Source Byte – Telegram
Source Byte
7.73K subscribers
846 photos
72 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
🧩 When too much access is not enough: a story about Confluence and tokens

During a Red Team engagement, we compromised an AWS account containing a Confluence instance hosted on an EC2 virtual machine. Although we fully compromised the machine hosting the Confluence instance, we did not have valid credentials to log in but were able to interact with the underlying database. This led us to study the structure of the Confluence database and the mechanism for generating API tokens.

P.S. Еще несколько полезных ссылок со старого канала:


📜
Creating a Malicious Atlassian Plugin
🔗 Malfluence
A PoC for a malicious Confluence plugin, which can access all content inside a Confluence instance, access the database directly, and execute arbitrary commands on the underlying Linux server.

📜 Stealing All of the Confluence Things
🔗 Conf-Thief
A Red Team tool for exfiltrating sensitive data from Confluence pages.

🔗 AtlasReaper
A command-line tool for reconnaissance and targeted write operations on Confluence and Jira instances.

🔗 Jecretz
Jira Secret Hunter - Helps you find credentials and sensitive contents in Jira tickets.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
Forwarded from CyberSecurity Shield (Pouyan Zamani)
EPPvsEDRvsXDR.pdf
321.9 KB
یک روز تعطیل که ۶:۳۰ بیدار میشی منجر به تولید #مقاله میشه! یک بار برای همیشه تکلیف epp و edr و xdr رو با هم معلوم کنیم
3🗿2
An Undocumented 64-bit Keylogger Targeting Windows Systems


https://github.com/ShadowOpCode/RustMe_Keylogger/blob/main/RustMe%20Keylogger.pdf
5👍2
Forwarded from ARVIN
ARVIN
NEW RESEARCH: How $81M vanished from Iran's largest crypto exchange https://akatsukilegion.netlify.app/nobitex_breach-2025
بر اساس این تحقیق بر اساس فایل لاگ مربوط به کارمند نوبیتکس با سطح دسترسی بالا و سرچ هیستوری های آن مشخص شده این کارمند تعداد زیادی اپ های کرک شده را از منابعی مثل soft98 و p30download دانلود کرده بوده
🤯7😁31🤔1
Forwarded from Infosec Fortress (Amir M. Jahangirzad)
CVE-2025-52915: A BYOVD Evolution Story

🔗 Link

#exploitation
#av
#cve
———
🆔 @Infosec_Fortress
5🔥1🥰1
DOM-based Extension Clickjacking: Your Password Manager Data at Risk

https://marektoth.com/blog/dom-based-extension-clickjacking/
3
Forwarded from HyperDbg News & Updates
HyperDbg v0.16 is released! 🐞💫

This version adds a new event command '!xsetbv', along with bug fixes, performance improvements, and progress on the user-mode debugger in VMI mode.

Check it out:

https://github.com/HyperDbg/HyperDbg/releases/tag/v0.16

For more information, check the documentation:

https://docs.hyperdbg.org/commands/extension-commands/xsetbv
4
Forwarded from anka per cryptomonetæ
2
Forwarded from OnHex
🔴 کارزار آنلاین مرموز مرتبط با سرویسهای اطلاعاتی اسرائیل برای جذب ایرانیها - بخش دوم

انیمیشنهای بعدی این کمپین که همزمان با جنگ ۱۲ روزه ایران و اسرائیل در ژوئن منتشر شدن، سطح پایین‌ تری داشتن.

حساب فارسی پیام آبی در اکس حتی در ۱۸ ژوئن اعلام کرد که بدلیل «شرایط خاص»، افراد میتونن مستقیماً از طریق فرم فارسی موساد ارتباط برقرار کنن. در همون روز، پیام آبی ویدئویی از حساب فارسی Hananya Naftali (مشاور دیجیتال نتانیاهو) بازنشر کرد که وعده دوستی میان اسرائیل و مردم ایران رو میداد. این حساب همچنین در جریان «شیر برخاسته» (Rising Lion) خروجی تبلیغات نظامی اسرائیل بود و اخیراً نیز توافق پیشنهادی رضا پهلوی با اسرائیل تحت عنوان «پیمان کوروش» رو ترویج کرد. تصاویر پهلوی در کنار Gila Gamliel (وزیر سابق اطلاعات اسرائیل و وزیر فعلی علوم و فناوری) بطور گسترده‌ای بعنوان «هیئت پسارژیم» که اوایل ماه جاری وارد اسرائیل شد، منتشر شد.

گزارش قبلی درباره کمپین پیام آبی در ژانویه توسط المنار (وابسته به حزب‌الله لبنان) منتشر شده بود که این حساب رو بخشی از «جنگ سایبری اسرائیل» توصیف کرد و نوشت: «این حساب توسط اطلاعات اسرائیل مدیریت میشه و مرکز اون در تل‌آویو هستش.»

یک روز پیش تر‌، مدل زبانی «Grok» متعلق به اکس نتیجه گرفته بود که: «حساب پیام آبی بنظر بخشی از یک کمپین موساد هستش که ایرانیها رو هدف قرارد داده»

با این حال، بسیاری از حساب‌ها در اکس تردید دارن که پیام آبی مستقیماً به دولت اسرائیل وابسته باشه و اونو احتمالاً یک عملیات ضدجاسوسی ایرانی میدونن. (هانی پات)

با وجود همه این تلاشها، میزان موفقیت یا تأثیرگذاری کمپین پیام آبی همچنان نامشخص است.

نخستین پیام کانال تلگرام پیام آبی در ۷ ژوئن ۲۰۲۴ و آخرین پستشون در ۱۵ جولای بود که یک نظرسنجی در خصوص تعداد کسانی بود که بهشون پیام فرستادن، بود. هرچند پاسخی برای این سوال داده نشد، اما پست ۸۰۴ بار دیده شده و ۱۱۷ پاسخ گرفته.

نظرسنجی مشابهی در اکس در اکتبر برگزار شد که با نتیجه‌ای خجالت‌آور پایان یافت:
اکثریت شرکت‌کنندگان گفتن «هیچ‌کس» با پیام آبی تماس نگرفته. پاسخها هم پر بود از فحشهای فارسی، از جمله اینکه این کمپین متحد اسرائیل در حال هدر دادن پوله و اینکه: «اسرائیلیها کودک ‌کش هستن.»

#ایران #اسرائیل #اخبار_سایبری_جنگ_ایران_اسرائیل


🆔 @onhex_ir
➡️ ALL Link
2👍1
Forwarded from CyberSecurityTechnologies
Fingerprinting_Tracking.pdf
477.6 KB
#Whitepaper
"You Again" : Fingerprinting and Tracking Mechanisms of Malicious Sites", 2025.

// Browsers provide many APIs for any visited site to perform stateful and stateless tracking, and legitimate websites utilize these capabilities. Yet little is widely known about what tracking, if any, malicious sites perform

See also:
]-> OpenWPM - web privacy measurement framework
Exposing CharmingKitten's malicious activity for IRGC-IO devision Counterintelligence devision (1500)

https://github.com/KittenBusters/CharmingKitten
5