.
در این سیستم محققین بر اساس شدت هر گزارش معتبر، امتیاز دستاورد دریافت میکنن. مهم نیست اولین نفری باشید که گزارش میدید یا نه. بعد از این گزارشهای تکراری هم در نظر گرفته میشن. اولین ۵ گزارش تکراری ثبت شده برای یک آسیبپذیری هم واجد شرایط دریافت امتیاز خواهد بود.
ساختار امتیازها به این شکل است:
- شدت پایین (Low): ۳ امتیاز
- شدت متوسط (Medium): ۱۵ امتیاز
- شدت بالا (High): ۲۵ امتیاز
- شدت بحرانی (Critical): ۵۰ امتیاز
- گزارش تکراری (Duplicate): ۲ امتیاز
این امتیازهایی که میگیرید، سطح شما رو مشخص میکنه. ساختار سطوح هم به این صورته:
Level 1 → نیاز به ۱۰ امتیاز
Level 2 → نیاز به ۲۰ امتیاز
Level 3 → نیاز به ۵۰ امتیاز
Level 4 → نیاز به ۱۰۰ امتیاز
Level 5 → نیاز به ۲۰۰ امتیاز
Level 6 → نیاز به ۳۰۰ امتیاز
Level 7 → نیاز به ۴۰۰ امتیاز
Level 8 → نیاز به ۵۰۰ امتیاز
Level 9 → نیاز به ۱۰۰۰ امتیاز
Level 10 → نیاز به ۲۰۰۰ امتیاز
جوایز ویژه:
- لایسنس های Burp Suite در بازه های ۱ و ۳ ماهه
- دسترسی به پلتفرم آموزشی PentesterLab
- نشانهای اختصاصی (Custom Badges) در پروفایل HackerOne
- کلاه، تیشرت و موارد انحصاری مختص هکروان
برنامهی Hacker Milestone Rewards از ۱۰ سپتامبر ۲۰۲۵ آغاز میشه و همه هکرها با صفر امتیاز شروع میکنن. فصل اول این برنامه ۱۶ ماه طول میکشه و فصلهای بعدی بصورت سالانه برگزار میشه.
#هکروان #باگ_بانتی
#bugbounty #HackerOne
🆔 @onhex_ir
➡️ ALL Link
هکروان یک سیستم جدید و مبتنی بر دستاورد با عنوان Hacker Milestone Rewards طراحی و معرفی کرده. این برنامه جایگزین مدل قدیمیشون هستش که فقط بر پایهی Reputation بود و رویکردی فراگیرتر و نتیجه محورتر برای شناسایی و قدردانی از مشارکت محققین به همراه داره. در اجرای این برنامه، PortSwigger و PentesterLab هم همکاری میکنن.
در این سیستم محققین بر اساس شدت هر گزارش معتبر، امتیاز دستاورد دریافت میکنن. مهم نیست اولین نفری باشید که گزارش میدید یا نه. بعد از این گزارشهای تکراری هم در نظر گرفته میشن. اولین ۵ گزارش تکراری ثبت شده برای یک آسیبپذیری هم واجد شرایط دریافت امتیاز خواهد بود.
ساختار امتیازها به این شکل است:
- شدت پایین (Low): ۳ امتیاز
- شدت متوسط (Medium): ۱۵ امتیاز
- شدت بالا (High): ۲۵ امتیاز
- شدت بحرانی (Critical): ۵۰ امتیاز
- گزارش تکراری (Duplicate): ۲ امتیاز
این امتیازهایی که میگیرید، سطح شما رو مشخص میکنه. ساختار سطوح هم به این صورته:
Level 1 → نیاز به ۱۰ امتیاز
Level 2 → نیاز به ۲۰ امتیاز
Level 3 → نیاز به ۵۰ امتیاز
Level 4 → نیاز به ۱۰۰ امتیاز
Level 5 → نیاز به ۲۰۰ امتیاز
Level 6 → نیاز به ۳۰۰ امتیاز
Level 7 → نیاز به ۴۰۰ امتیاز
Level 8 → نیاز به ۵۰۰ امتیاز
Level 9 → نیاز به ۱۰۰۰ امتیاز
Level 10 → نیاز به ۲۰۰۰ امتیاز
جوایز ویژه:
- لایسنس های Burp Suite در بازه های ۱ و ۳ ماهه
- دسترسی به پلتفرم آموزشی PentesterLab
- نشانهای اختصاصی (Custom Badges) در پروفایل HackerOne
- کلاه، تیشرت و موارد انحصاری مختص هکروان
برنامهی Hacker Milestone Rewards از ۱۰ سپتامبر ۲۰۲۵ آغاز میشه و همه هکرها با صفر امتیاز شروع میکنن. فصل اول این برنامه ۱۶ ماه طول میکشه و فصلهای بعدی بصورت سالانه برگزار میشه.
#هکروان #باگ_بانتی
#bugbounty #HackerOne
🆔 @onhex_ir
➡️ ALL Link
HackerOne
HackerOne & PortSwigger Launch Hacker Milestone Rewards Program
Learn about the new Hacker Milestone Rewards Program. Earn points, unlock rewards, and celebrate every valid contribution.
❤12
☀️ جشنواره ریاستارت تلاش نت 🎊
🎟✨ بازی با شانسِ تخفیف! ✨🎟
🟡 یک چرخش، ۳ شانس تخفیف‼️ ویژه خریـد، تمدیـد و ارتـقاء سرویس 🔔
🎰 شانسِت رو امتحان کن! 🎰
اگه دنبال یک تخفیف خوب برای خرید سرور مجازی، هاست (اقتصادی | وردپرس | دانلود | لینوکس پرحجم | ووکامرس) و نمایندگی هاست لینوکس هستید، همین حالا شانست رو امتحان کن.
👈🏻 لینک ورود به جشنواره ریاستارت ⚡️
🟠 تابستونِ امسال، گردونـه رو بچرخون، امتیـاز جمع کن، تخفیفــ بگیر! 💯
◀️| شانس بیشتر= امتیاز بیشتر = تخفیف بالاتر |▶️
❤2
🔴 افشای داده های پروژه ی Great Firewall of China (GFW)
پروژه ی Great Firewall of China (GFW) یک اصطلاح کلی برای مجموعهای از سامانه های سانسور اینترنتی هستش.
داده های افشاء شده حدود 600 گیگ و شامل سورس کد، گزارشهای کاری و سوابق ارتباطات داخلی هستش که جزئیاتی از تحقیقات، توسعه و عملیات GFW رو افشاء میکنه.
منشأ این افشاگری از هستهی فنی اصلی GFW هستش: شرکت Geedge Networks و MESA Lab.
اسناد افشاء شده علاوه بر مباحث فنی، نشان میدن که این شرکت نه تنها خدماتی به استانهایی همچون سین کیانگ، جیانگسو و فوجیان ارائه میده، بلکه فناوری سانسور و نظارت رو به کشورهایی مانند میانمار، پاکستان، اتیوپی، قزاقستان و برخی کشورهای ناشناس دیگه تحت چارچوب کمربند و جاده (Belt and Road) صادر میکنه.
خاستگاه این جریان به Fang Binxing، پدر فایروال بزرگ، و ورود ایشون به پکن برمیگرده. در پایان سال ۲۰۰۸، ایشون آزمایشگاه Information Content Security (NELIST) رو بنیان میزاره که در ابتدا در مؤسسه فناوری محاسبات، آکادمی علوم چین مستقر بود. از سال ۲۰۱۲، نهاد پشتیبان به مؤسسه مهندسی اطلاعات، آکادمی علوم چین تغییر یافت. در ژانویه ۲۰۱۲، بخشی از کارکنان NELIST یک تیم در IIE تشکیل دادن و در ژوئن همون سال این تیم رسماً با نام Processing Architecture Team شناخته شد که نام انگلیسی اون MESA (Massive Effective Stream Analysis) هستش.
برای آنالیز داده های افشاء شده میتونید بررسی های این سایت رو مطالعه کنید یا فایلهارو دانلود (تورنت - HTTPs) و بررسیشون کنید.
لیست فایلها:
#چین
#China #GFW #LEAK
🆔 @onhex_ir
➡️ ALL Link
پروژه ی Great Firewall of China (GFW) یک اصطلاح کلی برای مجموعهای از سامانه های سانسور اینترنتی هستش.
داده های افشاء شده حدود 600 گیگ و شامل سورس کد، گزارشهای کاری و سوابق ارتباطات داخلی هستش که جزئیاتی از تحقیقات، توسعه و عملیات GFW رو افشاء میکنه.
منشأ این افشاگری از هستهی فنی اصلی GFW هستش: شرکت Geedge Networks و MESA Lab.
اسناد افشاء شده علاوه بر مباحث فنی، نشان میدن که این شرکت نه تنها خدماتی به استانهایی همچون سین کیانگ، جیانگسو و فوجیان ارائه میده، بلکه فناوری سانسور و نظارت رو به کشورهایی مانند میانمار، پاکستان، اتیوپی، قزاقستان و برخی کشورهای ناشناس دیگه تحت چارچوب کمربند و جاده (Belt and Road) صادر میکنه.
خاستگاه این جریان به Fang Binxing، پدر فایروال بزرگ، و ورود ایشون به پکن برمیگرده. در پایان سال ۲۰۰۸، ایشون آزمایشگاه Information Content Security (NELIST) رو بنیان میزاره که در ابتدا در مؤسسه فناوری محاسبات، آکادمی علوم چین مستقر بود. از سال ۲۰۱۲، نهاد پشتیبان به مؤسسه مهندسی اطلاعات، آکادمی علوم چین تغییر یافت. در ژانویه ۲۰۱۲، بخشی از کارکنان NELIST یک تیم در IIE تشکیل دادن و در ژوئن همون سال این تیم رسماً با نام Processing Architecture Team شناخته شد که نام انگلیسی اون MESA (Massive Effective Stream Analysis) هستش.
برای آنالیز داده های افشاء شده میتونید بررسی های این سایت رو مطالعه کنید یا فایلهارو دانلود (تورنت - HTTPs) و بررسیشون کنید.
لیست فایلها:
7206346 mirror/filelist.txt
497103482880 mirror/repo.tar —————> RPM packaging server
14811058515 geedge_docs.tar.zst
2724387262 geedge_jira.tar.zst
35024722703 mesalab_docs.tar.zst
63792097732 mesalab_git.tar.zst
71382 A HAMSON-EN.docx
16982 A Hamson.docx
161765 BRI.docx
14052 CPEC.docx
2068705 CTF-AWD.docx
19288 Schedule.docx
26536 TSG Solution Review Denoscription-20230208.docx
704281 TSG-问题.docx
35040 chat.docx
27242 ty-Schedule.docx
111244 待学习整理-23年MOTC-SWG合同草本V.1-2020230320.docx
52049 打印.docx
418620 替票证明.docx
260551 领导修改版-待看Reponse to Customer's Suggestions-2022110-V001--1647350669.doc
#چین
#China #GFW #LEAK
🆔 @onhex_ir
➡️ ALL Link
GFW Report
Great Firewall Report - GFW Report
GFW Report is a long-term censorship monitoring platform, aiming at advancing the understanding and spreading the awareness of Internet censorship.
❤6
OnHex
🔴 ارائه های کنفرانس OrangeCon2025 از طریق یوتیوب بصورت مستقیم، قابل دسترس هستش. برای مشاهده ی برنامه ی کنفرانس اینجا رو ببینید. - مشاهده ی ارائه های Track1 (الان ارائه ی Keynote: Geeks to Giants: The Journey from Hacking Subculture to Modern Cybersecurity…
🔴 ویدیوی همه ی ارائه های کنفرانس OrangeCon 2025 در یوتیوب قرار گرفته که اگه علاقمند بودید، استفاده کنید.
پلی لیست Track 1
پلی لیست Track 2
#کنفرانس
#OrangeCon2025 #OrangeCon
🆔 @onhex_ir
➡️ ALL Link
پلی لیست Track 1
پلی لیست Track 2
#کنفرانس
#OrangeCon2025 #OrangeCon
🆔 @onhex_ir
➡️ ALL Link
YouTube
OrangeCon 2025 - Track 1
Share your videos with friends, family, and the world
❤5
OnHex
🔴 اسلایدها، تصاویر و ویدیوهای کنفرانس DefCon33 در دسترس قرار گرفته که میتونید از اینجا بصورت تکی یا یکجا دانلود کنید. #کنفرانس #defcon #defcon33 🆔 @onhex_ir ➡️ ALL Link
🔴 کنفرانس هکری DEFCON که همه ساله در لاس وگاس آمریکا برگزار میشه، امسال قراره در خاورمیانه هم حضور داشته باشه.
این کنفرانس قراره بخشی از فعالیتهای خودش رو به کنفرانس بین المللی امنیت سایبری عربی (AICS – Arab International Cybersecurity Conference and Exhibition) بیاره که 4 و 5 نوامبر (13 و 14 آبان) در بحرین برگزار میشه.
هدف AICS، گردهم آوردن متخصصین، تصمیم گیرندگان، دولتها، صنعتگران، شرکتها و نوآوران در حوزه ی امنیت سایبری برای اشتراک دانش، نمایش فناوریهای جدید، بحث دربارهٔ تهدیدات امنیت دیجیتال و همکاری برای بهبود وضعیت امنیت فضای مجازی هستش و توسط مرکز ملی امنیت سایبری بحرین (NCSC) برگزار میشه.
کنفرانس AICS، برنامه هایی مختلفی از جمله سخنرانی، بحث، کارگاههای فنی، نمایش خدمات و فناوری های شرکتها و استارت آپهای فعال در حوزه ی امنیت سایبری، مسابقات و برنامه هایی برای تشویق نوجوانان و جوانان به امنیت سایبری داره.
امسال DEFCON هم در این کنفرانس حضور داره و بخشی از برنامه های این کنفرانسه. DEFCON قراره یسری Village، کارگاه و مسابقه برگزار کنه. کارگاهها 3 و 4 نوامبر (12 و 13 آبان) برگزار میشه.
همهی کسانی که در کنفرانس AICS شرکت کنن، میتونن رایگان در برنامه های DEFCON که اونجا برگزار میشه، شرکت کنن. (شرایط کارگاهها متفاوته)
برای کسب اطلاعات بیشتر، حضور در بخش های مختلف، اینجا رو مشاهده کنید.
#کنفرانس
#defcon #AICS
🆔 @onhex_ir
➡️ ALL Link
این کنفرانس قراره بخشی از فعالیتهای خودش رو به کنفرانس بین المللی امنیت سایبری عربی (AICS – Arab International Cybersecurity Conference and Exhibition) بیاره که 4 و 5 نوامبر (13 و 14 آبان) در بحرین برگزار میشه.
هدف AICS، گردهم آوردن متخصصین، تصمیم گیرندگان، دولتها، صنعتگران، شرکتها و نوآوران در حوزه ی امنیت سایبری برای اشتراک دانش، نمایش فناوریهای جدید، بحث دربارهٔ تهدیدات امنیت دیجیتال و همکاری برای بهبود وضعیت امنیت فضای مجازی هستش و توسط مرکز ملی امنیت سایبری بحرین (NCSC) برگزار میشه.
کنفرانس AICS، برنامه هایی مختلفی از جمله سخنرانی، بحث، کارگاههای فنی، نمایش خدمات و فناوری های شرکتها و استارت آپهای فعال در حوزه ی امنیت سایبری، مسابقات و برنامه هایی برای تشویق نوجوانان و جوانان به امنیت سایبری داره.
امسال DEFCON هم در این کنفرانس حضور داره و بخشی از برنامه های این کنفرانسه. DEFCON قراره یسری Village، کارگاه و مسابقه برگزار کنه. کارگاهها 3 و 4 نوامبر (12 و 13 آبان) برگزار میشه.
همهی کسانی که در کنفرانس AICS شرکت کنن، میتونن رایگان در برنامه های DEFCON که اونجا برگزار میشه، شرکت کنن. (شرایط کارگاهها متفاوته)
برای کسب اطلاعات بیشتر، حضور در بخش های مختلف، اینجا رو مشاهده کنید.
#کنفرانس
#defcon #AICS
🆔 @onhex_ir
➡️ ALL Link
defcon.org
The largest hacking and security conference with presentations, workshops, contests, villages and the premier Capture The Flag Contest.
❤12
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش اول
یک کارزار آنلاین مرموز که به سرویسهای اطلاعاتی اسرائیل مرتبط بود، تلاش کرد تا ایرانیها رو برای تغییر حکومت جذب کنه. برخی از این تبلیغات ظاهراً توسط یک کمدین و اینفلوئنسر مستقر در آتلانتا منتشر شده بود.
کمدین و تولیدکننده محتوای اهل آتلانتا، Desi Banks، بخاطر نمایشهای کمدی شناخته میشه و در حال حاضر بیش از ۹ میلیون فالور در اینستاگرام داره. اگه سابقه ی فعالیت این کمدین رو بررسی کنیم، اظهارنظری در مورد خاورمیانه نداره و هر کدوم از کمپین های تبلیغاتی ایشون در پلتفرمهای متا صرفاً به کار هنری و سرگرمی مربوط بوده.
ایشون ظاهراً طی یک سال گذشته نقش شگفتانگیزی در یک عملیات اطلاعاتی اسرائیل ایفا کرده. عملیاتی که هدف اون جذب اعضای سرویسهای امنیتی و اطلاعاتی ایران، از جمله کارکنان مراکز هستهای، برای کمک به تغییر حکومت بوده. به متقاضیان وعده پول و حفاظت از خانواده و ... داده شده بود.
سوابق شفافیت تبلیغات گوگل نشون میده که شرکت Desi Banks Productions LLC چهار کمپین تبلیغاتی به زبان فارسی در دستکم ۱۹ کشور از جمله آمریکا، سوئد، فرانسه، آلمان، هند و کشورهای مختلفی در خاورمیانه و آفریقا، اجرا کرده.
این چهار کمپین تبلیغاتی شامل هدایت آشکار و فریبنده کاربران به صفحات جذب نیرو بود که خودشون رو متعلق به موساد معرفی میکردن. برخی دیگه هم شغلهای پردرآمد و معاف از مالیات در شرکتهای مشاوره بینالمللی ساختگی تبلیغ میکردن.
پر سر و صداترین کمپین، کاربران رو مستقیماً به فرم جذب رسمی موساد به زبان فارسی هدایت میکرد و از اونا میخواست پیش از کلیک، VPN خودشون رو فعال کنن. طبق پرتال افشای تبلیغات گوگل، این تنها نمونهای بود که یک تبلیغ گوگل مستقیماً به سایت رسمی موساد لینک داده بود.
اعضای خانوادهی ایرانیان مقیم آلمان که در حوزه هستهای فعالیت دارن، بنظر میرسه تمرکز اصلی این عملیات بودن، چون آلمان تنها کشوری بوده که هر چهار کمپین تبلیغاتی در اون هدفگذاری شده بود.
در یکی از تبلیغات موساد اعلام میکرد: «فقط یک کلیک با ساختن تاریخ فاصله دارید. همین حالا تماس بگیرید. آینده متعلق به شماست.» این فراخوان مستقیم به جاسوسی، حداقل در ۱۸ کشور،از جمله آمریکا، نمایش داده شده بود.
در کمپین دیگه از این چهار کمپین، از تصویر یک نوزاد استفاده شده بود تا کاربران رو به یک فرم جذب گوگل هدایت کنه که ایرانیها رو به همکاری برای تغییر حکومت تشویق میکرد. اما با کلیک، بجای پخش ویدیو، کاربر وارد فرم جذب میشد.
صفحه ثبت نام که با پرچمهای ایران و اسرائیل تزئین شده بود، به جذبشدگان بالقوه اطمینان میداد که هرچند ممکن است فکر کنن این یک تله است، اما از طریق تدابیر امنیتی حفاظت خواهند شد و «مزایای متعدد دیگه ای» دریافت خواهند کرد.
متن صفحه ادامه میداد: «برای شروع، فقط یک آدرس جیمیل ناشناس برای ما بفرستید. چند روز بعد، ایمیلی از ما دریافت خواهید کرد که مراحل بعدی رو کامل توضیح میده.»
این فرم گوگل همچنین ایرانیان داخل و خارج کشور رو به عضویت در کانال تلگرام این کمپین، پیام آبی، دعوت میکرد که در حال حاضر بیش از ۲۲۰۰ عضو داره. پیش از تمرکز روی فرم گوگل، کمپین پیام آبی اعضای سرویسهای امنیتی ایران رو تشویق میکرد تا رزومه خودشون رو از طریق سایت این کمپین ارسال کنن. سایت غیرفعال هستش.
در کش ذخیرهشده سایت در آوریل اومده: «پیام آبی یک مرکز جذب برای پرسنل محترم و کارکنان سازمانهای امنیتی و اطلاعاتی ایران است. اطمینان میدیم که اگه شما یا یکی از اعضای خانوادهتان در مراکز هستهای یا نیروگاهها کار میکنید، میتونید با ما همکاری کنید.»
باارزشترین محتوای تبلیغاتی این کمپین در ۲۸ ژانویه روی حساب تلگرام و اکس اون منتشر شد. یک ویدئوی دو دقیقهای که داستان مهندس هستهای ایرانی به نام «امیر» رو روایت میکرد که تصمیم میگیره برای آینده بهتر فرزند نوزادش به اسرائیل پناهنده بشه. اون خطاب به دولت اسرائیل میگفت: «منتظر تماس شما هستم.»
اما در شبکه اجتماعی اکس، بسیاری این روایت رو مسخره کردن و تصاویری از موشکهای ایرانی رو منتشر کردن که آماده «رسیدن به قلب تلآویو» بودن. یکی از کاربران اکس این ویدئو رو «یک تله کلاسیک» نامید.
#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل
🆔 @onhex_ir
➡️ ALL Link
یک کارزار آنلاین مرموز که به سرویسهای اطلاعاتی اسرائیل مرتبط بود، تلاش کرد تا ایرانیها رو برای تغییر حکومت جذب کنه. برخی از این تبلیغات ظاهراً توسط یک کمدین و اینفلوئنسر مستقر در آتلانتا منتشر شده بود.
کمدین و تولیدکننده محتوای اهل آتلانتا، Desi Banks، بخاطر نمایشهای کمدی شناخته میشه و در حال حاضر بیش از ۹ میلیون فالور در اینستاگرام داره. اگه سابقه ی فعالیت این کمدین رو بررسی کنیم، اظهارنظری در مورد خاورمیانه نداره و هر کدوم از کمپین های تبلیغاتی ایشون در پلتفرمهای متا صرفاً به کار هنری و سرگرمی مربوط بوده.
ایشون ظاهراً طی یک سال گذشته نقش شگفتانگیزی در یک عملیات اطلاعاتی اسرائیل ایفا کرده. عملیاتی که هدف اون جذب اعضای سرویسهای امنیتی و اطلاعاتی ایران، از جمله کارکنان مراکز هستهای، برای کمک به تغییر حکومت بوده. به متقاضیان وعده پول و حفاظت از خانواده و ... داده شده بود.
سوابق شفافیت تبلیغات گوگل نشون میده که شرکت Desi Banks Productions LLC چهار کمپین تبلیغاتی به زبان فارسی در دستکم ۱۹ کشور از جمله آمریکا، سوئد، فرانسه، آلمان، هند و کشورهای مختلفی در خاورمیانه و آفریقا، اجرا کرده.
این چهار کمپین تبلیغاتی شامل هدایت آشکار و فریبنده کاربران به صفحات جذب نیرو بود که خودشون رو متعلق به موساد معرفی میکردن. برخی دیگه هم شغلهای پردرآمد و معاف از مالیات در شرکتهای مشاوره بینالمللی ساختگی تبلیغ میکردن.
پر سر و صداترین کمپین، کاربران رو مستقیماً به فرم جذب رسمی موساد به زبان فارسی هدایت میکرد و از اونا میخواست پیش از کلیک، VPN خودشون رو فعال کنن. طبق پرتال افشای تبلیغات گوگل، این تنها نمونهای بود که یک تبلیغ گوگل مستقیماً به سایت رسمی موساد لینک داده بود.
اعضای خانوادهی ایرانیان مقیم آلمان که در حوزه هستهای فعالیت دارن، بنظر میرسه تمرکز اصلی این عملیات بودن، چون آلمان تنها کشوری بوده که هر چهار کمپین تبلیغاتی در اون هدفگذاری شده بود.
در یکی از تبلیغات موساد اعلام میکرد: «فقط یک کلیک با ساختن تاریخ فاصله دارید. همین حالا تماس بگیرید. آینده متعلق به شماست.» این فراخوان مستقیم به جاسوسی، حداقل در ۱۸ کشور،از جمله آمریکا، نمایش داده شده بود.
در کمپین دیگه از این چهار کمپین، از تصویر یک نوزاد استفاده شده بود تا کاربران رو به یک فرم جذب گوگل هدایت کنه که ایرانیها رو به همکاری برای تغییر حکومت تشویق میکرد. اما با کلیک، بجای پخش ویدیو، کاربر وارد فرم جذب میشد.
صفحه ثبت نام که با پرچمهای ایران و اسرائیل تزئین شده بود، به جذبشدگان بالقوه اطمینان میداد که هرچند ممکن است فکر کنن این یک تله است، اما از طریق تدابیر امنیتی حفاظت خواهند شد و «مزایای متعدد دیگه ای» دریافت خواهند کرد.
متن صفحه ادامه میداد: «برای شروع، فقط یک آدرس جیمیل ناشناس برای ما بفرستید. چند روز بعد، ایمیلی از ما دریافت خواهید کرد که مراحل بعدی رو کامل توضیح میده.»
این فرم گوگل همچنین ایرانیان داخل و خارج کشور رو به عضویت در کانال تلگرام این کمپین، پیام آبی، دعوت میکرد که در حال حاضر بیش از ۲۲۰۰ عضو داره. پیش از تمرکز روی فرم گوگل، کمپین پیام آبی اعضای سرویسهای امنیتی ایران رو تشویق میکرد تا رزومه خودشون رو از طریق سایت این کمپین ارسال کنن. سایت غیرفعال هستش.
در کش ذخیرهشده سایت در آوریل اومده: «پیام آبی یک مرکز جذب برای پرسنل محترم و کارکنان سازمانهای امنیتی و اطلاعاتی ایران است. اطمینان میدیم که اگه شما یا یکی از اعضای خانوادهتان در مراکز هستهای یا نیروگاهها کار میکنید، میتونید با ما همکاری کنید.»
باارزشترین محتوای تبلیغاتی این کمپین در ۲۸ ژانویه روی حساب تلگرام و اکس اون منتشر شد. یک ویدئوی دو دقیقهای که داستان مهندس هستهای ایرانی به نام «امیر» رو روایت میکرد که تصمیم میگیره برای آینده بهتر فرزند نوزادش به اسرائیل پناهنده بشه. اون خطاب به دولت اسرائیل میگفت: «منتظر تماس شما هستم.»
اما در شبکه اجتماعی اکس، بسیاری این روایت رو مسخره کردن و تصاویری از موشکهای ایرانی رو منتشر کردن که آماده «رسیدن به قلب تلآویو» بودن. یکی از کاربران اکس این ویدئو رو «یک تله کلاسیک» نامید.
#ایران #اسرائیل #فیشینگ #اخبار_سایبری_جنگ_ایران_اسرائیل
🆔 @onhex_ir
➡️ ALL Link
Substack
Digital fragments unveil online campaign to flip Iranian nuclear scientists
Mysterious online campaign linked to Israel attempted to recruit Iranians to overthrow their government. Some appear placed by an Atlanta-based influencer.
❤7
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش دوم
انیمیشنهای بعدی این کمپین که همزمان با جنگ ۱۲ روزه ایران و اسرائیل در ژوئن منتشر شدن، سطح پایین تری داشتن.
حساب فارسی پیام آبی در اکس حتی در ۱۸ ژوئن اعلام کرد که بدلیل «شرایط خاص»، افراد میتونن مستقیماً از طریق فرم فارسی موساد ارتباط برقرار کنن. در همون روز، پیام آبی ویدئویی از حساب فارسی Hananya Naftali (مشاور دیجیتال نتانیاهو) بازنشر کرد که وعده دوستی میان اسرائیل و مردم ایران رو میداد. این حساب همچنین در جریان «شیر برخاسته» (Rising Lion) خروجی تبلیغات نظامی اسرائیل بود و اخیراً نیز توافق پیشنهادی رضا پهلوی با اسرائیل تحت عنوان «پیمان کوروش» رو ترویج کرد. تصاویر پهلوی در کنار Gila Gamliel (وزیر سابق اطلاعات اسرائیل و وزیر فعلی علوم و فناوری) بطور گستردهای بعنوان «هیئت پسارژیم» که اوایل ماه جاری وارد اسرائیل شد، منتشر شد.
گزارش قبلی درباره کمپین پیام آبی در ژانویه توسط المنار (وابسته به حزبالله لبنان) منتشر شده بود که این حساب رو بخشی از «جنگ سایبری اسرائیل» توصیف کرد و نوشت: «این حساب توسط اطلاعات اسرائیل مدیریت میشه و مرکز اون در تلآویو هستش.»
یک روز پیش تر، مدل زبانی «Grok» متعلق به اکس نتیجه گرفته بود که: «حساب پیام آبی بنظر بخشی از یک کمپین موساد هستش که ایرانیها رو هدف قرارد داده»
با این حال، بسیاری از حسابها در اکس تردید دارن که پیام آبی مستقیماً به دولت اسرائیل وابسته باشه و اونو احتمالاً یک عملیات ضدجاسوسی ایرانی میدونن. (هانی پات)
با وجود همه این تلاشها، میزان موفقیت یا تأثیرگذاری کمپین پیام آبی همچنان نامشخص است.
نخستین پیام کانال تلگرام پیام آبی در ۷ ژوئن ۲۰۲۴ و آخرین پستشون در ۱۵ جولای بود که یک نظرسنجی در خصوص تعداد کسانی بود که بهشون پیام فرستادن، بود. هرچند پاسخی برای این سوال داده نشد، اما پست ۸۰۴ بار دیده شده و ۱۱۷ پاسخ گرفته.
نظرسنجی مشابهی در اکس در اکتبر برگزار شد که با نتیجهای خجالتآور پایان یافت:
اکثریت شرکتکنندگان گفتن «هیچکس» با پیام آبی تماس نگرفته. پاسخها هم پر بود از فحشهای فارسی، از جمله اینکه این کمپین متحد اسرائیل در حال هدر دادن پوله و اینکه: «اسرائیلیها کودک کش هستن.»
#ایران #اسرائیل #اخبار_سایبری_جنگ_ایران_اسرائیل
🆔 @onhex_ir
➡️ ALL Link
انیمیشنهای بعدی این کمپین که همزمان با جنگ ۱۲ روزه ایران و اسرائیل در ژوئن منتشر شدن، سطح پایین تری داشتن.
حساب فارسی پیام آبی در اکس حتی در ۱۸ ژوئن اعلام کرد که بدلیل «شرایط خاص»، افراد میتونن مستقیماً از طریق فرم فارسی موساد ارتباط برقرار کنن. در همون روز، پیام آبی ویدئویی از حساب فارسی Hananya Naftali (مشاور دیجیتال نتانیاهو) بازنشر کرد که وعده دوستی میان اسرائیل و مردم ایران رو میداد. این حساب همچنین در جریان «شیر برخاسته» (Rising Lion) خروجی تبلیغات نظامی اسرائیل بود و اخیراً نیز توافق پیشنهادی رضا پهلوی با اسرائیل تحت عنوان «پیمان کوروش» رو ترویج کرد. تصاویر پهلوی در کنار Gila Gamliel (وزیر سابق اطلاعات اسرائیل و وزیر فعلی علوم و فناوری) بطور گستردهای بعنوان «هیئت پسارژیم» که اوایل ماه جاری وارد اسرائیل شد، منتشر شد.
گزارش قبلی درباره کمپین پیام آبی در ژانویه توسط المنار (وابسته به حزبالله لبنان) منتشر شده بود که این حساب رو بخشی از «جنگ سایبری اسرائیل» توصیف کرد و نوشت: «این حساب توسط اطلاعات اسرائیل مدیریت میشه و مرکز اون در تلآویو هستش.»
یک روز پیش تر، مدل زبانی «Grok» متعلق به اکس نتیجه گرفته بود که: «حساب پیام آبی بنظر بخشی از یک کمپین موساد هستش که ایرانیها رو هدف قرارد داده»
با این حال، بسیاری از حسابها در اکس تردید دارن که پیام آبی مستقیماً به دولت اسرائیل وابسته باشه و اونو احتمالاً یک عملیات ضدجاسوسی ایرانی میدونن. (هانی پات)
با وجود همه این تلاشها، میزان موفقیت یا تأثیرگذاری کمپین پیام آبی همچنان نامشخص است.
نخستین پیام کانال تلگرام پیام آبی در ۷ ژوئن ۲۰۲۴ و آخرین پستشون در ۱۵ جولای بود که یک نظرسنجی در خصوص تعداد کسانی بود که بهشون پیام فرستادن، بود. هرچند پاسخی برای این سوال داده نشد، اما پست ۸۰۴ بار دیده شده و ۱۱۷ پاسخ گرفته.
نظرسنجی مشابهی در اکس در اکتبر برگزار شد که با نتیجهای خجالتآور پایان یافت:
اکثریت شرکتکنندگان گفتن «هیچکس» با پیام آبی تماس نگرفته. پاسخها هم پر بود از فحشهای فارسی، از جمله اینکه این کمپین متحد اسرائیل در حال هدر دادن پوله و اینکه: «اسرائیلیها کودک کش هستن.»
#ایران #اسرائیل #اخبار_سایبری_جنگ_ایران_اسرائیل
🆔 @onhex_ir
➡️ ALL Link
Substack
Digital fragments unveil online campaign to flip Iranian nuclear scientists
Mysterious online campaign linked to Israel attempted to recruit Iranians to overthrow their government. Some appear placed by an Atlanta-based influencer.
❤5
❤7
OnHex
🔴 ایران اینترنشنال مطالب منتشر شده رو تایید و اعلام کرده که مربوط به دو حمله سایبری جداگانه در تابستان ۲۰۲۴ و ماه ژانویه سال ۲۰۲۵ هستن. هکرها ممکن است از طریق نصب بدافزار از راه حسابهای تلگرام، به کامپیوترهای همکاران هدف قراردادهشده دسترسی پیدا کرده باشند.…
🔴 گروه هکری حنظله مدعی هک پخش زنده شبکه ایران اینترنشنال شده. (آنلاین)
ایران اینترنشنال این هک رو تایید یا تکذیب نکرده.
#اخبار_سایبری_جنگ_ایران_اسرائیل
🆔 @onhex_ir
➡️ ALL Link
ایران اینترنشنال این هک رو تایید یا تکذیب نکرده.
#اخبار_سایبری_جنگ_ایران_اسرائیل
🆔 @onhex_ir
➡️ ALL Link
❤25
OnHex
🔴 لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن در این پست، مثل هر سال، لیست محصولات و سرویسهایی که مایکروسافت در سال 2025، تغییراتی در نوع پشتیبانیشون اعمال میکنه رو بررسی کردیم. #ویندوز #مایکروسافت 🆔 @onhex_ir ➡️ ALL Link
🔴 خداحافظی با Exchange 2016 و Exchange 2019
مایکروسافت دوباره به ادمین ها یادآوری کرده که Exchange 2016 و Exchange 2019 ماه آینده به پایان پشتیبانی توسعه یافته (Extended Support) خودشون میرسن.
پشتیبانی اصلی (Mainstream Support) برای Exchange 2016 در اکتبر 2020 و برای Exchange 2019 در 9 ژانویه 2024 تموم شده.
بعد از 14 اکتبر 2025 (22 مهر 1404)، این ابزارها همچنان کار میکنن اما مایکروسافت ارائه پشتیبانی فنی از جمله رفع باگهای جدیدی که ممکنه بر عملکرد و پایداری سرورهای قدیمی اثر بذاره، همچنین بروزرسانیهای مربوط به مناطق زمانی (Time Zone Updates) و اصلاحات امنیتی برای آسیبپذیریهایی که ممکنه سرورها رو در معرض هک قرار بدن رو متوقف میکنه.
مایکروسافت پیشنهاد کرده ادمین ها یا به Exchange Online (که بصورت سرویس مستقل یا بخشی از اشتراک Office 365 در دسترس هستش) مهاجرت کنن یا به Exchange Server Subnoscription Edition (SE) ارتقاء بدن.
برای ارتقای مستقیم از Exchange Server 2019 به Exchange Server SE میتونید از In-Place Upgrade استفاده کنید، که مشابه فرآیند نصب یک بروزرسانی تجمیعی (CU) هستش.
اگه از Exchange 2016 استفاده میکنید، توصیه شده یک ارتقاء Legacy یا همون Side-by-Side به Exchange Server SE انجام بدید یعنی یک سرور جدید با Exchange Server SE راهاندازی کنید، و بعد دادهها و میلباکس و ... رو از سرور 2016 به اون منتقل کنید.
اگه هنوز از Exchange Server 2013 یا نسخههای قدیمی تر استفاده میکنید، اول باید اونارو حذف کنید و بعدش Exchange Server 2019 CU15 رو نصب یا به Exchange Server SE ارتقاء بدید.
قبلا در این لینک، محصولات مایکروسافتی که قراره در سال 2025 به پایان پشتیبانی و عمرشون برسن رو لیست کردیم.
#ویندوز #مایکروسافت
🆔 @onhex_ir
➡️ ALL Link
مایکروسافت دوباره به ادمین ها یادآوری کرده که Exchange 2016 و Exchange 2019 ماه آینده به پایان پشتیبانی توسعه یافته (Extended Support) خودشون میرسن.
پشتیبانی اصلی (Mainstream Support) برای Exchange 2016 در اکتبر 2020 و برای Exchange 2019 در 9 ژانویه 2024 تموم شده.
بعد از 14 اکتبر 2025 (22 مهر 1404)، این ابزارها همچنان کار میکنن اما مایکروسافت ارائه پشتیبانی فنی از جمله رفع باگهای جدیدی که ممکنه بر عملکرد و پایداری سرورهای قدیمی اثر بذاره، همچنین بروزرسانیهای مربوط به مناطق زمانی (Time Zone Updates) و اصلاحات امنیتی برای آسیبپذیریهایی که ممکنه سرورها رو در معرض هک قرار بدن رو متوقف میکنه.
مایکروسافت پیشنهاد کرده ادمین ها یا به Exchange Online (که بصورت سرویس مستقل یا بخشی از اشتراک Office 365 در دسترس هستش) مهاجرت کنن یا به Exchange Server Subnoscription Edition (SE) ارتقاء بدن.
برای ارتقای مستقیم از Exchange Server 2019 به Exchange Server SE میتونید از In-Place Upgrade استفاده کنید، که مشابه فرآیند نصب یک بروزرسانی تجمیعی (CU) هستش.
اگه از Exchange 2016 استفاده میکنید، توصیه شده یک ارتقاء Legacy یا همون Side-by-Side به Exchange Server SE انجام بدید یعنی یک سرور جدید با Exchange Server SE راهاندازی کنید، و بعد دادهها و میلباکس و ... رو از سرور 2016 به اون منتقل کنید.
اگه هنوز از Exchange Server 2013 یا نسخههای قدیمی تر استفاده میکنید، اول باید اونارو حذف کنید و بعدش Exchange Server 2019 CU15 رو نصب یا به Exchange Server SE ارتقاء بدید.
قبلا در این لینک، محصولات مایکروسافتی که قراره در سال 2025 به پایان پشتیبانی و عمرشون برسن رو لیست کردیم.
#ویندوز #مایکروسافت
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Microsoft: Exchange 2016 and 2019 reach end of support in 30 days
Microsoft has reminded administrators again that Exchange 2016 and Exchange 2019 will reach the end of extended support next month and has provided guidance for decommissioning outdated servers.
❤7
OnHex
🔴 بیست و دومین کنفرانس بینالمللی انجمن رمز ایران در حوزه امنیت اطلاعات و رمزنگاری (ISCISC 2025) توسط دانشگاه شهید بهشتی و با همکاری انجمن رمز ایران در 16 و 17 مهر برگزار میشه. موضوعات مورد علاقه شامل، اما نه محدود به موارد زیر هستن: - مبانی رمزنگاری و…
🔴 ثبت نام برای شرکت در بیست و دومین کنفرانس بینالمللی انجمن رمز ایران (ISCISC 2025) فراهم شده. این کنفرانس امنیت سایبری، 16 و 17 مهر ماه برگزار میشه.
لیست و زمان بندی ارائه های این کنفرانس رو میتونید از اینجا مشاهده کنید.
علاوه بر ارائه ها، چندین کارگاه با موضوعات مختلف هم برگزار میشه که میتونید لیستشون رو از اینجا مشاهده کنید. کارگاهها 14 و 15 مهر برگزار میشن. (عنوان کارگاهها از ارائه ها جذاب تره 🤤 )
شرکت در کنفرانس هزینه داره که میتونید لیست هزینه ها رو اینجا مشاهده کنید. (اگه دانشجو هستید و هزینه ها براتون بالاست، میتونید درخواست تخفیف مضاعف کنید.)
#ایران #کنفرانس
#ISCISC2025
🆔 @onhex_ir
➡️ ALL Link
لیست و زمان بندی ارائه های این کنفرانس رو میتونید از اینجا مشاهده کنید.
علاوه بر ارائه ها، چندین کارگاه با موضوعات مختلف هم برگزار میشه که میتونید لیستشون رو از اینجا مشاهده کنید. کارگاهها 14 و 15 مهر برگزار میشن. (عنوان کارگاهها از ارائه ها جذاب تره 🤤 )
شرکت در کنفرانس هزینه داره که میتونید لیست هزینه ها رو اینجا مشاهده کنید. (اگه دانشجو هستید و هزینه ها براتون بالاست، میتونید درخواست تخفیف مضاعف کنید.)
#ایران #کنفرانس
#ISCISC2025
🆔 @onhex_ir
➡️ ALL Link
❤6
OnHex
🔴 چند روز پیش خبر یک حمله ی بزرگ زنجیره تامین در اکوسیستم NPM منتشر شد، بعد از تحقیقات بیشتر مشخص شده که هکرها خیلی از این حمله سود نداشتن. طبق گزارش شرکت امنیت ابری Wiz، یک یا چند پکیج آلوده این حمله که جزو بلوکهای اساسی برای تقریباً همه پروژه های JavaScript/Node…
🔴 چندین پکیج npm مربوط به CrowdStrike که توسط حساب crowdstrike-publisher در npm منتشر شده بود، آلوده شدن.
این موضوع به نظر میرسه ادامه ی کمپین مخرب زنجیره تأمین با عنوان Shai-Halud attack هستش که قبلا پکیج tinycolor و بیش از ۴۰ پکیج دیگه رو آلوده کرده بود.
بدافزار بکار رفته مشابه همون کمپین قبلیه و شامل یک اسکریپت bundle.js هستش که کارهای زیر رو انجام میده:
- دانلود و اجرای TruffleHog (یک ابزار قانونی برای اسکن اطلاعات حساس و کلیدها - افزونه)
- جستجوی سیستم میزبان برای یافتن توکن ها و اعتبارنامه های ابری
- اعتبارسنجی کلیدهای توسعه دهندگان و CI کشف شده
- ایجاد workflowهای غیرمجاز GitHub Actions درون مخازن (برای پرسیست)
- استخراج و ارسال دادههای حساس به یک وبهوک (webhook) هاردکد شده
پکیجهای آلوده به سرعت توسط رجیستری npm حذف شدن.
همچنین بدافزار یک فایل workflow با نام shai-hulud.yaml داره که اشاره به کرم های شنی در رمان Dune داره. اگرچه این ارجاع منحصربهفرد نیست، اما وجود اون نشون میده که مهاجم عمداً این کمپین رو با نام Shai-Hulud برندگذاری کرده.
پکیجهای تحت تاثیر:
شرکت CrowdStrike اعلام کرده: پس از شناسایی چندین پکیج آلوده در رجیستری عمومی NPM، اونارو حذف کرده و کلیدهاشون رو در رجیستری های عمومی تغییر دادن. این پکیجها در Falcon Sensor استفاده نمیشن بنابراین این پلتفرم تحت تأثیر قرار نگرفته و مشتریان همچنان محافظت میشن. همچنان در حال همکاری با NPM و انجام یک بررسی جامع هستن.
#حملات_زنجیره_تامین
#CrowdStrike #NPM #SupplyChainAttack #ShaiHaludAttack
🆔 @onhex_ir
➡️ ALL Link
این موضوع به نظر میرسه ادامه ی کمپین مخرب زنجیره تأمین با عنوان Shai-Halud attack هستش که قبلا پکیج tinycolor و بیش از ۴۰ پکیج دیگه رو آلوده کرده بود.
بدافزار بکار رفته مشابه همون کمپین قبلیه و شامل یک اسکریپت bundle.js هستش که کارهای زیر رو انجام میده:
- دانلود و اجرای TruffleHog (یک ابزار قانونی برای اسکن اطلاعات حساس و کلیدها - افزونه)
- جستجوی سیستم میزبان برای یافتن توکن ها و اعتبارنامه های ابری
- اعتبارسنجی کلیدهای توسعه دهندگان و CI کشف شده
- ایجاد workflowهای غیرمجاز GitHub Actions درون مخازن (برای پرسیست)
- استخراج و ارسال دادههای حساس به یک وبهوک (webhook) هاردکد شده
پکیجهای آلوده به سرعت توسط رجیستری npm حذف شدن.
همچنین بدافزار یک فایل workflow با نام shai-hulud.yaml داره که اشاره به کرم های شنی در رمان Dune داره. اگرچه این ارجاع منحصربهفرد نیست، اما وجود اون نشون میده که مهاجم عمداً این کمپین رو با نام Shai-Hulud برندگذاری کرده.
پکیجهای تحت تاثیر:
@crowdstrike/commitlint@8.1.1
@crowdstrike/commitlint@8.1.2
@crowdstrike/falcon-shoelace@0.4.2
@crowdstrike/foundry-js@0.19.2
@crowdstrike/glide-core@0.34.2
@crowdstrike/glide-core@0.34.3
@crowdstrike/logscale-dashboard@1.205.2
@crowdstrike/logscale-file-editor@1.205.2
@crowdstrike/logscale-parser-edit@1.205.1
@crowdstrike/logscale-parser-edit@1.205.2
@crowdstrike/logscale-search@1.205.2
@crowdstrike/tailwind-toucan-base@5.0.2
browser-webdriver-downloader@3.0.8
ember-browser-services@5.0.3
ember-headless-form-yup@1.0.1
ember-headless-form@1.1.3
ember-headless-table@2.1.6
ember-url-hash-polyfill@1.0.13
ember-velcro@2.2.2
eslint-config-crowdstrike-node@4.0.4
eslint-config-crowdstrike@11.0.3
monorepo-next@13.0.2
remark-preset-lint-crowdstrike@4.0.2
verror-extra@6.0.1
yargs-help-output@5.0.3
شرکت CrowdStrike اعلام کرده: پس از شناسایی چندین پکیج آلوده در رجیستری عمومی NPM، اونارو حذف کرده و کلیدهاشون رو در رجیستری های عمومی تغییر دادن. این پکیجها در Falcon Sensor استفاده نمیشن بنابراین این پلتفرم تحت تأثیر قرار نگرفته و مشتریان همچنان محافظت میشن. همچنان در حال همکاری با NPM و انجام یک بررسی جامع هستن.
#حملات_زنجیره_تامین
#CrowdStrike #NPM #SupplyChainAttack #ShaiHaludAttack
🆔 @onhex_ir
➡️ ALL Link
Socket
Updated and Ongoing Supply Chain Attack Targets CrowdStrike ...
Socket detected multiple compromised CrowdStrike npm packages, continuing the "Shai-Hulud" supply chain attack that has now impacted nearly 500 packag...
❤3
OnHex
🔴 هشدار اپل درباره حملات جاسوس افزار جدید اپل هفته گذشته به مشتریان خودش هشدار داده که دستگاه هاشون هدف یک سری جدید از حملات جاسوسافزاری قرار گرفته. این موضوع طبق اعلام CERT فرانسه گزارش شده. CERT-FR که توسط ANSSI (آژانس امنیت سایبری ملی فرانسه) اداره…
🔴 اپل یسری بروزرسانی منتشر کرده تا اصلاحیه هایی که ماههای قبل برای دستگاههای جدیدش منتشر کرده بود رو، در نسخه های قدیمی آیفون و آیپ اصلاح کنه.
در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.
این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.
در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ها خارج از محدودهی بافر تخصیص داده شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.
اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:
از جمله دستگاههای آسیب پذیر:
اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع
#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click
🆔 @onhex_ir
➡️ ALL Link
در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.
این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.
در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ها خارج از محدودهی بافر تخصیص داده شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.
اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:
- iOS 15.8.5 / 16.7.12
- iPadOS 15.8.5 / 16.7.12
از جمله دستگاههای آسیب پذیر:
- iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPhone 8, iPhone 8 Plus, and iPhone X,
- iPad Air 2, iPad mini (4th generation), iPad 5th generation, iPad Pro 9.7-inch, iPad Pro 12.9-inch 1st generation, and iPod touch (7th generation)
اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع
#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Apple backports zero-day patches to older iPhones and iPads
Apple has released security updates to backport patches released last month to older iPhones and iPads, addressing a zero-day bug that was exploited in "extremely sophisticated" attacks.
❤2