⭕️ APKscan
ابزاری برای اسکن و یافتن API Keys، Tokens، Credentials، Secrets، Endpoints و....
قابلیت ها:
پیدا کردن Secret ها در سورس برنامه
شناسایی مکان های حساس در سورس کد برنامه
شناسایی و یافتن Endpoint ها و توکن ها
https://github.com/LucasFaudman/apkscan
#Android
@Securation
ابزاری برای اسکن و یافتن API Keys، Tokens، Credentials، Secrets، Endpoints و....
قابلیت ها:
پیدا کردن Secret ها در سورس برنامه
شناسایی مکان های حساس در سورس کد برنامه
شناسایی و یافتن Endpoint ها و توکن ها
https://github.com/LucasFaudman/apkscan
#Android
@Securation
GitHub
GitHub - LucasFaudman/apkscan: Scan for secrets, endpoints, and other sensitive data after decompiling and deobfuscating Android…
Scan for secrets, endpoints, and other sensitive data after decompiling and deobfuscating Android files. (.apk, .xapk, .dex, .jar, .class, .smali, .zip, .aar, .arsc, .aab, .jadx.kts). - LucasFaudma...
⭕️ اگر با ابزار BloodHound کار کرده باشید میدانید که تعدادی Query به صورت عمومی دارد و مابقی Custom هستند.
از طرفی این پروژه به حالت های مختلف مثل SharpHound هم نوشته شده که از اجزای این ابزار AzureHound است که بصورت اختصاصی برای بررسی ساختار Azure توسعه داده شده است.
حال پروژه ای توسعه داده شده، که تعدادی Query به صورت Custom و هر کدام با هدف خاصی مواردی را در ساختار Azure بررسی میکند.
https://github.com/emiliensocchi/azurehound-queries
#RedTeam #Azure
@securation
از طرفی این پروژه به حالت های مختلف مثل SharpHound هم نوشته شده که از اجزای این ابزار AzureHound است که بصورت اختصاصی برای بررسی ساختار Azure توسعه داده شده است.
حال پروژه ای توسعه داده شده، که تعدادی Query به صورت Custom و هر کدام با هدف خاصی مواردی را در ساختار Azure بررسی میکند.
https://github.com/emiliensocchi/azurehound-queries
#RedTeam #Azure
@securation
دوستان عزیز گروه تبادل دانش امنیت اطلاعات لینکش اینه :
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
Telegram
Security Analysis Group
گروه تبادل دانش امنیت اطلاعات
⭕️ ابزاری جهت سرعت بخشیدن در فرایند Discovery و Exploit سرویس MSSQL توسعه داده شده که به ویژگی های این ابزار میشه نگاهی کوتاه انداخت :
#RedTeam #MSSQL
@securation
Performs automatic checks and identifies vulnerabilities
Enables login via Windows Integrated Authentication as well as SQL Authentication
Quickly activates XP_cmdshell if the permission exists (locally as well as on Linked Servers)
Convenient execution of system commands via XP_cmdshell (locally as well as on single/double Linked Servers)
Convenient execution of SQL commands (locally as well as on Linked Servers)
Fast triggering of NTLM requests via XP_dirtree
Custom Stored Procedure - for executing OS commands (locally)
Automatically checks and enables RPC OUT (if RPC OUT is disabled for Linked Servers, stored procedures such as xp_cmdshell on Linked Servers are not usable)
Automatic dumping of MSSQL user hashes
#RedTeam #MSSQL
@securation
GitHub
GitHub - SySS-Research/MAT: This tool, programmed in C#, allows for the fast discovery and exploitation of vulnerabilities in MSSQL…
This tool, programmed in C#, allows for the fast discovery and exploitation of vulnerabilities in MSSQL servers - SySS-Research/MAT
⭕️ تکنیکی برای دور زدن EDR Telemetry با استفاده از شبکه ارایه شده که میتواند جالب باشد.
در این تکنیک در ابتدا با استفاده حمله ARP Spoofing اقدام به تغییر Gateway میکنیم.
پس از آن با شنود ترافیک و Inspect کردن SNI Packet ها و بررسی SNI سرور های EDR، با فیلتر کردن اطلاعات ارسالی به این سرور ها اقدام به دور زدن این نوع از مکانیزم ها را میکنیم.
مزیت این روش نسبت به مکانیزم های Host-Based این است که نیاز به دسترسی سطح بالاتر نخواهیم داشت.
در ادامه اگر ویدیو ضمیمه شده را مشاهده بکنید با استفاده از این تکنیک تلاش به اجرای Mimikatz میکند.
#RedTeam #EDR #ByPass
@securation
در این تکنیک در ابتدا با استفاده حمله ARP Spoofing اقدام به تغییر Gateway میکنیم.
پس از آن با شنود ترافیک و Inspect کردن SNI Packet ها و بررسی SNI سرور های EDR، با فیلتر کردن اطلاعات ارسالی به این سرور ها اقدام به دور زدن این نوع از مکانیزم ها را میکنیم.
مزیت این روش نسبت به مکانیزم های Host-Based این است که نیاز به دسترسی سطح بالاتر نخواهیم داشت.
در ادامه اگر ویدیو ضمیمه شده را مشاهده بکنید با استفاده از این تکنیک تلاش به اجرای Mimikatz میکند.
#RedTeam #EDR #ByPass
@securation
YouTube
ARP Spoofing and Network Filtering to Block EDR Telemetry
A PoC for a network-based EDR telemetry filtering using ARP Spoofing.
1. ARP Spoofing: Perform ARP spoofing against the victim host to make the attacker PC act as the gateway.
2. Traffic Sniffing: Sniff network traffic to intercept TLS Client Hello…
1. ARP Spoofing: Perform ARP spoofing against the victim host to make the attacker PC act as the gateway.
2. Traffic Sniffing: Sniff network traffic to intercept TLS Client Hello…
⭕️ Android Native code obfuscation using O-LLVM(Control Flow Flattening)
Blog Post | o-llvm binary | o-llvm
#Android
#ollvm
#darvincisec
@Securation
Blog Post | o-llvm binary | o-llvm
#Android
#ollvm
#darvincisec
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Exploiting the EvilVideo vulnerability on Telegram
یک اکسپلویت زیرودی تلگرام برای اندروید کشف شد که امکان ارسال برنامههای مخرب پنهانشده به صورت ویدیو در صفحه چت تلگرام قربانی را فراهم میکند و با ضربه زدن بر روی ویدیو به جای پخش مدیا، فرایند نصب بدافزار آغاز میشود
📎 Blog Post
#Android
@Securation
یک اکسپلویت زیرودی تلگرام برای اندروید کشف شد که امکان ارسال برنامههای مخرب پنهانشده به صورت ویدیو در صفحه چت تلگرام قربانی را فراهم میکند و با ضربه زدن بر روی ویدیو به جای پخش مدیا، فرایند نصب بدافزار آغاز میشود
📎 Blog Post
#Android
@Securation
⭕️ قابل توجه کاربران ایرانی که از سرویس دهنده Aeza بدلیل ارزون بودن استفاده هایی مثل راه اندازی VPN میکنند .
گزارش فعالیت های هکرهای روسیه در اروپا نشون میده که در جهت گسترش منافع روسیه بحثهایی که شکل گرفته نشون میده از اسم شرکت Aeza به عنوان یکی از اهرم های اصلی تهیه زیرساخت های هکرهای روس نام برده شده است.
سرویس دهنده ای که بین کاربران ایرانی خیلی پرطرفدار است.
باید مراقب و آگاهی نسبت به ریسک های استفاده از سرورهای این سرویس دهنده رو داشته باشید.
https://correctiv.org/en/fact-checking-en/2024/07/22/inside-doppelganger-how-russia-uses-eu-companies-for-its-propaganda/
#Aeza #VPN #ru
@securation
گزارش فعالیت های هکرهای روسیه در اروپا نشون میده که در جهت گسترش منافع روسیه بحثهایی که شکل گرفته نشون میده از اسم شرکت Aeza به عنوان یکی از اهرم های اصلی تهیه زیرساخت های هکرهای روس نام برده شده است.
سرویس دهنده ای که بین کاربران ایرانی خیلی پرطرفدار است.
باید مراقب و آگاهی نسبت به ریسک های استفاده از سرورهای این سرویس دهنده رو داشته باشید.
https://correctiv.org/en/fact-checking-en/2024/07/22/inside-doppelganger-how-russia-uses-eu-companies-for-its-propaganda/
#Aeza #VPN #ru
@securation
CORRECTIV
Inside Doppelganger – How Russia uses EU companies for its propaganda
How Doppelganger, one of the biggest Russian disinformation campaigns, is using EU companies to keep spreading its propaganda – despite sanctions.
⭕️ در ویندوز ابزاری به اسم qwinsta وجود دارد که قابلیت جمع آوری اطلاعات Session ها در Remote Desktop Session Host server را دارد.
با بررسی این ابزار متوجه میشویم که از Windows Station (WinStation) API استفاده میکند، با استفاده از این API ما قابلیت Enummrate کردن Session ها به صورت ریموت و حتی با وجود غیر فعال بودن ویژگی RDP خواهیم داشت.
در کنار این API میتوان از Termserv هم استفاده کرد که برای Terminal Service است.
در آخر پروژه ای توسعه داده شده که با استفاده از WinStation API اقدام به Remote Session Enumerate میکند.
https://0xv1n.github.io/posts/sessionenumeration/
#RedTeam #Recon #Enumeration
@securation
با بررسی این ابزار متوجه میشویم که از Windows Station (WinStation) API استفاده میکند، با استفاده از این API ما قابلیت Enummrate کردن Session ها به صورت ریموت و حتی با وجود غیر فعال بودن ویژگی RDP خواهیم داشت.
در کنار این API میتوان از Termserv هم استفاده کرد که برای Terminal Service است.
در آخر پروژه ای توسعه داده شده که با استفاده از WinStation API اقدام به Remote Session Enumerate میکند.
https://0xv1n.github.io/posts/sessionenumeration/
#RedTeam #Recon #Enumeration
@securation
Docs
qwinsta
Reference article for the qwinsta command, which displays information about sessions on a Remote Desktop Session Host server.
⭕️خبرنگار و تحلیلگر بلژیکی خبر میدهد که «اسرائیل از طریق پیامی در WhatsApp برای اسماعیل هنیه، بدافزارهای جاسوسی پیچیده ای را نصب کرده؛ که به موساد اجازه می داد تا موقعیت دقیق وی را در آپارتمانش مشخص کند».
چنین روایتی قابل قبول نیست. اگر هنیه کسی بود که WhatsApp روی تلفن خود نصب کند، و بطور مداوم گوشی تلفن خود را عوض نکند، قطعاً این همه سال دوام نمیآورد. همه میدانند که WhatsApp خودش برنامه جاسوسی است؛ و نیازی به بدافزار دیگری برای شناسایی موقعیت ندارد.
در یکی از صحتبهای خبرنگار بلژیکی اسم گروه هکرهای اسرائیلی NSO که سابقه اکسپلویت کردن آیفون و بدافزار معروف Pegasus رو دارند به چشم میخوره، قبلا در این کانال صحبت های فنی درباره این گروه هکری اسرائیلی مطالبی نوشته بودم.
#Hanieh #NSO
@securation
چنین روایتی قابل قبول نیست. اگر هنیه کسی بود که WhatsApp روی تلفن خود نصب کند، و بطور مداوم گوشی تلفن خود را عوض نکند، قطعاً این همه سال دوام نمیآورد. همه میدانند که WhatsApp خودش برنامه جاسوسی است؛ و نیازی به بدافزار دیگری برای شناسایی موقعیت ندارد.
در یکی از صحتبهای خبرنگار بلژیکی اسم گروه هکرهای اسرائیلی NSO که سابقه اکسپلویت کردن آیفون و بدافزار معروف Pegasus رو دارند به چشم میخوره، قبلا در این کانال صحبت های فنی درباره این گروه هکری اسرائیلی مطالبی نوشته بودم.
#Hanieh #NSO
@securation
⭕️ پروژه C2 ای توسعه داده شده که BotNet های HTTP/HTTPS و WebSocket ایجاد میکند.
در سمت Backend آن با Django توسعه داده شده و چون به صورت Freamwork نبوده میتوان در پروژه های خود از این کد استفاده کنیم.
از این پروژه میتوان به جهت شبیه سازی حملات DDOS و Mass Spam و دیگر حملات این چنینی استفاده کرد.
#RedTeam #C2
@securation
در سمت Backend آن با Django توسعه داده شده و چون به صورت Freamwork نبوده میتوان در پروژه های خود از این کد استفاده کنیم.
از این پروژه میتوان به جهت شبیه سازی حملات DDOS و Mass Spam و دیگر حملات این چنینی استفاده کرد.
#RedTeam #C2
@securation
GitHub
GitHub - 44b4c0/NexusC2: Public C2 server repository for everyone.
Public C2 server repository for everyone. Contribute to 44b4c0/NexusC2 development by creating an account on GitHub.
⭕️این ابزار که جهت شناسایی و بررسی RootKit ها توسعه داده شده است، با استفاده از درایور ابزار Winpmem که خود نیز قبل تر جزو ابزار Rekall بوده است(اگر Memory Forensics کار کرده باشید احتمالا باهاش آشنا هستید) و مدتی هست بصورت جداگانه توسعه داده شده، اقدام به بررسی موارد خوبی میکند.
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :
#ThreatHunting #RootKit
@securation
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :
Loaded modules list
Drivers in memory code (compared to on-disk version)
Callbacks of kernel objects and internal ntoskrnl lists
PlugAndPlay tree and filters
Kernel types callbacks
FltMgr callbacks
KTimers DPC functions
IRP driver's tables
Driver signing global variables with callbacks
NDIS filters and callbacks
NetIO/FwpkCLNT filtering dispatch
Devices and their attached device objects
IDT entries
PatchGuard initialization and state
#ThreatHunting #RootKit
@securation
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
⭕️ در پژوهشی جدید از White Knight Labs، استفاده از Vectored Exception Handlers (VEH) برای دور زدن EDR ها مورد بررسی قرار گرفته است.
این تکنیک به جای استفاده مستقیم از Syscalls یا بازنویسی DLL ها، با ایجاد یک Call stack از طریق VEH، امکان دور زدن هوک های EDR در سطح USER را فراهم میکند.
این روش، با تنظیم Breakpoints در Opcodes خاص و استفاده از Context CPU، بدون ایجاد Noise، امکان اجرای کد را مهیا میسازد.
#RedTeam #EDR #Evasion
@securation
این تکنیک به جای استفاده مستقیم از Syscalls یا بازنویسی DLL ها، با ایجاد یک Call stack از طریق VEH، امکان دور زدن هوک های EDR در سطح USER را فراهم میکند.
این روش، با تنظیم Breakpoints در Opcodes خاص و استفاده از Context CPU، بدون ایجاد Noise، امکان اجرای کد را مهیا میسازد.
#RedTeam #EDR #Evasion
@securation
White Knight Labs
LayeredSyscall - Abusing VEH to Bypass EDRs | White Knight Labs
Generating legitimate call stack frame along with indirect syscalls by abusing Vectored Exception Handling (VEH) to bypass User-Land EDR hooks in Windows.
⭕️ استفاده از مدلهای Large Language Models (LLMs) در کشف آسیب پذیریها به شکل چشمگیری امنیت سایبری را متحول میکند، با خودکارسازی شناسایی آسیبپذیریها، بهبود تحلیل تهدیدها. این مدلهای پیشرفته، مانند GPT-4، به طور قابل توجهی بهرهوری را با اسکن سریع کد، Generating Test Cases و ارائه گزارشهای دقیق از آسیبپذیریها بهبود میبخشند.
توانایی آنها در پردازش و تحلیل حجم عظیمی از دادهها به متخصصان امنیت کمک میکند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLMها در برنامههای Bug Bounty نه تنها شناسایی نقصهای امنیتی را تسریع میکند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت میکند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@securation
توانایی آنها در پردازش و تحلیل حجم عظیمی از دادهها به متخصصان امنیت کمک میکند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLMها در برنامههای Bug Bounty نه تنها شناسایی نقصهای امنیتی را تسریع میکند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت میکند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@securation
Forwarded from کانال بایت امن
#DWORD #CPL1
📣 ثبت نام دوره دوم آموزش زبان برنامه نویسی C | سطح مقدماتی و متوسط
◀️ با محوریت مهندسی معکوس و برنامه نویسی امن
✈️ مشخصات دوره :
⬅️ سطح دوره : مقدماتی و متوسط
⬅️ تعداد ساعت دوره : 25 ساعت
⬅️ نحوه برگزاری : آفلاین ( ویدیو های رکورد شده + پلیر اختصاصی )
⬅️ زبان دوره : فارسی و انگلیسی
⬅️ تعداد سر فصل : 25
⬅️ ارزیابی و مدرک پایان دوره : دارد
⬅️ گروه پشتیبانی : دارد
✈️ نکات کلیدی دوره :
⬅️ آموزش پیشنیاز های لازم و مفاهیم برنامه نویسی
⬅️ شامل استاندارد های ANSI C تا C17
⬅️ کد نویسی در محیط های برنامه نویسی Visual Studio و Visual Studio Code
⬅️ کد نویسی در سیستم عامل های ویندوز و لینوکس
⬅️ ساخت برنامه های Cross-Platform
⬅️ کار با ابزار های CMake و Automake
⬅️ آموزش به صورت پروژه محور و بررسی خلاصه محتوای هر بخش در پایان آن
⬅️ حل سوالات مربوط به مصاحبه های کاری و مرور کردن مطالب در انتهای دوره
⬅️ جلسات آنلاین رفع اشکال و پرسش و پاسخ
⬅️ مناسب برای تمامی گرایش های نیازمند به زبان برنامه نویسی C
◀️ در این دوره فرض بر این گرفته شده که زبان C به عنوان اولین زبانی است که قصد یادگیری آن را دارید. به همین دلیل، تمامی پیشنیازها به طور کامل توضیح داده شدهاند و تمامی بخشها به ریز و با نکات کاربردی بیان شدهاند.
در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثالهای عملی و تمرینهای متنوع پشتیبانی میشوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامهنویسی به زبان C را آغاز کنید.
🎁 طبق روال همیشگی، دانشجویان سایر دوره های آکادمی DWORD از تخفیف برخوردار خواهند بود.
🎁 در صورت تمایل به شرکت در دوره و پرداخت شهریه به صورت اقساط با مدرس دوره در ارتباط باشید.
✈️ مشاهده اطلاعات کامل دوره، سرفصل و ثبت نام
🎤 ارتباط با مدرس دوره
▶️ پلی لیست ویدیو های دمو دوره
🦅 کانال بایت امن | گروه بایت امن
_
در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثالهای عملی و تمرینهای متنوع پشتیبانی میشوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامهنویسی به زبان C را آغاز کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ اخیراً آسیبپذیری جدیدی در درایور AppLocker ویندوز کشف شده است که منجر به ارتقاء سطح دسترسی (LPE) میشود.
این نقص به دلیل ارجاع نادرست اشارهگر درایور appid.sys در تابع AppHashComputeImageHashInternal() ایجاد میشود.
مهاجمان با ارسال یک IOCTL خاص (0x22A018) به Object دستگاه \\Device\\Appid میتوان کنترل کامل بر پوینتر و دیتا موجود در آرگومان اول توسط یک Callback بدست آورد.
چالش هایی که میتوان به آن اشاره کرد:
و در آخر مهاجم میتواند با استفاده از دو روش مختلف این آسیبپذیری را بهرهبرداری کند:
#RedTeam #LPE #Vulnerability_Analysis
@securation
این نقص به دلیل ارجاع نادرست اشارهگر درایور appid.sys در تابع AppHashComputeImageHashInternal() ایجاد میشود.
مهاجمان با ارسال یک IOCTL خاص (0x22A018) به Object دستگاه \\Device\\Appid میتوان کنترل کامل بر پوینتر و دیتا موجود در آرگومان اول توسط یک Callback بدست آورد.
چالش هایی که میتوان به آن اشاره کرد:
SMEP و kCFG : مهاجم باید از راههای دیگری برای حمله استفاده کند، زیرا اجرای مستقیم کد کاربر ممنوع است.
KASLR: با استفاده از syscall NtQuerySystemInformation() مهاجم میتواند آدرسهای لازم کرنل را دریافت کند.
بارگذاری درایور: درایور به صورت پیشفرض بارگذاری نمیشود و باید به صورت دستی بارگذاری گردد.
و در آخر مهاجم میتواند با استفاده از دو روش مختلف این آسیبپذیری را بهرهبرداری کند:
تغییر فیلد PreviousMode یک KTHREAD هدف و استفاده از syscalls برای دسترسی خواندن/نوشتن دلخواه در فضای کرنل.
تغییر ساختار _SEP_TOKEN_PRIVILEGES توکن فرآیند جاری برای فعال کردن SeDebugPrivilege.
#RedTeam #LPE #Vulnerability_Analysis
@securation
Crowdfense
Windows AppLocker Driver LPE Vulnerability - CVE-2024-21338 - Crowdfense
In-depth analysis of CVE-2024-21338, a Windows Kernel Elevation of Privileges vulnerability, its root cause, exploitation challenges and POC
⭕️ افتا Wallix رو ممنوع کرد و ما خیلی خوشحال میشیم یک متخصص (البته اگر افتا همچین کسی رو داشته باشه) ، بیاد یک لایو بذاره و توضیحاتی بده چرا باید همچین محصول خیلی خوبی رو ممنوع کنه؟
-همچنین افتا استفاده از محصولات Eset و Symantec رو هم ممنوع اعلام کرد.
طوری که من شنیدم شرکت های رانتی/امنیتی که بنام "بومی سازی" دارن فعالیت میکنند پشت پرده این حرکات غیرفنی-عقلانی در افتا هست.
نکته جالبتر این هست که محصولات شرکت جاسوسی-امنیتی Positive Technology روسیه رو قراره بیارن جا بندازن توی زیرساخت دولت ایران:)
چرا ؟ چون میگن با قوانین حاکمیت مشکلی نداره و میپذیرد که در ایران نمایندگی رسمی داشته باشد و طبق قوانین ایران عمل کند.
+نخندید ولی فکر کنید بگن Kaspersky از روسیه ممنوعه ولی از Positive Technology از روسیه ممنوع نیست.
خب بیاید کشور رو دو دستی تقدیم روسیه کنید چرا قوانین گاو در آوردی در میارین.
#افتا #کسپر #جاسوسی
#PTsecurity
@securation
-همچنین افتا استفاده از محصولات Eset و Symantec رو هم ممنوع اعلام کرد.
طوری که من شنیدم شرکت های رانتی/امنیتی که بنام "بومی سازی" دارن فعالیت میکنند پشت پرده این حرکات غیرفنی-عقلانی در افتا هست.
نکته جالبتر این هست که محصولات شرکت جاسوسی-امنیتی Positive Technology روسیه رو قراره بیارن جا بندازن توی زیرساخت دولت ایران:)
چرا ؟ چون میگن با قوانین حاکمیت مشکلی نداره و میپذیرد که در ایران نمایندگی رسمی داشته باشد و طبق قوانین ایران عمل کند.
+نخندید ولی فکر کنید بگن Kaspersky از روسیه ممنوعه ولی از Positive Technology از روسیه ممنوع نیست.
خب بیاید کشور رو دو دستی تقدیم روسیه کنید چرا قوانین گاو در آوردی در میارین.
#افتا #کسپر #جاسوسی
#PTsecurity
@securation
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ RCE on Xiaomi 13 Pro (CVE-2023-26324)
👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell
📎 Slides with PoC: DL-Link
#Android
@Securation
👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell
📎 Slides with PoC: DL-Link
#Android
@Securation
⭕️ پس از ارایه نسخههای Windows 11 24H2 و Windows Server 2025 ویژگی های امنیتی به SMB اضافه شد که در لیست زیر به تعدادی از آن ها و استفاده درست آن میپردازیم:
SMB signing required by default
SMB NTLM blocking
SMB authentication rate limiter
SMB insecure guest auth
SMB over QUIC in Windows Server all editions
SMB dialect management
SMB client encryption mandate now supported
Remote Mailslots deprecated and disabled
SMB over QUIC client access control
SMB alternative ports
SMB Firewall default port changes
SMB auditing improvments
با ترکیب این ویژگی ها تا حد ممکنه پروتکل SMB امن خواهد شد.
#Hardening #SMB
@securation
SMB signing required by default
SMB Sign اکنون بهصورت پیشفرض برای تمام اتصالات ورودی و خروجی SMB در Windows 11 24H2 و تمام اتصالات خروجی در Windows Server 2025 الزامی شده است. قبلاً، Signing فقط در موارد خاصی مانند Share های SYSVOL و NETLOGON الزامی بود.
SMB NTLM blocking
اکنون، SMB Client از مسدودسازی احراز هویت NTLM برای اتصالات خروجی از راه دور پشتیبانی میکند. این ویژگی یک بهبود مهم است زیرا خطرات مرتبط با NTLM مانند حملات Brute force، Relay و Pass-the-hash را کاهش میدهد و تضمین میکند که فقط احراز هویت Kerberos، که امنتر است، استفاده شود.
SMB authentication rate limiter
برای مقابله با حملات Brute force، سرویس SMB Server اکنون Rate Limit های ناموفق برای احراز هویت را محدود میکند. با یک تاخیر 2 ثانیهای پیشفرض بین هر تلاش ناموفق، این ویژگی سرعت مهاجمان را به طور قابل توجهی کاهش میدهد و احتمال اینکه از تلاش خود منصرف شوند را افزایش میدهد.
SMB insecure guest auth
در Windows 11 Pro، اتصالات Guest و بازگشت به احراز هویت Guest در SMB بهصورت پیشفرض غیرفعال شده است، که این نسخه را با نسخههای دیگر مانند Enterprise و Education هماهنگ میکند.
SMB over QUIC in Windows Server all editions
SMB بر روی QUIC که قبلاً فقط در نسخه Azure Edition در دسترس بود، اکنون در تمام نسخههای Windows Server 2025 گنجانده شده است. این ویژگی امکان ارتباط امن SMB بر روی شبکههای غیرمطمئن با استفاده از TLS 1.3 را فراهم میکند، که آن را برای کاربران موبایل و راه دور ایدهآل میسازد، بدون نیاز به VPN.
SMB dialect management
SMB client encryption mandate now supported
Remote Mailslots deprecated and disabled
SMB over QUIC client access control
SMB alternative ports
SMB Firewall default port changes
SMB auditing improvments
با ترکیب این ویژگی ها تا حد ممکنه پروتکل SMB امن خواهد شد.
#Hardening #SMB
@securation
TECHCOMMUNITY.MICROSOFT.COM
SMB security hardening in Windows Server 2025 & Windows 11 | Microsoft Community Hub
Many changes are coming to the SMB protocol in Windows 11 and Windows Server 2025. Read up on what will be generally available later in 2024.