Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
#Forensic #SQLite #Recovery
امروزه داده‌ها مهمترین دارایی محسوب می‌شوند و ارزشی برابر با طلا دارند. از دست دادن داده‌ها می‌تواند زیان‌های جبران ناپذیری را به همراه داشته باشد. یکی از ابزار‌های نسبتا جدید (از ۲۰۲۰ ساخته شده) که عمل‌کرد نسبتا خوبی رو در حوزه بازیابی اطلاعات داره، ابزار FQLite هست که برای فارنزیک و ریکاوری SQLite کاربرد داره. در لینک زیر می‌توانید نگاهی به این پروژه جالب داشته باشید.
https://www.staff.hs-mittweida.de/~pawlaszc/fqlite

@securation
📚 File Upload Vulnerability mindMap

#file_uplad #mindmap
@secuearion
⭕️ جان مکافی که در زندانی در اسپانیا در انتظار استرداد به آمریکا بود خودکشی کرد و مرد.

https://twitter.com/ReutersLegal/status/1407780473862967307
@securation
برگ تقلب هایی از آسیب پذیری SSRF و تکنیک هایی برای بایپس و جلوگیری از شناسایی این حملات توسط WAF ها.
https://highon.coffee/blog/ssrf-cheat-sheet/

#SSRF #Web #cheatsheet
@securation
🔺طعمه جدید هکرها برای استخراج رمزارز

تحقیقات شرکت امنیتی Avast نشان داد خلافکاران سایبری برای استخراج رمزارز، گیمرها را با یک بدافزار استخراج هدف قرار دادند
شرکت Avast اعلام کرد: بدافزار کِرکونوش در نسخه های رایگان بازیهایی مانند NBA ۲k۱۹، گرند تیف اوتو وی فایو، فار کرای فایو، سیمز فور و ژوراسیک ورلد اِولوشن که برای دانلود رایگان در سایتهای تورنت قابل دسترس هستند، مخفی شده است.
به محض نصب شدن بازی، این بدافزار پنهانی به استفاده از نیروی پردازش رایانه برای استخراج رمزارزها برای هکرها می پردازد.
#news #malware #game #gamers #miner
@securation
🎯 برنامه Google Authenticator با ویژگی‌های امنیتی جدید برای iOS به‌روز شد

به‌روزرسانی جدید Google Authenticator شامل قابلیت‌های جدید امنیتی برای سیستم‌عامل iOS است که به‌موجب آن، کاربران باید قبل از دریافت کد دومرحله‌ای، هویتشان را ازطریق تاچ آی‌دی یا فیس آی‌دی تأیید کنند.
#news #apple
@securation
Reverse Engineering resources.

• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;

https://github.com/wtsxDev/reverse-engineering

#reverse #engineering
@securation
آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد!

− − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
−−− این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.

موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
جهت بررسی اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده است یا خیر این ابزار در دسترس قرار گرفته است :
https://github.com/SigmaHQ/sigma/pull/1588/files

همچنین سورس کد این اکسپلویت بصورت عمومی منتشر شد و در دسترس قرار گرفته است :
https://xss.is/threads/53479/

#PrintNightmare #domaincontrol #0day
@securation
Security Analysis
آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! − − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را…
آسیب پذیری شماره :
CVE-2021-1675
موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد.
لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر:

Stop-Service Spooler 
موقتا غیرفعال کنید.
#0day #PrintNightmare
@securation
Security Analysis
آسیب پذیری شماره :CVE-2021-1675 موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد. لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر: Stop-Service Spooler موقتا غیرفعال کنید. #0day #PrintNightmare…
نکته قابل توجه در مورد این آسیب پذیری این است که ویندوز سرورهایی که به عنوان DC فعالیت میکنند , پس از دریافت وصله همچنان آسیب پذیر بوده و امکان اجرای کد از راه دور بر روی آنها وجود دارد.
به عنوان مثال اگر مقدار فیلد NoWarningNoElevationOnInstall در تنظیمات policy group یک تنظیم شده باشه بعد از دریافت وصله باز هم آسیب پذیر است.

بنابراین تنها راه فعلا غیرفعال کردن آن میباشد.

#1day #PrintNightmare #fuckinglammers

@securation
آسیب پذیری SQL Injection در نسخه های ۳.۱ و ۳.۲ فریمورک جنگو

این آسیب پذیری که به علت sanitize نشدن مقادیر ورودی در QuerySet.order_by() رخ میدهد، نسخه های 3.2 و 3.1 را تحت تاثیر قرار داده. جهت مطالعه جزئیات و نحوه رفع آسیب پذیری به لینک های زیر مراجعه کنید:

https://www.djangoproject.com/weblog/2021/jul/01/security-releases/

https://github.com/django/django/commit/a34a5f724c5d5adb2109374ba3989ebb7b11f81f
#SQLI #news #Django #vuln
@securation