Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
OnHex avatar
OnHex
OnHex avatar
OnHex
04.05.202510:29
🔴 این روزها احتمالا خبر اضافه شدن زبان فارسی به NotebookLM رو شندید که امکان ساخت پادکست و خلاصه صوتی رو میده.

برای تستش ارائه ی خانم Valentina Palmiotti با عنوان "The Exploit Development Life Cycle: From Concept to Compromise" در کنفرانس BSides Canberra 2024 رو دادم و نتیجه رو میتونید گوش بدید.

موقعی که خیلی از ما شروع به یادگیری امنیت سایبری کرده بودیم این امکانات نبود، الانم که یادگیری ساده شده، مشکل برق و اینترنت داریم.

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری
#exploitdev #vulnerability #redteam #vulnerabilityResearch

🆔 @onhex_ir
➡️ ALL Link
30.04.202508:02
🔴 حل بروزرسانی کالی لینوکس با نصب کلید امضای مخزن

اگه از کالی لینوکس استفاده میکنید، برای حل مشکل بروزرسانی، نیاز دارید که کلید امضای جدید مخزن رو بصورت دستی دانلود و نصب کنید. در این پست نگاهی به نحوه ی دانلود و نصب این کلید انداختیم.

#لینوکس #کالی
#Kali #linux

🆔 @onhex_ir
➡️ ALL Link
26.04.202507:01
🔴 حذف پسوردها از اکانتهای مایکروسافت

مایکروسافت اعلام کرده که به پایان استفاده از پسوردها رسیدیم و کاربران برای امنیت بیشتر به سمت Passkeyها حرکت کنن. در این مقاله به بررسی Passkey پرداختیم.

#مایکروسافت #پسورد
#Microsoft #password #passkey

🆔 @onhex_ir
➡️ ALL Link
24.04.202507:55
🔴 ثبت نام دومین المپیک فناوری شروع شد.

المپیک فناوری با هدف کشف استعدادها، اشتراک دانش و تجربیات فناورانه، تسهیل مسیر کسب و کار در رشته‌های مختلف و تشویق به ارائه ابتکارات نوآورانه برگزار میشه.

این رویداد در رشته‌ های برنامه‌نویسی، امنیت سایبری، هوش مصنوعی، پهپاد، ربات‌ جنگجو و اینترنت اشیا برگزار خواهد شد.

رویداد اینجوریه که علاقمندان ثبت نام اولیه رو انجام میدن و بصورت آنلاین با بقیه رقابت میکنن. افراد برگزیده در مرحله نهایی که بصورت حضوری و در پارک فناوری پردیس و در تاریخ ۶ الی ۹ آبان‌ ماه برگزار میشه، با هم رقابت میکنن.

برای ثبت نام محدودیت سنی وجود نداره و بصورت رایگان انجام میگیره و از یک اردیبهشت شروع شده.

علاوه بر رقابت، برنامه های دیگه مانند ایستگاه کار برای معرفی فرصتهای شغلی شرکتهای فعال حوزه ی فناوری و ایجاد بستر اشتغال برای افراد جویای کار برگزار میشه.

برای کسب اطلاعات بیشتر و ثبت نام، به سایت رویداد مراجعه کنید.

#المپیک_فناوری #امنیت_سایبری
#TechOlympics2025

🆔 @onhex_ir
➡️ ALL Link
20.04.202508:21
🔴 آسیب پذیری در تابع extract در PHP:

در نسخه‌ های PHP 5.x تابع extract میتونه منجر به double free بشه. این نوع باگ زمانی رخ میده که یک بلوک حافظه دو بار آزاد بشه که میتونه باعث خرابی برنامه یا اجرای کد مخرب بشه.

در نسخه‌های PHP 7.x ,8.x این تابع میتونه منجر به یک خطای use after free بشه. در این حالت، برنامه به حافظه‌ای که قبلاً آزاد شده دسترسی پیدا میکنه، که میتونه به اجرای کد دلخواه منجر بشه.

این آسیب‌پذیریها به مهاجم امکان میده که کد مخرب رو (native code) اجرا کنن.

شرکت Zend (توسعه‌دهنده PHP) این مشکل رو برطرف کرده و جزئیاتش رو در یک مشاوره امنیتی در GitHub منتشر کرده. (فعلا بالا نمیاد)

تابع extract در PHP برای استخراج عناصر یک آرایه بصورت متغیرهای جداگانه استفاده میشه. این تابع کلیدهای آرایه رو بعنوان نام متغیرها و مقادیر آرایه رو بعنوان مقدار اون متغیرها تعریف میکنه.

$array = [


از این تابع برای استخراج داده ها از آرایه های بازگشتی، قالبها، کار با داده های json یا فرمهای داینامیک که کلیدهای آرایه از قبل مشخص نیست استفاده میشه.

نمونه PoC:



#آسیب_پذیری_امنیتی
#PHP

🆔 @onhex_ir
➡️ ALL Link
16.04.202509:35
🔴 طبق اعلام MITRE امروز چهارشنبه، 27 فروردین| 16 آوریل قرارداد تامین بودجه آمریکا برای برنامه های CVE و CWE این سازمان به پایان میرسه.

با توجه به اینکه هر دو برنامه در ابزارهای مختلف امنیت سایبری مورد استفاده قرار میگیرن (مثلا در Vulnerability Management Systems)، اختلال یا توقف خدمات بخصوص در برنامه ی CVE، منجر به مشکلات جدی در سطح امنیت سایبری جهانی میشه.

برنامه ی CVE که اهمیتش بیشتره، بودجه اش توسط بخش امنیت سایبری ملی وزارت امنیت داخلی آمریکا (DHS) مدیریت میشه.

یک سخنگوی CISA اعلام کرده، اگرچه این قرارداد تموم میشه، اما در تلاش هستیم تا تاثیراتش رو کاهش بدیم و برنامه ی CVE رو حفظ کنیم.

درحالیکه MITRE با مشکل تأمین بودجه برای ادامه‌ی فعالیت برنامه ی CVE روبه‌روست، NIST هم نمیتونه بموقع اطلاعات CVEها رو در NVD وارد کنه، چون تعداد زیادی از CVEها هنوز بصورت کامل پردازش نشدن. / منبع

#آسیب_پذیری_امنیتی
#CVE #CWE #MITRE

🆔 @onhex_ir
➡️ ALL Link
04.05.202506:39
🔴 تیم پاسخ به حوادث فورتی‌گارد (FGIR) گزارشی منتشر کرده از نفوذ دو ساله یک گروه هکری منتسب به ایران به یک زیرساخت حیاتی ملی (CNI) در خاورمیانه.

این فعالیت حداقل از مه 2023 تا فوریه 2025 ادامه داشته و شامل عملیات جاسوسی گسترده و Network Prepositioning بوده. Network Prepositioning تکنیکی هستش که هدف اصلیش اینه که مهاجم بتونه در آینده، در زمان مناسب و بر اساس نیازهای استراتژیک خودش (مانند جاسوسی، اختلال، یا حملات مخرب گسترده)، از این دسترسی استفاده کنه.

با توجه به شباهت های حمله، اونو به Lemon Sandstorm که با نامهای Rubidium و Parisite و Pioneer Kitten و UNC757 هم شناخته میشه، نسبت دادن.

حمله در 4 مرحله انجام شده:

- 15 مه 2023 تا 29 آوریل 2024: با اعتبارنامه های سرقتی VPN SSL دسترسی گرفتن و یسری وب شل و بکدور مانند Havoc ، HanifNet و HXLibrary رو مستقر کردن. بعدش اعتبارنامه ها رو سرقت و با RDP و PsExec حرکت جانبی کردن.

- 30 آوریل تا 22 نوامبر 2024: برای پایداری بیشتر، یسری وب شل و بکدور NeoExpressRAT نصب کردن. با plink, Ngrok تقسیم بندی شبکه رو دور و نفوذ رو عمیقتر کردن. داده های ایمیلها رو استخراج و حرکت جانبی به زیرساختهای مجازی سازی انجام دادن.

- ۲۳ نوامبر تا ۱۳ دسامبر ۲۰۲۴: استقرار وب‌ شلهای بیشتر و دو بکدور MeshCentral Agent و SystemBC ، در پاسخ به اقدامات اولیه مهار و اصلاح انجام‌شده توسط قربانی.

- ۱۴ دسامبر ۲۰۲۴ تا الان: تلاش برای نفوذ مجدد به شبکه با اکسپلویت آسیب‌پذیری‌ های Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ هدفمند علیه ۱۱ نفر از کارکنان برای جمع‌آوری اعتبارنامه‌های مایکروسافت ۳۶۵ پس از حذف موفقیت‌آمیز دسترسی دشمن توسط قربانی.

ابزار HanifNet: یک اجرایی NET. که میتونه دستورات رو از C2 دریافت و اجرا کنه.

ابزار HXLibrary: یک ماژول مخرب IIS نوشته‌شده در NET. که برای دریافت سه فایل متنی یکسان میزبانی‌شده در Google Docs طراحی شده تا C2 رو دریافت و درخواستهای وب رو بهش ارسال کنه.

ابزار CredInterceptor: یک ابزار مبتنی بر DLL که میتونه اعتبارنامه‌ها رو از حافظه پروسس LSASS جمع‌آوری کنه.

ابزار RemoteInjector: یک مؤلفه لودر که برای اجرای پیلود مرحله ی بعدی مانند Havoc استفاده میشه.

ابزار RecShell: یک وب‌ شل که برای ریکان اولیه استفاده شده.

ابزار NeoExpressRAT: یک بکدور که پیکربندی رو از C2 دریافت و احتمالاً از Discord برای ارتباطات بعدی استفاده میکنه.

ابزار DropShell: یک وب‌ شل با قابلیتهای اولیه آپلود فایل

ابزار DarkLoadLibrary: یک لودر متن باز که برای راه‌اندازی SystemBC استفاده شده.

فورتی نت گفته هدف این حمله شبکه OT بوده و تا سیستم های مجاور این شبکه نفوذ کردن اما بدلیل تقسیم بندی صحیح شبکه نتونستن وارد این شبکه بشن. از روی خطاها و برنامه ی کاری، احتمال میدن که فعالیت بصورت دستی و توسط افراد مختلف انجام شده.

نکته جالب اینه که با بررسی عمیقتر، احتمال میدن که هکرها از 15 مه 2021 به شبکه دسترسی داشتن.

توصیه شده:

- امنیت اعتبارنامه ها رو برای VPNها از طریق اعمال MFA بهبود بدید.
- تقسیم بندی و نظارت روی شبکه و امنیت نقاط پایانی و وب رو تقویت کنید.
- از ابزارهای مانند EDR استفاده کنید.
- از آمادگی پاسخ به حوادث مطمئن بشید.

#بازیگران_تهدید #ایران
#APT

🆔 @onhex_ir
➡️ ALL Link
28.04.202516:11
🔴 فروم BreachForums یک بروزرسانی منتشر و اعلام کرده:

روز 15 آوریل، متوجه شدن که انجمن توسط یک زیرودی در MyBB مورد نفوذ آژانسها و مجریان قانون مختلف قرار گرفته.

بعد از آگاهی، بلافاصله اقدام به خاموشی زیرساختها کردن و فرایند پاسخ به حوادث رو اجرا کردن.

با بررسی متوجه شدن که زیرساختها تحت تاثیر نبوده. در ادامه سورس کد MyBB رو بررسی و اکسپلویت PHP رو شناسایی کردن.

در ادامه از جامعه بدلیل عدم شفاف سازی عذرخواهی کردن و گفتن که طبیعتا اولویت ما تضمین امنیت زیرساختها، کارکنان و جامعه هستش.

الان روی بازنویسی بک اند انجمن کار میکنن.

در نهایت گفتن که هیچ کدوم از اعضاشون دستگیر نشده و هشداری هم برای فرومهایی که بنام BreachForums زده شده دادن و گفتن که اینا احتمالا تله هستن و قابل اعتماد نیستن.

#بازیگران_تهدید
#BreachForums

🆔 @onhex_ir
➡️ ALL Link
Deleted01.05.202509:47
🕶 Hidden Bytes Channel

Unlock the Dark side of CyberSecurity.

We dive deep into the world of :

🔹 Offensive Security
🔹 Network Defense
🔹 Bug Bounty Hunting
🔹 Web & Network Pentesting

🚨 Explore vulnerabilities like a pro.
From real-world attack simulations to hands-on techniques, tools, and tips — we’ve got you covered.

📲 Join us now: t.me/hidden_bytes
23.04.202507:28
🔴 آشنایی با MCP همراه با مثالهایی از دنیای امنیت سایبری

احتمالا در این روزهای اخیر، عنوان MCP رو شنیدید. قابلیتی که امکان ارتباط بین هوش مصنوعی و ابزارهای مختلف رو فراهم میکنه. در این ویدیو یک نگاه مقدماتی به MCP انداختیم و سرورهای MCP برای IDA Pro و Burp Suite و Shodan رو در VScode و Cline نصب و استفاده کردیم.

مطلب در سایتمون
کدها و اسلایدها

#هوش_مصنوعی #مهندسی_معکوس #باگ_بانتی
#ArtificialIntelligence #AI #IDApro #BurpSuite #Shodan #bugbounty #ReverseEngineering #MCP

🆔 @onhex_ir
➡️ ALL Link
17.04.202513:47
🔴 فروم ناشناس 4chan هک شد!

فروم 4Chan یک فروم ناشناس هستش که در سال 2003 تاسیس و به دلیل ساختار ساده و محتوای جنجالیش معروف شد. این سایت به کاربران اجازه میده بدون ثبت‌نام و بصورت ناشناس پستهایی شامل متن و تصویر در تالارهای گفتگوی مختلف (مثل /b/، /pol/، /a/) منتشر کنن. این پلتفرم نقش مهمی در فرهنگ اینترنت داشته و گروه‌هایی مثل Anonymous، جنبشهای مثل Gamergate و QAnon، و حتی رویدادهایی مثل نشت عکسهای خصوصی سلبریتی‌ها (The Fappening) ازش سرچشمه گرفتن.

داستان هکش هم اینجوری بوده که یک تالار قدیمی و مسدود شده در 4chan به نام /QA/ برای مدت کوتاهی دوباره آنلاین شده و پیامی با مضمون «U GOT HACKED XD» روی سایت ظاهر شده. در همون زمان، اکانتی در یک فروم رقیب بنام Soyjak.party اسکرین‌ شات‌هایی منتشر کرد که ادعا کرده سیستمهای بک‌اند 4chan و لیستی از نامهای کاربری مدیران و ناظران سایت همراه با ایمیلهای مرتبط رو نشون میده. پس از انتشار این ایمیلها، کاربران Soyjak.party شروع به افشای اطلاعات شخصی کردن و عکسها و اطلاعات شخصی اکانتهای لو رفته رو منتشر کردن.

گفته شده که این هک در نتیجه استفاده از نرم افزارهای قدیمی و عدم بروزرسانی اونا رخ داده و گویا هکر به مدت یکسال در سیستم 4chan بوده.

هک تایید شده و سایت در دسترس نیست.

اگرچه فعالیت در فروم ناشناس بوده اما خود سایت IP کاربران رو ذخیره میکرده، لو رفتن داده ها میتونه تبعات زیادی برای ادمین ها و کاربراش داشته باشه.

مثلا قبلا از طریق این فروم حملات DDOS رو برنامه ریزی میکردن. الان با انتشار دیتابیس ها و اطلاعات حساس، مقامات اجرای قانون میتونن به این افراد دسترسی داشته باشن.

همچنین با توجه به اینکه فروم پستهای توهین آمیز و نفرت انگیز و نژادپرستانه هم داشته، بخصوص از طرف ناظران، لو رفتن هویت پشت این پستها باعث تهدید جانی یا حملات از طرف کاربران به ارسال کنندگان این پستها هم میشه./ منبع

#هک #نقض_داده
#4chan #leak #hack #breach

🆔 @onhex_ir
➡️ ALL Link
15.04.202513:54
🔴 فراخوان مشارکت در اکتساب فناوری طرح «دستیابی به دانش فنی ساخت سامانه تشخیص نفوذ صنعتی»

یکصدونودوهشتمین فراخوان مشارکت در اکتساب فناوری طرحی با عنوان «دستیابی به دانش فنی ساخت سامانه تشخیص نفوذ صنعتی» با حمایت صندوق نوآوری و شکوفایی و به پیشنهاد یک تیم پژوهشی از دانشگاه صنعتی شریف منتشر شد.

به گزارش روابط عمومی صندوق نوآوری و شکوفایی، با توجه به نیاز روزافزون کشور به ارتقاء سطح امنیت سایبری در بخش‌های صنعتی حساس و همچنین عقب نماندن از جامعه رو به رشد جهانی،بهره‌گیری از یک سامانه تشخیص نفوذ صنعتی بومی ضروری است. این سامانه باید بتواند ارتباطات شبکه درون یک محیط صنعتی را به طور دائم پایش کند و حملات سایبری رایج و معمول یا پیشرفته و جدید را در سریع‌ترین زمان ممکن شناسایی و اطلاع رسانی کند. هدف از این پژوهش، تحقیق و توسعه برای تولید یک سامانه تشخیص نفوذ بومی در حوزه صنعتی (Operational Technology)، به خصوص در شبکه برق کشور است.

این سامانه براساس قاعده های از پیش تعریف شده (Rule) کار می‌کند و توانایی پایش برخط (Online) بسته‌های ترافیکی پروتکل‌های ارتباطی صنعتی را خواهد داشت. همچنین، محصول نهایی این پژوهش خواهد توانست با توان عملیاتی ۵۰۰ مگابیت بر ثانیه و با دقت حداقل ۹۵ درصد در تشخیص حملات فعالیت کند که موجب می‌شود امکان پایش همزمان حداقل ۴ شبکه مختلف را دارا باشد.

اعلام آمادگی برای مشارکت در اکتساب فناوری حاصل از این فراخوان پژوهشی و ارائه درخواست تنها برای شرکت‌ها و شتابدهنده‌های دانش‌بنیان مجاز است. درخواستی که بیشترین تناسب را با الزامات این اکتساب فناوری داشته باشد، انتخاب و به عنوان «مشارکت‌کننده» برای مذاکرات تکمیلی به هسته پژوهشی متقاضی معرفی خواهد شد.

متقاضیان تا روز یکشنبه 31 فروردین 1404 فرصت دارند پروپوزال و پیشنهاد‌های خود را در قالب Word از طریق سامانه غزال صندوق نوآوری و شکوفایی به نشانی ghazal.inif.ir ارسال و جهت ارتباط با کارگزاری خیام با شماره‌های 66123012 -021و09009209810 تماس حاصل کنند.


#امنیت_سایبری #امنیت_صنعتی

🆔 @onhex_ir
➡️ ALL Link
03.05.202508:10
🔴 بررسی اکسپلویتهای زیرودی در سال 2024 از دید گوگل

گوگل هر ساله گزارشی از اکسپلویتهای 0day که در حملاتی مورد استفاده قرار گرفتن رو منتشر میکنه. در این گزارش اکسپلویتهای زیرودی، براساس فروشنده، نوع، گروههای مورد استفاده و ... تفکیک میشن. در این پست نگاهی به این گزارش انداختیم.

#اکسپلویت #گوگل #زیرودی
#Exploit #0day #google #APT

🆔 @onhex_ir
➡️ ALL Link
28.04.202507:42
🔴 شناسایی یک کمپین فیشینگ برای کاربران ووکامرس

محققای Patchstack اخیرا یک کمپین فیشینگ رو شناسایی کردن که کاربران ووکامرس رو هدف قرار میده.

این کمپین اینجوریه که یک ایمیل فیشینگ با آدرس help@security-woocommerce[.]com به کاربران ووکامرس ارسال و در اون اعلام میشه که سایتشون اسکن شده و تحت تاثیر یک آسیب پذیری دسترسی مدیریتی بدون احراز هویت هستش که در 14 آوریل شناسایی شده.

برای اصلاح این آسیب پذیری قربانی باید وصله ای رو از سایت woocommėrce[.]com دانلود و نصب کنه. (کاراکتر لیتوانیایی ė (U+0117) به جای e).

بعد از نصب وصله که یک افزونه ی مخرب هستش، authbypass-update-31297-id.zip، یک cronjob با نام تصادفی ایجاد میشه که هر یک دقیقه اجرا و یک کاربر با سطح ادمین ایجاد میکنه.

بعدش یک درخواست HTTP GET به 'woocommerce-services[.]com/wpapi' ارسال کرده و سایت آلوده رو ثبت میکنه و پیلود مرحله ی دوم رو دانلود میکنه.

این پیلود یسری وب شل PHP مانند P.A.S.-Form، p0wny و WSO رو در مسیر 'wp-content/uploads/' قرار میده. با این کار مهاجم میتونه تبلیغات ناخواسته، بات نت، DDOS و ... راه اندازی کنه.

برای اینکه شناسایی نشه، افزونه از لیست قابل مشاهده ی افزونه ها حذف و اکانت ادمین رو هم مخفی میکنه.

توصیه شده ادمینها، اکانتهای ادمین با 8 کاراکتر، cronjobهای غیرعادی، فولدری بنام authbypass-update و درخواستهای خروجی به woocommerce-services[.]com، woocommerce-api[.]com یا woocommerce-help[.]com رو بررسی کنن.

البته با توجه به اینکه این IoCها عمومی شدن، احتمالا بازیگران تهدید تغییراتی در نام و شیوه آلودگی انجام میدن. / منبع

#ووکامرس #وردپرس #فیشینگ
#wordpress #WooCommerce #phishing

🆔 @onhex_ir
➡️ ALL Link
Deleted01.05.202509:47
22.04.202510:29
🔴 آسیب پذیری بحرانی RCE در ماژول SSH در Erlang/OTP

آسیب پذیری با شناسه ی CVE-2025-32433 و شدت بحرانی و امتیاز 10 در ماژول SSH در Erlang/OTP کشف و اصلاح شده که امکان اجرای کد رو به مهاجم احراز هویت نشده، میده.

نسخه های OTP-27.3.3 و OTP-26.2.5.11 و OTP-25.3.2.20 نسخه های اصلاح شده هستن و نسخه های قبل از اینا، تحت تاثیر این آسیب پذیری هستن.

زبان Erlang یک زبان برنامه‌نویسی هستش که برای ساخت سیستمهای مقیاس‌پذیر، مقاوم و با عملکرد بالا طراحی شده. بیشتر در سیستمهای مخابراتی، پیامرسان، تجهیزات شبکه، اینترنت اشیاء، تجهیزات ICS و OT و ابری استفاده میشه.

فریمورک OTP مجموعه‌ای از کتابخانه‌ های استاندارد هستش که همراه Erlang ارائه میشه و ابزارهایی برای مدیریت فرآیندها، ارتباطات شبکه و ... رو فراهم میکنه.

در حالت عادی، سرورهای SSH با نرم‌افزارهایی مثل OpenSSH پیاده‌سازی میشن. اما برخی سیستمها از کتابخانه‌ ی Erlang/OTP برای پیاده‌سازی سرور SSH خودشون استفاده میکنن.

آسیب‌پذیری CVE-2025-32433 در پیاده‌سازی پروتکل SSH که در خود کتابخانه‌ی Erlang/OTP ارائه شده وجود داره یعنی Erlang/OTP یک ماژول داخلی به نام :ssh داره که برای پیاده‌سازی سرورها و کلاینتهای SSH استفاده میشه. این ماژول بخشی از فریمورک OTP هستش و به توسعه‌دهندگان اجازه میده سرور یا کلاینت SSH بسازن. اگه محصول یا توسعه دهنده ای از این ماژول استفاده کنه، تحت تاثیر این آسیب پذیری قرار داره.

اگه سرویس SSH با امتیاز root اجرا بشه، مهاجم دسترسی root داره.

داده های خام در شودان، نشون میده که 685,966 سرور در حال اجرای Erlang/OTP هستن که سهم ایران 881 مورد هستش.

نکته جالب اینکه گویا اکسپلویت این آسیب پذیری هم ساده هستش و افرادی تونستن با AI، توسعه بدن. Horizon3 Attack Team یک دمو اینجا منتشر کردن و platformsecurity هم یک بلاگ و PoC منتشر کرده. /منبع

#آسیب_پذیری_امنیتی
#CVE #SSH #Erlang

🆔 @onhex_ir
➡️ ALL Link
17.04.202507:51
🔴 تمدید بودجه ی MITRE برای 11 ماه

طبق اعلام MITRE، بودجه ی برنامه های CVE و CWE این سازمان توسط CISA برای 11 ماه تمدید شده و این سازمان از دولت، جامعه و صنعت امنیت سایبری بابت پیگیری و تمدید تشکر کرده.

قبل از تمدید، CISA خبر از راه اندازی بنیاد CVE هم داده. بنیاد CVE یک سازمان غیرانتفاعی هستش که برای تضمین استقلال CVE تاسیس شده. برنامه ی CVE یک طرح با بودجه ی دولت آمریکاست و نظارت و مدیریتش، براساس قرارداد انجام میشه. اگرچه این ساختار باعث رشد برنامه میشه اما نگرانی هایی از قدیم در هیئت مدیره ی CVE در خصوص پایداری و بی طرفی یک منبع جهانی که به یک حامی دولتی وابسته هست، وجود داشته. بنابراین در سالهای اخیر، افرادی دنبال ایجاد استراتژی برای انتقال این برنامه به این بنیاد بودن. این کار باعث تضمین پایداری و جامعه محور بودن CVE میشه.

فعلا برنامه های این بنیاد مشخص نیست و قراره در روزهای آینده اطلاع رسانی کنن.

آژانس امنیت سایبری اتحادیه اروپا (ENISA) هم یک دیتابیس با عنوان EUVD برای CVEها راه اندازی کرده./منبع

#آسیب_پذیری_امنیتی
#CVE #CWE #MITRE #ENISA #EUVD #cvefoundation

🆔 @onhex_ir
➡️ ALL Link
15.04.202507:51
🔴 اگه به تحقیق در خصوص Rootkitها علاقمند هستید، در این مخزن یسری تکنیک رو برنامه نویسی کردن و بصورت POC ارائه دادن.

تکنیکها روی ویندوز 11 نسخه ی 64 بیتی تست شدن.

#روت_کیت #تیم_قرمز #کرنل #ویندوز
#Rootkit #kernel #windows

🆔 @onhex_ir
➡️ ALL Link
🔴 سه شنبه، وزارت خارجه ی فرانسه، گروه هکری روسی APT28 رو بدلیل هدف قرار دادن 12 نهاد فرانسوی در طول 4 سال، محکوم کرد.

این گروه نهادهای وزراتخانه ای، دولتها و ادارات محلی، سازمانهای دفاعی، هوافضا، تحقیقاتی، اندیشکده ها و بخش های اقتصادی و مالی فرانسه رو هدف قرار دادن و اطلاعات استراتژیک رو به سرقت بردن.

گروه هکری APT28 که با نامهای Strontium و Fancy Bear هم شناخته میشن، اولین بار 20 سال پیش شناسایی شدن و با واحد نظامی ۲۶۱۶۵ GRU مرتبط هستش.

در بیانیه وزارت خارجه فرانسه گفته شده: این فعالیتهای بی‌ثبات‌کننده غیرقابل قبول و شایسته یک عضو دائم شورای امنیت سازمان ملل متحد نیست. همچنین مغایر با استانداردهای سازمان ملل متحد در مورد رفتار مسئولانه کشورها در فضای مجازی هستن که روسیه هم عضو اونه. فرانسه بهمراه شرکای خودش مصمم تا از همه ی ابزارهای موجود برای پیش‌بینی، بازدارندگی و پاسخ به رفتار مخرب روسیه در فضای مجازی در صورت لزوم استفاده کنه.

حالا گروه Anonymous France عملیاتی تحت عنوان OpAPT28 برای شناسایی و افشای زیرساختهای این گروه هکری تدارک دیده.

#هک #فرانسه #روسیه

#Anonymous #APT28

🆔 @onhex_ir
➡️ ALL Link
26.04.202507:59
🔴 حادثه امنیت سایبری در MTN Group

گروه MTN، غول تلفن همراه آفریقا، اعلام کرده که در یک حادثه امنیت سایبری، اطلاعات شخصی برخی مشتریان در برخی کشورها به خطر افتاده.

گروه MTN که قبلا M-Cell نام داشت، بزرگترین اپراتور شبکه تلفن همراه آفریقاست که حضور پررنگی در بازار آسیا داره. این شرکت نزدیک به 300 میلیون مشترک در 20 کشور داره.

این شرکت اعلام کرده که شبکه اصلی، سیستمهای صورت‌ حساب و زیرساخت خدمات مالی تحت تاثیر حمله نبودن اما تحقیقات برای تعیین دامنه و تاثیر حمله ادامه داره. گویا فردی مدعی دسترسی به داده های این شرکت کرده.

شرکت اعلام کرده که با مجریان قانون در حال همکاری هستش و به دینغعان اطلاع رسانی کرده.

برای امنیت بیشتر گفته شده: برنامه های حساستون رو بروزرسانی کنید، از پسوردهای قوی استفاده کنید، روی لینکهای مشکوک کلیک نکنید، احراز هویت چند مرحله ای رو فعال کنید.

فعلا هیچ گروه باج افزاری مسئولیت این حمله رو به عهده نگرفته.

#هک #بازیگران_تهدید #نقض_داده

#MTN #breach #leak

🆔 @onhex_ir
➡️ ALL Link
25.04.202509:11
🔴 مهمان قسمت هشتم پادکست Behind the Binary آقای Roman Hussy، بنیانگذار AbuseCH هستش.

پلتفرم AbuseCH یک پلتفرم هوش تهدید (Threat Intelligence) مبتنی بر جامعه هستش و توسط 15 هزار محقق پشتیبانی میشه و معمولا توسط محققین امنیتی، مجریان قانون و اپراتورهای شبکه مورد استفاده قرار میگیره.

در این پادکست بصورت کلی در خصوص اهمیت وجود چنین پلتفرمهایی، چالشها و آینده هوش تهدید مبتنی بر جامعه صحبت میکنن.

هوش تهدید به اطلاعات و داده‌ هایی گفته میشه که برای شناسایی، درک و پیشگیری از تهدیدات سایبری یا امنیتی جمع‌آوری و تحلیل میشن. این اطلاعات به سازمانها کمک میکنن تا از حملات احتمالی آگاه بشن و اقدامات پیشگیرانه انجام بدن. فرض کنید صاحب یک فروشگاه آنلاین هستید. شما از طریق هوش تهدید متوجه میشید که گروهی از هکرها اخیراً به فروشگاههای مشابه با استفاده از یک بدافزار خاص حمله کردن. این اطلاعات (هوش تهدید) شامل جزئیاتی مثل روش حمله، نوع بدافزار و آدرسهای IP مشکوک هستش. با این داده‌ها، شما میتونید فایروال خودتون رو بروزرسانی کنید، بدافزار رو شناسایی و حذف کنید و از حمله احتمالی به فروشگاهتون جلوگیری کنید.

متاسفانه بدلیل اینکه در کشور ما با چنین اطلاعاتی خیلی بسته رفتار میکنن و همچنین کامیونیتی فعالی هم نداریم، وجود نسخه ی بومی چنین پلتفرمهایی میتونه کاربردی باشه.

این پادکست رو میتونید از اسپاتیفای گوش بدید.

#هوش_تهدید #پادکست

#ThreatIntelligence #podcast #BehindtheBinary

🆔 @onhex_ir
➡️ ALL Link
21.04.202511:41
🔴 آقای میثم فیروزی پستی منتشر کردن با عنوان "Pishi Reloaded: Binary only address sanitizer for macOS KEXT" و در اون به ارائه ی خودشون در کنفرانس Zer0Con 2025 پرداختن.

همچنین سورس کد Pishi v-0.9 رو هم منتشر کردن.

#فازر #اپل
#fuzzing #Apple #macOS

🆔 @onhex_ir
➡️ ALL Link
🚨نشت جدید: اطلاعات شخصی میلیون‌ها کاربر همراه اول در معرض خطر

🔍 مجموعه‌ای از اطلاعات حساس مربوط به حدود 30 میلیون مشترک و 60 میلیون شماره از بزرگترین اپراتور تلفن همراه کشور "همراه اول" در فهرست فروشندگان بانک‌های اطلاعاتی غیرمجاز دیده شده است. این اطلاعات نام و نام خانوادگی، نام پدر، تاریخ تولد، جنسیت، شماره ملی، شماره شناسنامه، محل صدور، شماره سیم‌کارت، نوع سرویس (دائمی یا اعتباری)، آدرس IP، شماره ICCID، آدرس یا نشانی، کد پستی، آدرس ایمیل و سایر اطلاعات شخصی میلیون‌ها مشترک این اپراتور و همچنین اطلاعات شخصی و شغلی کارمندان را شامل می‌شود.

📌 افشای اطلاعات می‌تواند به سوءاستفاده‌هایی چون کلاهبرداری تلفنی، سرقت هویت، جعل مدارک، دسترسی به حساب‌های آنلاین از طریق مهندسی اجتماعی و هک حساب‌های بانکی منجر شود؛ توصیه می‌شود کاربران رمزهای عبور خود را تغییر دهند، به تماس‌ها و پیام‌های مشکوک پاسخ ندهند و احراز هویت دو مرحله‌ای را برای حساب‌های کاربری خود فعال کنند.

✅ صحت داده‌های نمونه بررسی شده و قابل تایید است!

🆔 @leakfarsi
🎯 معرفی دوره CEH V13

مدرس : ساسان کاظمی‌پور

اگه همیشه دنبال یه فرصت بودی تا وارد دنیای هک قانونی و امنیت سایبری بشی این همون لحظه‌ایه که باید شروع کنی
اینجا جاییه که یاد می‌گیری چطور مثل یه هکر حرفه‌ای فکر کنی ولی با هدف دفاع و امنیت
تو این دوره قراره با تمام ابزارها و تکنیک‌هایی آشنا بشی که هکرهای واقعی استفاده می‌کنن
از شناسایی ضعف‌های امنیتی تا اجرای تست نفوذ واقعی همه چیز قدم به قدم آموزش داده میشه
اگه هدفت ورود به دنیای امنیت شبکه و بازار کار پر درآمدشه این فرصت رو از دست نده
قسمت اول دوره رایگانه و همین الان می‌تونی ببینی که قراره با چی روبرو بشی

🎥 لینک مشاهده ویدیو:

یوتیوب :

https://youtu.be/QaJ6arX_GTU

آپارات :
https://www.aparat.com/v/uagdkm0


#CEHV13
#هک_قانونی #امنیت_سایبری #Academykasraone #هک_از_صفر #CyberSecurity #آموزش_پیشرفته


🔗 لینک آکادمی
https://t.me/kasraone_com
Shown 1 - 24 of 65
Log in to unlock more functionality.