This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ POC for CVE-2022-0435:
Remote Stack Overflow in Linux Kernel TIPC
https://www.openwall.com/lists/oss-security/2022/02/10/1
#CVE #linuxkernel #TIPC
@securation
Remote Stack Overflow in Linux Kernel TIPC
https://www.openwall.com/lists/oss-security/2022/02/10/1
#CVE #linuxkernel #TIPC
@securation
A small library to alter AWS API requests
https://github.com/Frichetten/aws_api_shapeshifter/
#fuzzing #api #aws
@securation
https://github.com/Frichetten/aws_api_shapeshifter/
#fuzzing #api #aws
@securation
GitHub
GitHub - Frichetten/aws_api_shapeshifter: A small library to alter AWS API requests; Used for fuzzing research
A small library to alter AWS API requests; Used for fuzzing research - Frichetten/aws_api_shapeshifter
🔥3😢1
⭕️ An experimental dynamic approach to devirtualize pure functions protected by VMProtect
https://github.com/JonathanSalwan/VMProtect-devirtualization
#deobfuscation #VMProtect
@securation
https://github.com/JonathanSalwan/VMProtect-devirtualization
#deobfuscation #VMProtect
@securation
GitHub
GitHub - JonathanSalwan/VMProtect-devirtualization: Playing with the VMProtect software protection. Automatic deobfuscation of…
Playing with the VMProtect software protection. Automatic deobfuscation of pure functions using symbolic execution and LLVM. - JonathanSalwan/VMProtect-devirtualization
❤3
⭕️ سالهای زیادی است که پروسسورهای جدید یک هسته کوچک مستقل، برای مدیریت ارتباطات و حافظه و تقسیم کار بین هستههای اصلی پروسسور دارند. در پروسسورهای اینتل روی این هسته مستقل سیستم عامل Minix اجرا میشود.
یکی از راههای هک کردن پروسسورهای جدید باز کردن درب پشتی از طریق این هسته است. به احتمال قوی در پروژه Talpiot اسرائیل هم از همین راه پروسسورهای اینتل قابل نفوذ شدهاند.
راهی برای جلوگیری از نفوذ در سیستمهای مبتنی بر این پروسسورهای جدید نمیتوان یافت. هر کسی که از نحوه استفاده از این درب پشتی اطلاع دارد هر زمانی که بخواهد میتواند در هر کامپیوتر یا سرور جدید نفوذ کرده؛ و کنترل هر سرویس کامپیوتر را به دست بگیرد.
⭕️ نکته قابل توجه این هست در ایران مسئولین وقتی اسم وسیله ی ساخت اسرائیل میاد میگن این ممنوع هست و باید استفاده نشه.
باید این رو به مسئولین گفت اگه راست میگید کامپیوتر و لپ تاپ و هرچیزی که دارید رو بذارید کنار چون همشون یک قطعه ساخت اسرائیل دارند.
https://www.zdnet.com/article/minix-intels-hidden-in-chip-operating-system/
#intel #CPU
@securation
یکی از راههای هک کردن پروسسورهای جدید باز کردن درب پشتی از طریق این هسته است. به احتمال قوی در پروژه Talpiot اسرائیل هم از همین راه پروسسورهای اینتل قابل نفوذ شدهاند.
راهی برای جلوگیری از نفوذ در سیستمهای مبتنی بر این پروسسورهای جدید نمیتوان یافت. هر کسی که از نحوه استفاده از این درب پشتی اطلاع دارد هر زمانی که بخواهد میتواند در هر کامپیوتر یا سرور جدید نفوذ کرده؛ و کنترل هر سرویس کامپیوتر را به دست بگیرد.
⭕️ نکته قابل توجه این هست در ایران مسئولین وقتی اسم وسیله ی ساخت اسرائیل میاد میگن این ممنوع هست و باید استفاده نشه.
باید این رو به مسئولین گفت اگه راست میگید کامپیوتر و لپ تاپ و هرچیزی که دارید رو بذارید کنار چون همشون یک قطعه ساخت اسرائیل دارند.
https://www.zdnet.com/article/minix-intels-hidden-in-chip-operating-system/
#intel #CPU
@securation
ZDNET
MINIX: Intel's hidden in-chip operating system
Buried deep inside your computer's Intel chip is the MINIX operating system and a software stack, which includes networking and a web server. It's slow, hard to get at, and insecure as insecure can be.
👍7👎2
⭕️ تحلیل آسیب پذیری جدیدی با شناسه : CVE-2022-21703 در گرافانا کشف شده را در لینک زیر بخونید.
نکته : اون شرکتی که گرافانا رو رنگ کرده بود بجای محصول بومی قالب کرده بود توی دولتی ها الان آپدیت کرده این آسیب پذیری ها رو ؟:)))
https://jub0bs.com/posts/2022-02-08-cve-2022-21703-writeup/
#grafana #writeup
نکته : اون شرکتی که گرافانا رو رنگ کرده بود بجای محصول بومی قالب کرده بود توی دولتی ها الان آپدیت کرده این آسیب پذیری ها رو ؟:)))
https://jub0bs.com/posts/2022-02-08-cve-2022-21703-writeup/
#grafana #writeup
Grafana Labs
Grafana | Query, visualize, alerting observability platform
Grafana feature overview, screenshots, videos, and feature tours.
👍6😁2
Zero-Click #PoC Trigger for CVE-2021-1965 (Qualcomm SnapDragon WiFi Driver #RCE)
@securation
https://github.com/parsdefense/CVE-2021-1965/blob/main/CVE-2021-1965-poc.c
https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=a426e5e1668fff3dfe8bde777a9340cbc129f8df
#exploit #Qualcomm #snapdragon@securation
⭕️ نگاهی به شکار تهدیدات سایبری با استفاده از sysmon
https://www.darkoperator.com/blog/2018/10/5/operating-offensively-against-sysmon
#log #monitoring #sysmon
@securation
https://www.darkoperator.com/blog/2018/10/5/operating-offensively-against-sysmon
#log #monitoring #sysmon
@securation
Shell is Only the Beginning
Operating Offensively Against Sysmon
Sysmon is a tool written by Mark Russinovich that I have covered in multiple blog post and even wrote a PowerShell module called Posh-Sysmon to help with the generation of configuration files for it. Its main purpose is for the tracking of potentially malicious…
👍3