04.05.202510:29
🔴 این روزها احتمالا خبر اضافه شدن زبان فارسی به NotebookLM رو شندید که امکان ساخت پادکست و خلاصه صوتی رو میده.
برای تستش ارائه ی خانم Valentina Palmiotti با عنوان "The Exploit Development Life Cycle: From Concept to Compromise" در کنفرانس BSides Canberra 2024 رو دادم و نتیجه رو میتونید گوش بدید.
موقعی که خیلی از ما شروع به یادگیری امنیت سایبری کرده بودیم این امکانات نبود، الانم که یادگیری ساده شده، مشکل برق و اینترنت داریم.
#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیبپذیری
#exploitdev #vulnerability #redteam #vulnerabilityResearch
🆔 @onhex_ir
➡️ ALL Link
برای تستش ارائه ی خانم Valentina Palmiotti با عنوان "The Exploit Development Life Cycle: From Concept to Compromise" در کنفرانس BSides Canberra 2024 رو دادم و نتیجه رو میتونید گوش بدید.
موقعی که خیلی از ما شروع به یادگیری امنیت سایبری کرده بودیم این امکانات نبود، الانم که یادگیری ساده شده، مشکل برق و اینترنت داریم.
#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیبپذیری
#exploitdev #vulnerability #redteam #vulnerabilityResearch
🆔 @onhex_ir
➡️ ALL Link
30.04.202508:02
🔴 حل بروزرسانی کالی لینوکس با نصب کلید امضای مخزن
اگه از کالی لینوکس استفاده میکنید، برای حل مشکل بروزرسانی، نیاز دارید که کلید امضای جدید مخزن رو بصورت دستی دانلود و نصب کنید. در این پست نگاهی به نحوه ی دانلود و نصب این کلید انداختیم.
#لینوکس #کالی
#Kali #linux
🆔 @onhex_ir
➡️ ALL Link
اگه از کالی لینوکس استفاده میکنید، برای حل مشکل بروزرسانی، نیاز دارید که کلید امضای جدید مخزن رو بصورت دستی دانلود و نصب کنید. در این پست نگاهی به نحوه ی دانلود و نصب این کلید انداختیم.
#لینوکس #کالی
#Kali #linux
🆔 @onhex_ir
➡️ ALL Link
26.04.202507:01
🔴 حذف پسوردها از اکانتهای مایکروسافت
مایکروسافت اعلام کرده که به پایان استفاده از پسوردها رسیدیم و کاربران برای امنیت بیشتر به سمت Passkeyها حرکت کنن. در این مقاله به بررسی Passkey پرداختیم.
#مایکروسافت #پسورد
#Microsoft #password #passkey
🆔 @onhex_ir
➡️ ALL Link
مایکروسافت اعلام کرده که به پایان استفاده از پسوردها رسیدیم و کاربران برای امنیت بیشتر به سمت Passkeyها حرکت کنن. در این مقاله به بررسی Passkey پرداختیم.
#مایکروسافت #پسورد
#Microsoft #password #passkey
🆔 @onhex_ir
➡️ ALL Link
24.04.202507:55
🔴 ثبت نام دومین المپیک فناوری شروع شد.
المپیک فناوری با هدف کشف استعدادها، اشتراک دانش و تجربیات فناورانه، تسهیل مسیر کسب و کار در رشتههای مختلف و تشویق به ارائه ابتکارات نوآورانه برگزار میشه.
این رویداد در رشته های برنامهنویسی، امنیت سایبری، هوش مصنوعی، پهپاد، ربات جنگجو و اینترنت اشیا برگزار خواهد شد.
رویداد اینجوریه که علاقمندان ثبت نام اولیه رو انجام میدن و بصورت آنلاین با بقیه رقابت میکنن. افراد برگزیده در مرحله نهایی که بصورت حضوری و در پارک فناوری پردیس و در تاریخ ۶ الی ۹ آبان ماه برگزار میشه، با هم رقابت میکنن.
برای ثبت نام محدودیت سنی وجود نداره و بصورت رایگان انجام میگیره و از یک اردیبهشت شروع شده.
علاوه بر رقابت، برنامه های دیگه مانند ایستگاه کار برای معرفی فرصتهای شغلی شرکتهای فعال حوزه ی فناوری و ایجاد بستر اشتغال برای افراد جویای کار برگزار میشه.
برای کسب اطلاعات بیشتر و ثبت نام، به سایت رویداد مراجعه کنید.
#المپیک_فناوری #امنیت_سایبری
#TechOlympics2025
🆔 @onhex_ir
➡️ ALL Link
المپیک فناوری با هدف کشف استعدادها، اشتراک دانش و تجربیات فناورانه، تسهیل مسیر کسب و کار در رشتههای مختلف و تشویق به ارائه ابتکارات نوآورانه برگزار میشه.
این رویداد در رشته های برنامهنویسی، امنیت سایبری، هوش مصنوعی، پهپاد، ربات جنگجو و اینترنت اشیا برگزار خواهد شد.
رویداد اینجوریه که علاقمندان ثبت نام اولیه رو انجام میدن و بصورت آنلاین با بقیه رقابت میکنن. افراد برگزیده در مرحله نهایی که بصورت حضوری و در پارک فناوری پردیس و در تاریخ ۶ الی ۹ آبان ماه برگزار میشه، با هم رقابت میکنن.
برای ثبت نام محدودیت سنی وجود نداره و بصورت رایگان انجام میگیره و از یک اردیبهشت شروع شده.
علاوه بر رقابت، برنامه های دیگه مانند ایستگاه کار برای معرفی فرصتهای شغلی شرکتهای فعال حوزه ی فناوری و ایجاد بستر اشتغال برای افراد جویای کار برگزار میشه.
برای کسب اطلاعات بیشتر و ثبت نام، به سایت رویداد مراجعه کنید.
#المپیک_فناوری #امنیت_سایبری
#TechOlympics2025
🆔 @onhex_ir
➡️ ALL Link
20.04.202508:21
🔴 آسیب پذیری در تابع extract در PHP:
در نسخه های PHP 5.x تابع extract میتونه منجر به double free بشه. این نوع باگ زمانی رخ میده که یک بلوک حافظه دو بار آزاد بشه که میتونه باعث خرابی برنامه یا اجرای کد مخرب بشه.
در نسخههای PHP 7.x ,8.x این تابع میتونه منجر به یک خطای use after free بشه. در این حالت، برنامه به حافظهای که قبلاً آزاد شده دسترسی پیدا میکنه، که میتونه به اجرای کد دلخواه منجر بشه.
این آسیبپذیریها به مهاجم امکان میده که کد مخرب رو (native code) اجرا کنن.
شرکت Zend (توسعهدهنده PHP) این مشکل رو برطرف کرده و جزئیاتش رو در یک مشاوره امنیتی در GitHub منتشر کرده. (فعلا بالا نمیاد)
تابع extract در PHP برای استخراج عناصر یک آرایه بصورت متغیرهای جداگانه استفاده میشه. این تابع کلیدهای آرایه رو بعنوان نام متغیرها و مقادیر آرایه رو بعنوان مقدار اون متغیرها تعریف میکنه.
از این تابع برای استخراج داده ها از آرایه های بازگشتی، قالبها، کار با داده های json یا فرمهای داینامیک که کلیدهای آرایه از قبل مشخص نیست استفاده میشه.
نمونه PoC:
#آسیب_پذیری_امنیتی
#PHP
🆔 @onhex_ir
➡️ ALL Link
در نسخه های PHP 5.x تابع extract میتونه منجر به double free بشه. این نوع باگ زمانی رخ میده که یک بلوک حافظه دو بار آزاد بشه که میتونه باعث خرابی برنامه یا اجرای کد مخرب بشه.
در نسخههای PHP 7.x ,8.x این تابع میتونه منجر به یک خطای use after free بشه. در این حالت، برنامه به حافظهای که قبلاً آزاد شده دسترسی پیدا میکنه، که میتونه به اجرای کد دلخواه منجر بشه.
این آسیبپذیریها به مهاجم امکان میده که کد مخرب رو (native code) اجرا کنن.
شرکت Zend (توسعهدهنده PHP) این مشکل رو برطرف کرده و جزئیاتش رو در یک مشاوره امنیتی در GitHub منتشر کرده. (فعلا بالا نمیاد)
تابع extract در PHP برای استخراج عناصر یک آرایه بصورت متغیرهای جداگانه استفاده میشه. این تابع کلیدهای آرایه رو بعنوان نام متغیرها و مقادیر آرایه رو بعنوان مقدار اون متغیرها تعریف میکنه.
$array = [
از این تابع برای استخراج داده ها از آرایه های بازگشتی، قالبها، کار با داده های json یا فرمهای داینامیک که کلیدهای آرایه از قبل مشخص نیست استفاده میشه.
نمونه PoC:
#آسیب_پذیری_امنیتی
#PHP
🆔 @onhex_ir
➡️ ALL Link
16.04.202509:35
🔴 طبق اعلام MITRE امروز چهارشنبه، 27 فروردین| 16 آوریل قرارداد تامین بودجه آمریکا برای برنامه های CVE و CWE این سازمان به پایان میرسه.
با توجه به اینکه هر دو برنامه در ابزارهای مختلف امنیت سایبری مورد استفاده قرار میگیرن (مثلا در Vulnerability Management Systems)، اختلال یا توقف خدمات بخصوص در برنامه ی CVE، منجر به مشکلات جدی در سطح امنیت سایبری جهانی میشه.
برنامه ی CVE که اهمیتش بیشتره، بودجه اش توسط بخش امنیت سایبری ملی وزارت امنیت داخلی آمریکا (DHS) مدیریت میشه.
یک سخنگوی CISA اعلام کرده، اگرچه این قرارداد تموم میشه، اما در تلاش هستیم تا تاثیراتش رو کاهش بدیم و برنامه ی CVE رو حفظ کنیم.
درحالیکه MITRE با مشکل تأمین بودجه برای ادامهی فعالیت برنامه ی CVE روبهروست، NIST هم نمیتونه بموقع اطلاعات CVEها رو در NVD وارد کنه، چون تعداد زیادی از CVEها هنوز بصورت کامل پردازش نشدن. / منبع
#آسیب_پذیری_امنیتی
#CVE #CWE #MITRE
🆔 @onhex_ir
➡️ ALL Link
با توجه به اینکه هر دو برنامه در ابزارهای مختلف امنیت سایبری مورد استفاده قرار میگیرن (مثلا در Vulnerability Management Systems)، اختلال یا توقف خدمات بخصوص در برنامه ی CVE، منجر به مشکلات جدی در سطح امنیت سایبری جهانی میشه.
برنامه ی CVE که اهمیتش بیشتره، بودجه اش توسط بخش امنیت سایبری ملی وزارت امنیت داخلی آمریکا (DHS) مدیریت میشه.
یک سخنگوی CISA اعلام کرده، اگرچه این قرارداد تموم میشه، اما در تلاش هستیم تا تاثیراتش رو کاهش بدیم و برنامه ی CVE رو حفظ کنیم.
درحالیکه MITRE با مشکل تأمین بودجه برای ادامهی فعالیت برنامه ی CVE روبهروست، NIST هم نمیتونه بموقع اطلاعات CVEها رو در NVD وارد کنه، چون تعداد زیادی از CVEها هنوز بصورت کامل پردازش نشدن. / منبع
#آسیب_پذیری_امنیتی
#CVE #CWE #MITRE
🆔 @onhex_ir
➡️ ALL Link
04.05.202506:39
🔴 تیم پاسخ به حوادث فورتیگارد (FGIR) گزارشی منتشر کرده از نفوذ دو ساله یک گروه هکری منتسب به ایران به یک زیرساخت حیاتی ملی (CNI) در خاورمیانه.
این فعالیت حداقل از مه 2023 تا فوریه 2025 ادامه داشته و شامل عملیات جاسوسی گسترده و Network Prepositioning بوده. Network Prepositioning تکنیکی هستش که هدف اصلیش اینه که مهاجم بتونه در آینده، در زمان مناسب و بر اساس نیازهای استراتژیک خودش (مانند جاسوسی، اختلال، یا حملات مخرب گسترده)، از این دسترسی استفاده کنه.
با توجه به شباهت های حمله، اونو به Lemon Sandstorm که با نامهای Rubidium و Parisite و Pioneer Kitten و UNC757 هم شناخته میشه، نسبت دادن.
حمله در 4 مرحله انجام شده:
- 15 مه 2023 تا 29 آوریل 2024: با اعتبارنامه های سرقتی VPN SSL دسترسی گرفتن و یسری وب شل و بکدور مانند Havoc ، HanifNet و HXLibrary رو مستقر کردن. بعدش اعتبارنامه ها رو سرقت و با RDP و PsExec حرکت جانبی کردن.
- 30 آوریل تا 22 نوامبر 2024: برای پایداری بیشتر، یسری وب شل و بکدور NeoExpressRAT نصب کردن. با plink, Ngrok تقسیم بندی شبکه رو دور و نفوذ رو عمیقتر کردن. داده های ایمیلها رو استخراج و حرکت جانبی به زیرساختهای مجازی سازی انجام دادن.
- ۲۳ نوامبر تا ۱۳ دسامبر ۲۰۲۴: استقرار وب شلهای بیشتر و دو بکدور MeshCentral Agent و SystemBC ، در پاسخ به اقدامات اولیه مهار و اصلاح انجامشده توسط قربانی.
- ۱۴ دسامبر ۲۰۲۴ تا الان: تلاش برای نفوذ مجدد به شبکه با اکسپلویت آسیبپذیری های Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ هدفمند علیه ۱۱ نفر از کارکنان برای جمعآوری اعتبارنامههای مایکروسافت ۳۶۵ پس از حذف موفقیتآمیز دسترسی دشمن توسط قربانی.
ابزار HanifNet: یک اجرایی NET. که میتونه دستورات رو از C2 دریافت و اجرا کنه.
ابزار HXLibrary: یک ماژول مخرب IIS نوشتهشده در NET. که برای دریافت سه فایل متنی یکسان میزبانیشده در Google Docs طراحی شده تا C2 رو دریافت و درخواستهای وب رو بهش ارسال کنه.
ابزار CredInterceptor: یک ابزار مبتنی بر DLL که میتونه اعتبارنامهها رو از حافظه پروسس LSASS جمعآوری کنه.
ابزار RemoteInjector: یک مؤلفه لودر که برای اجرای پیلود مرحله ی بعدی مانند Havoc استفاده میشه.
ابزار RecShell: یک وب شل که برای ریکان اولیه استفاده شده.
ابزار NeoExpressRAT: یک بکدور که پیکربندی رو از C2 دریافت و احتمالاً از Discord برای ارتباطات بعدی استفاده میکنه.
ابزار DropShell: یک وب شل با قابلیتهای اولیه آپلود فایل
ابزار DarkLoadLibrary: یک لودر متن باز که برای راهاندازی SystemBC استفاده شده.
فورتی نت گفته هدف این حمله شبکه OT بوده و تا سیستم های مجاور این شبکه نفوذ کردن اما بدلیل تقسیم بندی صحیح شبکه نتونستن وارد این شبکه بشن. از روی خطاها و برنامه ی کاری، احتمال میدن که فعالیت بصورت دستی و توسط افراد مختلف انجام شده.
نکته جالب اینه که با بررسی عمیقتر، احتمال میدن که هکرها از 15 مه 2021 به شبکه دسترسی داشتن.
توصیه شده:
- امنیت اعتبارنامه ها رو برای VPNها از طریق اعمال MFA بهبود بدید.
- تقسیم بندی و نظارت روی شبکه و امنیت نقاط پایانی و وب رو تقویت کنید.
- از ابزارهای مانند EDR استفاده کنید.
- از آمادگی پاسخ به حوادث مطمئن بشید.
#بازیگران_تهدید #ایران
#APT
🆔 @onhex_ir
➡️ ALL Link
این فعالیت حداقل از مه 2023 تا فوریه 2025 ادامه داشته و شامل عملیات جاسوسی گسترده و Network Prepositioning بوده. Network Prepositioning تکنیکی هستش که هدف اصلیش اینه که مهاجم بتونه در آینده، در زمان مناسب و بر اساس نیازهای استراتژیک خودش (مانند جاسوسی، اختلال، یا حملات مخرب گسترده)، از این دسترسی استفاده کنه.
با توجه به شباهت های حمله، اونو به Lemon Sandstorm که با نامهای Rubidium و Parisite و Pioneer Kitten و UNC757 هم شناخته میشه، نسبت دادن.
حمله در 4 مرحله انجام شده:
- 15 مه 2023 تا 29 آوریل 2024: با اعتبارنامه های سرقتی VPN SSL دسترسی گرفتن و یسری وب شل و بکدور مانند Havoc ، HanifNet و HXLibrary رو مستقر کردن. بعدش اعتبارنامه ها رو سرقت و با RDP و PsExec حرکت جانبی کردن.
- 30 آوریل تا 22 نوامبر 2024: برای پایداری بیشتر، یسری وب شل و بکدور NeoExpressRAT نصب کردن. با plink, Ngrok تقسیم بندی شبکه رو دور و نفوذ رو عمیقتر کردن. داده های ایمیلها رو استخراج و حرکت جانبی به زیرساختهای مجازی سازی انجام دادن.
- ۲۳ نوامبر تا ۱۳ دسامبر ۲۰۲۴: استقرار وب شلهای بیشتر و دو بکدور MeshCentral Agent و SystemBC ، در پاسخ به اقدامات اولیه مهار و اصلاح انجامشده توسط قربانی.
- ۱۴ دسامبر ۲۰۲۴ تا الان: تلاش برای نفوذ مجدد به شبکه با اکسپلویت آسیبپذیری های Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ هدفمند علیه ۱۱ نفر از کارکنان برای جمعآوری اعتبارنامههای مایکروسافت ۳۶۵ پس از حذف موفقیتآمیز دسترسی دشمن توسط قربانی.
ابزار HanifNet: یک اجرایی NET. که میتونه دستورات رو از C2 دریافت و اجرا کنه.
ابزار HXLibrary: یک ماژول مخرب IIS نوشتهشده در NET. که برای دریافت سه فایل متنی یکسان میزبانیشده در Google Docs طراحی شده تا C2 رو دریافت و درخواستهای وب رو بهش ارسال کنه.
ابزار CredInterceptor: یک ابزار مبتنی بر DLL که میتونه اعتبارنامهها رو از حافظه پروسس LSASS جمعآوری کنه.
ابزار RemoteInjector: یک مؤلفه لودر که برای اجرای پیلود مرحله ی بعدی مانند Havoc استفاده میشه.
ابزار RecShell: یک وب شل که برای ریکان اولیه استفاده شده.
ابزار NeoExpressRAT: یک بکدور که پیکربندی رو از C2 دریافت و احتمالاً از Discord برای ارتباطات بعدی استفاده میکنه.
ابزار DropShell: یک وب شل با قابلیتهای اولیه آپلود فایل
ابزار DarkLoadLibrary: یک لودر متن باز که برای راهاندازی SystemBC استفاده شده.
فورتی نت گفته هدف این حمله شبکه OT بوده و تا سیستم های مجاور این شبکه نفوذ کردن اما بدلیل تقسیم بندی صحیح شبکه نتونستن وارد این شبکه بشن. از روی خطاها و برنامه ی کاری، احتمال میدن که فعالیت بصورت دستی و توسط افراد مختلف انجام شده.
نکته جالب اینه که با بررسی عمیقتر، احتمال میدن که هکرها از 15 مه 2021 به شبکه دسترسی داشتن.
توصیه شده:
- امنیت اعتبارنامه ها رو برای VPNها از طریق اعمال MFA بهبود بدید.
- تقسیم بندی و نظارت روی شبکه و امنیت نقاط پایانی و وب رو تقویت کنید.
- از ابزارهای مانند EDR استفاده کنید.
- از آمادگی پاسخ به حوادث مطمئن بشید.
#بازیگران_تهدید #ایران
#APT
🆔 @onhex_ir
➡️ ALL Link
28.04.202516:11
🔴 فروم BreachForums یک بروزرسانی منتشر و اعلام کرده:
روز 15 آوریل، متوجه شدن که انجمن توسط یک زیرودی در MyBB مورد نفوذ آژانسها و مجریان قانون مختلف قرار گرفته.
بعد از آگاهی، بلافاصله اقدام به خاموشی زیرساختها کردن و فرایند پاسخ به حوادث رو اجرا کردن.
با بررسی متوجه شدن که زیرساختها تحت تاثیر نبوده. در ادامه سورس کد MyBB رو بررسی و اکسپلویت PHP رو شناسایی کردن.
در ادامه از جامعه بدلیل عدم شفاف سازی عذرخواهی کردن و گفتن که طبیعتا اولویت ما تضمین امنیت زیرساختها، کارکنان و جامعه هستش.
الان روی بازنویسی بک اند انجمن کار میکنن.
در نهایت گفتن که هیچ کدوم از اعضاشون دستگیر نشده و هشداری هم برای فرومهایی که بنام BreachForums زده شده دادن و گفتن که اینا احتمالا تله هستن و قابل اعتماد نیستن.
#بازیگران_تهدید
#BreachForums
🆔 @onhex_ir
➡️ ALL Link
روز 15 آوریل، متوجه شدن که انجمن توسط یک زیرودی در MyBB مورد نفوذ آژانسها و مجریان قانون مختلف قرار گرفته.
بعد از آگاهی، بلافاصله اقدام به خاموشی زیرساختها کردن و فرایند پاسخ به حوادث رو اجرا کردن.
با بررسی متوجه شدن که زیرساختها تحت تاثیر نبوده. در ادامه سورس کد MyBB رو بررسی و اکسپلویت PHP رو شناسایی کردن.
در ادامه از جامعه بدلیل عدم شفاف سازی عذرخواهی کردن و گفتن که طبیعتا اولویت ما تضمین امنیت زیرساختها، کارکنان و جامعه هستش.
الان روی بازنویسی بک اند انجمن کار میکنن.
در نهایت گفتن که هیچ کدوم از اعضاشون دستگیر نشده و هشداری هم برای فرومهایی که بنام BreachForums زده شده دادن و گفتن که اینا احتمالا تله هستن و قابل اعتماد نیستن.
#بازیگران_تهدید
#BreachForums
🆔 @onhex_ir
➡️ ALL Link
已删除01.05.202509:47


25.04.202516:29
🕶 Hidden Bytes Channel
Unlock the Dark side of CyberSecurity.
We dive deep into the world of :
🔹 Offensive Security
🔹 Network Defense
🔹 Bug Bounty Hunting
🔹 Web & Network Pentesting
🚨 Explore vulnerabilities like a pro.
From real-world attack simulations to hands-on techniques, tools, and tips — we’ve got you covered.
📲 Join us now: t.me/hidden_bytes
Unlock the Dark side of CyberSecurity.
We dive deep into the world of :
🔹 Offensive Security
🔹 Network Defense
🔹 Bug Bounty Hunting
🔹 Web & Network Pentesting
🚨 Explore vulnerabilities like a pro.
From real-world attack simulations to hands-on techniques, tools, and tips — we’ve got you covered.
📲 Join us now: t.me/hidden_bytes
23.04.202507:28
🔴 آشنایی با MCP همراه با مثالهایی از دنیای امنیت سایبری
احتمالا در این روزهای اخیر، عنوان MCP رو شنیدید. قابلیتی که امکان ارتباط بین هوش مصنوعی و ابزارهای مختلف رو فراهم میکنه. در این ویدیو یک نگاه مقدماتی به MCP انداختیم و سرورهای MCP برای IDA Pro و Burp Suite و Shodan رو در VScode و Cline نصب و استفاده کردیم.
مطلب در سایتمون
کدها و اسلایدها
#هوش_مصنوعی #مهندسی_معکوس #باگ_بانتی
#ArtificialIntelligence #AI #IDApro #BurpSuite #Shodan #bugbounty #ReverseEngineering #MCP
🆔 @onhex_ir
➡️ ALL Link
احتمالا در این روزهای اخیر، عنوان MCP رو شنیدید. قابلیتی که امکان ارتباط بین هوش مصنوعی و ابزارهای مختلف رو فراهم میکنه. در این ویدیو یک نگاه مقدماتی به MCP انداختیم و سرورهای MCP برای IDA Pro و Burp Suite و Shodan رو در VScode و Cline نصب و استفاده کردیم.
مطلب در سایتمون
کدها و اسلایدها
#هوش_مصنوعی #مهندسی_معکوس #باگ_بانتی
#ArtificialIntelligence #AI #IDApro #BurpSuite #Shodan #bugbounty #ReverseEngineering #MCP
🆔 @onhex_ir
➡️ ALL Link
17.04.202513:47
🔴 فروم ناشناس 4chan هک شد!
فروم 4Chan یک فروم ناشناس هستش که در سال 2003 تاسیس و به دلیل ساختار ساده و محتوای جنجالیش معروف شد. این سایت به کاربران اجازه میده بدون ثبتنام و بصورت ناشناس پستهایی شامل متن و تصویر در تالارهای گفتگوی مختلف (مثل /b/، /pol/، /a/) منتشر کنن. این پلتفرم نقش مهمی در فرهنگ اینترنت داشته و گروههایی مثل Anonymous، جنبشهای مثل Gamergate و QAnon، و حتی رویدادهایی مثل نشت عکسهای خصوصی سلبریتیها (The Fappening) ازش سرچشمه گرفتن.
داستان هکش هم اینجوری بوده که یک تالار قدیمی و مسدود شده در 4chan به نام /QA/ برای مدت کوتاهی دوباره آنلاین شده و پیامی با مضمون «U GOT HACKED XD» روی سایت ظاهر شده. در همون زمان، اکانتی در یک فروم رقیب بنام Soyjak.party اسکرین شاتهایی منتشر کرد که ادعا کرده سیستمهای بکاند 4chan و لیستی از نامهای کاربری مدیران و ناظران سایت همراه با ایمیلهای مرتبط رو نشون میده. پس از انتشار این ایمیلها، کاربران Soyjak.party شروع به افشای اطلاعات شخصی کردن و عکسها و اطلاعات شخصی اکانتهای لو رفته رو منتشر کردن.
گفته شده که این هک در نتیجه استفاده از نرم افزارهای قدیمی و عدم بروزرسانی اونا رخ داده و گویا هکر به مدت یکسال در سیستم 4chan بوده.
هک تایید شده و سایت در دسترس نیست.
اگرچه فعالیت در فروم ناشناس بوده اما خود سایت IP کاربران رو ذخیره میکرده، لو رفتن داده ها میتونه تبعات زیادی برای ادمین ها و کاربراش داشته باشه.
مثلا قبلا از طریق این فروم حملات DDOS رو برنامه ریزی میکردن. الان با انتشار دیتابیس ها و اطلاعات حساس، مقامات اجرای قانون میتونن به این افراد دسترسی داشته باشن.
همچنین با توجه به اینکه فروم پستهای توهین آمیز و نفرت انگیز و نژادپرستانه هم داشته، بخصوص از طرف ناظران، لو رفتن هویت پشت این پستها باعث تهدید جانی یا حملات از طرف کاربران به ارسال کنندگان این پستها هم میشه./ منبع
#هک #نقض_داده
#4chan #leak #hack #breach
🆔 @onhex_ir
➡️ ALL Link
فروم 4Chan یک فروم ناشناس هستش که در سال 2003 تاسیس و به دلیل ساختار ساده و محتوای جنجالیش معروف شد. این سایت به کاربران اجازه میده بدون ثبتنام و بصورت ناشناس پستهایی شامل متن و تصویر در تالارهای گفتگوی مختلف (مثل /b/، /pol/، /a/) منتشر کنن. این پلتفرم نقش مهمی در فرهنگ اینترنت داشته و گروههایی مثل Anonymous، جنبشهای مثل Gamergate و QAnon، و حتی رویدادهایی مثل نشت عکسهای خصوصی سلبریتیها (The Fappening) ازش سرچشمه گرفتن.
داستان هکش هم اینجوری بوده که یک تالار قدیمی و مسدود شده در 4chan به نام /QA/ برای مدت کوتاهی دوباره آنلاین شده و پیامی با مضمون «U GOT HACKED XD» روی سایت ظاهر شده. در همون زمان، اکانتی در یک فروم رقیب بنام Soyjak.party اسکرین شاتهایی منتشر کرد که ادعا کرده سیستمهای بکاند 4chan و لیستی از نامهای کاربری مدیران و ناظران سایت همراه با ایمیلهای مرتبط رو نشون میده. پس از انتشار این ایمیلها، کاربران Soyjak.party شروع به افشای اطلاعات شخصی کردن و عکسها و اطلاعات شخصی اکانتهای لو رفته رو منتشر کردن.
گفته شده که این هک در نتیجه استفاده از نرم افزارهای قدیمی و عدم بروزرسانی اونا رخ داده و گویا هکر به مدت یکسال در سیستم 4chan بوده.
هک تایید شده و سایت در دسترس نیست.
اگرچه فعالیت در فروم ناشناس بوده اما خود سایت IP کاربران رو ذخیره میکرده، لو رفتن داده ها میتونه تبعات زیادی برای ادمین ها و کاربراش داشته باشه.
مثلا قبلا از طریق این فروم حملات DDOS رو برنامه ریزی میکردن. الان با انتشار دیتابیس ها و اطلاعات حساس، مقامات اجرای قانون میتونن به این افراد دسترسی داشته باشن.
همچنین با توجه به اینکه فروم پستهای توهین آمیز و نفرت انگیز و نژادپرستانه هم داشته، بخصوص از طرف ناظران، لو رفتن هویت پشت این پستها باعث تهدید جانی یا حملات از طرف کاربران به ارسال کنندگان این پستها هم میشه./ منبع
#هک #نقض_داده
#4chan #leak #hack #breach
🆔 @onhex_ir
➡️ ALL Link
15.04.202513:54
🔴 فراخوان مشارکت در اکتساب فناوری طرح «دستیابی به دانش فنی ساخت سامانه تشخیص نفوذ صنعتی»
#امنیت_سایبری #امنیت_صنعتی
🆔 @onhex_ir
➡️ ALL Link
یکصدونودوهشتمین فراخوان مشارکت در اکتساب فناوری طرحی با عنوان «دستیابی به دانش فنی ساخت سامانه تشخیص نفوذ صنعتی» با حمایت صندوق نوآوری و شکوفایی و به پیشنهاد یک تیم پژوهشی از دانشگاه صنعتی شریف منتشر شد.
به گزارش روابط عمومی صندوق نوآوری و شکوفایی، با توجه به نیاز روزافزون کشور به ارتقاء سطح امنیت سایبری در بخشهای صنعتی حساس و همچنین عقب نماندن از جامعه رو به رشد جهانی،بهرهگیری از یک سامانه تشخیص نفوذ صنعتی بومی ضروری است. این سامانه باید بتواند ارتباطات شبکه درون یک محیط صنعتی را به طور دائم پایش کند و حملات سایبری رایج و معمول یا پیشرفته و جدید را در سریعترین زمان ممکن شناسایی و اطلاع رسانی کند. هدف از این پژوهش، تحقیق و توسعه برای تولید یک سامانه تشخیص نفوذ بومی در حوزه صنعتی (Operational Technology)، به خصوص در شبکه برق کشور است.
این سامانه براساس قاعده های از پیش تعریف شده (Rule) کار میکند و توانایی پایش برخط (Online) بستههای ترافیکی پروتکلهای ارتباطی صنعتی را خواهد داشت. همچنین، محصول نهایی این پژوهش خواهد توانست با توان عملیاتی ۵۰۰ مگابیت بر ثانیه و با دقت حداقل ۹۵ درصد در تشخیص حملات فعالیت کند که موجب میشود امکان پایش همزمان حداقل ۴ شبکه مختلف را دارا باشد.
اعلام آمادگی برای مشارکت در اکتساب فناوری حاصل از این فراخوان پژوهشی و ارائه درخواست تنها برای شرکتها و شتابدهندههای دانشبنیان مجاز است. درخواستی که بیشترین تناسب را با الزامات این اکتساب فناوری داشته باشد، انتخاب و به عنوان «مشارکتکننده» برای مذاکرات تکمیلی به هسته پژوهشی متقاضی معرفی خواهد شد.
متقاضیان تا روز یکشنبه 31 فروردین 1404 فرصت دارند پروپوزال و پیشنهادهای خود را در قالب Word از طریق سامانه غزال صندوق نوآوری و شکوفایی به نشانی ghazal.inif.ir ارسال و جهت ارتباط با کارگزاری خیام با شمارههای 66123012 -021و09009209810 تماس حاصل کنند.
#امنیت_سایبری #امنیت_صنعتی
🆔 @onhex_ir
➡️ ALL Link
03.05.202508:10
🔴 بررسی اکسپلویتهای زیرودی در سال 2024 از دید گوگل
گوگل هر ساله گزارشی از اکسپلویتهای 0day که در حملاتی مورد استفاده قرار گرفتن رو منتشر میکنه. در این گزارش اکسپلویتهای زیرودی، براساس فروشنده، نوع، گروههای مورد استفاده و ... تفکیک میشن. در این پست نگاهی به این گزارش انداختیم.
#اکسپلویت #گوگل #زیرودی
#Exploit #0day #google #APT
🆔 @onhex_ir
➡️ ALL Link
گوگل هر ساله گزارشی از اکسپلویتهای 0day که در حملاتی مورد استفاده قرار گرفتن رو منتشر میکنه. در این گزارش اکسپلویتهای زیرودی، براساس فروشنده، نوع، گروههای مورد استفاده و ... تفکیک میشن. در این پست نگاهی به این گزارش انداختیم.
#اکسپلویت #گوگل #زیرودی
#Exploit #0day #google #APT
🆔 @onhex_ir
➡️ ALL Link
28.04.202507:42
🔴 شناسایی یک کمپین فیشینگ برای کاربران ووکامرس
محققای Patchstack اخیرا یک کمپین فیشینگ رو شناسایی کردن که کاربران ووکامرس رو هدف قرار میده.
این کمپین اینجوریه که یک ایمیل فیشینگ با آدرس help@security-woocommerce[.]com به کاربران ووکامرس ارسال و در اون اعلام میشه که سایتشون اسکن شده و تحت تاثیر یک آسیب پذیری دسترسی مدیریتی بدون احراز هویت هستش که در 14 آوریل شناسایی شده.
برای اصلاح این آسیب پذیری قربانی باید وصله ای رو از سایت woocommėrce[.]com دانلود و نصب کنه. (کاراکتر لیتوانیایی ė (U+0117) به جای e).
بعد از نصب وصله که یک افزونه ی مخرب هستش، authbypass-update-31297-id.zip، یک cronjob با نام تصادفی ایجاد میشه که هر یک دقیقه اجرا و یک کاربر با سطح ادمین ایجاد میکنه.
بعدش یک درخواست HTTP GET به 'woocommerce-services[.]com/wpapi' ارسال کرده و سایت آلوده رو ثبت میکنه و پیلود مرحله ی دوم رو دانلود میکنه.
این پیلود یسری وب شل PHP مانند P.A.S.-Form، p0wny و WSO رو در مسیر 'wp-content/uploads/' قرار میده. با این کار مهاجم میتونه تبلیغات ناخواسته، بات نت، DDOS و ... راه اندازی کنه.
برای اینکه شناسایی نشه، افزونه از لیست قابل مشاهده ی افزونه ها حذف و اکانت ادمین رو هم مخفی میکنه.
توصیه شده ادمینها، اکانتهای ادمین با 8 کاراکتر، cronjobهای غیرعادی، فولدری بنام authbypass-update و درخواستهای خروجی به woocommerce-services[.]com، woocommerce-api[.]com یا woocommerce-help[.]com رو بررسی کنن.
البته با توجه به اینکه این IoCها عمومی شدن، احتمالا بازیگران تهدید تغییراتی در نام و شیوه آلودگی انجام میدن. / منبع
#ووکامرس #وردپرس #فیشینگ
#wordpress #WooCommerce #phishing
🆔 @onhex_ir
➡️ ALL Link
محققای Patchstack اخیرا یک کمپین فیشینگ رو شناسایی کردن که کاربران ووکامرس رو هدف قرار میده.
این کمپین اینجوریه که یک ایمیل فیشینگ با آدرس help@security-woocommerce[.]com به کاربران ووکامرس ارسال و در اون اعلام میشه که سایتشون اسکن شده و تحت تاثیر یک آسیب پذیری دسترسی مدیریتی بدون احراز هویت هستش که در 14 آوریل شناسایی شده.
برای اصلاح این آسیب پذیری قربانی باید وصله ای رو از سایت woocommėrce[.]com دانلود و نصب کنه. (کاراکتر لیتوانیایی ė (U+0117) به جای e).
بعد از نصب وصله که یک افزونه ی مخرب هستش، authbypass-update-31297-id.zip، یک cronjob با نام تصادفی ایجاد میشه که هر یک دقیقه اجرا و یک کاربر با سطح ادمین ایجاد میکنه.
بعدش یک درخواست HTTP GET به 'woocommerce-services[.]com/wpapi' ارسال کرده و سایت آلوده رو ثبت میکنه و پیلود مرحله ی دوم رو دانلود میکنه.
این پیلود یسری وب شل PHP مانند P.A.S.-Form، p0wny و WSO رو در مسیر 'wp-content/uploads/' قرار میده. با این کار مهاجم میتونه تبلیغات ناخواسته، بات نت، DDOS و ... راه اندازی کنه.
برای اینکه شناسایی نشه، افزونه از لیست قابل مشاهده ی افزونه ها حذف و اکانت ادمین رو هم مخفی میکنه.
توصیه شده ادمینها، اکانتهای ادمین با 8 کاراکتر، cronjobهای غیرعادی، فولدری بنام authbypass-update و درخواستهای خروجی به woocommerce-services[.]com، woocommerce-api[.]com یا woocommerce-help[.]com رو بررسی کنن.
البته با توجه به اینکه این IoCها عمومی شدن، احتمالا بازیگران تهدید تغییراتی در نام و شیوه آلودگی انجام میدن. / منبع
#ووکامرس #وردپرس #فیشینگ
#wordpress #WooCommerce #phishing
🆔 @onhex_ir
➡️ ALL Link
22.04.202510:29
🔴 آسیب پذیری بحرانی RCE در ماژول SSH در Erlang/OTP
آسیب پذیری با شناسه ی CVE-2025-32433 و شدت بحرانی و امتیاز 10 در ماژول SSH در Erlang/OTP کشف و اصلاح شده که امکان اجرای کد رو به مهاجم احراز هویت نشده، میده.
نسخه های OTP-27.3.3 و OTP-26.2.5.11 و OTP-25.3.2.20 نسخه های اصلاح شده هستن و نسخه های قبل از اینا، تحت تاثیر این آسیب پذیری هستن.
زبان Erlang یک زبان برنامهنویسی هستش که برای ساخت سیستمهای مقیاسپذیر، مقاوم و با عملکرد بالا طراحی شده. بیشتر در سیستمهای مخابراتی، پیامرسان، تجهیزات شبکه، اینترنت اشیاء، تجهیزات ICS و OT و ابری استفاده میشه.
فریمورک OTP مجموعهای از کتابخانه های استاندارد هستش که همراه Erlang ارائه میشه و ابزارهایی برای مدیریت فرآیندها، ارتباطات شبکه و ... رو فراهم میکنه.
در حالت عادی، سرورهای SSH با نرمافزارهایی مثل OpenSSH پیادهسازی میشن. اما برخی سیستمها از کتابخانه ی Erlang/OTP برای پیادهسازی سرور SSH خودشون استفاده میکنن.
آسیبپذیری CVE-2025-32433 در پیادهسازی پروتکل SSH که در خود کتابخانهی Erlang/OTP ارائه شده وجود داره یعنی Erlang/OTP یک ماژول داخلی به نام :ssh داره که برای پیادهسازی سرورها و کلاینتهای SSH استفاده میشه. این ماژول بخشی از فریمورک OTP هستش و به توسعهدهندگان اجازه میده سرور یا کلاینت SSH بسازن. اگه محصول یا توسعه دهنده ای از این ماژول استفاده کنه، تحت تاثیر این آسیب پذیری قرار داره.
اگه سرویس SSH با امتیاز root اجرا بشه، مهاجم دسترسی root داره.
داده های خام در شودان، نشون میده که 685,966 سرور در حال اجرای Erlang/OTP هستن که سهم ایران 881 مورد هستش.
نکته جالب اینکه گویا اکسپلویت این آسیب پذیری هم ساده هستش و افرادی تونستن با AI، توسعه بدن. Horizon3 Attack Team یک دمو اینجا منتشر کردن و platformsecurity هم یک بلاگ و PoC منتشر کرده. /منبع
#آسیب_پذیری_امنیتی
#CVE #SSH #Erlang
🆔 @onhex_ir
➡️ ALL Link
آسیب پذیری با شناسه ی CVE-2025-32433 و شدت بحرانی و امتیاز 10 در ماژول SSH در Erlang/OTP کشف و اصلاح شده که امکان اجرای کد رو به مهاجم احراز هویت نشده، میده.
نسخه های OTP-27.3.3 و OTP-26.2.5.11 و OTP-25.3.2.20 نسخه های اصلاح شده هستن و نسخه های قبل از اینا، تحت تاثیر این آسیب پذیری هستن.
زبان Erlang یک زبان برنامهنویسی هستش که برای ساخت سیستمهای مقیاسپذیر، مقاوم و با عملکرد بالا طراحی شده. بیشتر در سیستمهای مخابراتی، پیامرسان، تجهیزات شبکه، اینترنت اشیاء، تجهیزات ICS و OT و ابری استفاده میشه.
فریمورک OTP مجموعهای از کتابخانه های استاندارد هستش که همراه Erlang ارائه میشه و ابزارهایی برای مدیریت فرآیندها، ارتباطات شبکه و ... رو فراهم میکنه.
در حالت عادی، سرورهای SSH با نرمافزارهایی مثل OpenSSH پیادهسازی میشن. اما برخی سیستمها از کتابخانه ی Erlang/OTP برای پیادهسازی سرور SSH خودشون استفاده میکنن.
آسیبپذیری CVE-2025-32433 در پیادهسازی پروتکل SSH که در خود کتابخانهی Erlang/OTP ارائه شده وجود داره یعنی Erlang/OTP یک ماژول داخلی به نام :ssh داره که برای پیادهسازی سرورها و کلاینتهای SSH استفاده میشه. این ماژول بخشی از فریمورک OTP هستش و به توسعهدهندگان اجازه میده سرور یا کلاینت SSH بسازن. اگه محصول یا توسعه دهنده ای از این ماژول استفاده کنه، تحت تاثیر این آسیب پذیری قرار داره.
اگه سرویس SSH با امتیاز root اجرا بشه، مهاجم دسترسی root داره.
داده های خام در شودان، نشون میده که 685,966 سرور در حال اجرای Erlang/OTP هستن که سهم ایران 881 مورد هستش.
نکته جالب اینکه گویا اکسپلویت این آسیب پذیری هم ساده هستش و افرادی تونستن با AI، توسعه بدن. Horizon3 Attack Team یک دمو اینجا منتشر کردن و platformsecurity هم یک بلاگ و PoC منتشر کرده. /منبع
#آسیب_پذیری_امنیتی
#CVE #SSH #Erlang
🆔 @onhex_ir
➡️ ALL Link
17.04.202507:51
🔴 تمدید بودجه ی MITRE برای 11 ماه
طبق اعلام MITRE، بودجه ی برنامه های CVE و CWE این سازمان توسط CISA برای 11 ماه تمدید شده و این سازمان از دولت، جامعه و صنعت امنیت سایبری بابت پیگیری و تمدید تشکر کرده.
قبل از تمدید، CISA خبر از راه اندازی بنیاد CVE هم داده. بنیاد CVE یک سازمان غیرانتفاعی هستش که برای تضمین استقلال CVE تاسیس شده. برنامه ی CVE یک طرح با بودجه ی دولت آمریکاست و نظارت و مدیریتش، براساس قرارداد انجام میشه. اگرچه این ساختار باعث رشد برنامه میشه اما نگرانی هایی از قدیم در هیئت مدیره ی CVE در خصوص پایداری و بی طرفی یک منبع جهانی که به یک حامی دولتی وابسته هست، وجود داشته. بنابراین در سالهای اخیر، افرادی دنبال ایجاد استراتژی برای انتقال این برنامه به این بنیاد بودن. این کار باعث تضمین پایداری و جامعه محور بودن CVE میشه.
فعلا برنامه های این بنیاد مشخص نیست و قراره در روزهای آینده اطلاع رسانی کنن.
آژانس امنیت سایبری اتحادیه اروپا (ENISA) هم یک دیتابیس با عنوان EUVD برای CVEها راه اندازی کرده./منبع
#آسیب_پذیری_امنیتی
#CVE #CWE #MITRE #ENISA #EUVD #cvefoundation
🆔 @onhex_ir
➡️ ALL Link
طبق اعلام MITRE، بودجه ی برنامه های CVE و CWE این سازمان توسط CISA برای 11 ماه تمدید شده و این سازمان از دولت، جامعه و صنعت امنیت سایبری بابت پیگیری و تمدید تشکر کرده.
قبل از تمدید، CISA خبر از راه اندازی بنیاد CVE هم داده. بنیاد CVE یک سازمان غیرانتفاعی هستش که برای تضمین استقلال CVE تاسیس شده. برنامه ی CVE یک طرح با بودجه ی دولت آمریکاست و نظارت و مدیریتش، براساس قرارداد انجام میشه. اگرچه این ساختار باعث رشد برنامه میشه اما نگرانی هایی از قدیم در هیئت مدیره ی CVE در خصوص پایداری و بی طرفی یک منبع جهانی که به یک حامی دولتی وابسته هست، وجود داشته. بنابراین در سالهای اخیر، افرادی دنبال ایجاد استراتژی برای انتقال این برنامه به این بنیاد بودن. این کار باعث تضمین پایداری و جامعه محور بودن CVE میشه.
فعلا برنامه های این بنیاد مشخص نیست و قراره در روزهای آینده اطلاع رسانی کنن.
آژانس امنیت سایبری اتحادیه اروپا (ENISA) هم یک دیتابیس با عنوان EUVD برای CVEها راه اندازی کرده./منبع
#آسیب_پذیری_امنیتی
#CVE #CWE #MITRE #ENISA #EUVD #cvefoundation
🆔 @onhex_ir
➡️ ALL Link


01.05.202506:15
🔴 سه شنبه، وزارت خارجه ی فرانسه، گروه هکری روسی APT28 رو بدلیل هدف قرار دادن 12 نهاد فرانسوی در طول 4 سال، محکوم کرد.
این گروه نهادهای وزراتخانه ای، دولتها و ادارات محلی، سازمانهای دفاعی، هوافضا، تحقیقاتی، اندیشکده ها و بخش های اقتصادی و مالی فرانسه رو هدف قرار دادن و اطلاعات استراتژیک رو به سرقت بردن.
گروه هکری APT28 که با نامهای Strontium و Fancy Bear هم شناخته میشن، اولین بار 20 سال پیش شناسایی شدن و با واحد نظامی ۲۶۱۶۵ GRU مرتبط هستش.
در بیانیه وزارت خارجه فرانسه گفته شده: این فعالیتهای بیثباتکننده غیرقابل قبول و شایسته یک عضو دائم شورای امنیت سازمان ملل متحد نیست. همچنین مغایر با استانداردهای سازمان ملل متحد در مورد رفتار مسئولانه کشورها در فضای مجازی هستن که روسیه هم عضو اونه. فرانسه بهمراه شرکای خودش مصمم تا از همه ی ابزارهای موجود برای پیشبینی، بازدارندگی و پاسخ به رفتار مخرب روسیه در فضای مجازی در صورت لزوم استفاده کنه.
حالا گروه Anonymous France عملیاتی تحت عنوان OpAPT28 برای شناسایی و افشای زیرساختهای این گروه هکری تدارک دیده.
#هک #فرانسه #روسیه
#Anonymous #APT28
🆔 @onhex_ir
➡️ ALL Link
این گروه نهادهای وزراتخانه ای، دولتها و ادارات محلی، سازمانهای دفاعی، هوافضا، تحقیقاتی، اندیشکده ها و بخش های اقتصادی و مالی فرانسه رو هدف قرار دادن و اطلاعات استراتژیک رو به سرقت بردن.
گروه هکری APT28 که با نامهای Strontium و Fancy Bear هم شناخته میشن، اولین بار 20 سال پیش شناسایی شدن و با واحد نظامی ۲۶۱۶۵ GRU مرتبط هستش.
در بیانیه وزارت خارجه فرانسه گفته شده: این فعالیتهای بیثباتکننده غیرقابل قبول و شایسته یک عضو دائم شورای امنیت سازمان ملل متحد نیست. همچنین مغایر با استانداردهای سازمان ملل متحد در مورد رفتار مسئولانه کشورها در فضای مجازی هستن که روسیه هم عضو اونه. فرانسه بهمراه شرکای خودش مصمم تا از همه ی ابزارهای موجود برای پیشبینی، بازدارندگی و پاسخ به رفتار مخرب روسیه در فضای مجازی در صورت لزوم استفاده کنه.
حالا گروه Anonymous France عملیاتی تحت عنوان OpAPT28 برای شناسایی و افشای زیرساختهای این گروه هکری تدارک دیده.
#هک #فرانسه #روسیه
#Anonymous #APT28
🆔 @onhex_ir
➡️ ALL Link
26.04.202507:59
🔴 حادثه امنیت سایبری در MTN Group
گروه MTN، غول تلفن همراه آفریقا، اعلام کرده که در یک حادثه امنیت سایبری، اطلاعات شخصی برخی مشتریان در برخی کشورها به خطر افتاده.
گروه MTN که قبلا M-Cell نام داشت، بزرگترین اپراتور شبکه تلفن همراه آفریقاست که حضور پررنگی در بازار آسیا داره. این شرکت نزدیک به 300 میلیون مشترک در 20 کشور داره.
این شرکت اعلام کرده که شبکه اصلی، سیستمهای صورت حساب و زیرساخت خدمات مالی تحت تاثیر حمله نبودن اما تحقیقات برای تعیین دامنه و تاثیر حمله ادامه داره. گویا فردی مدعی دسترسی به داده های این شرکت کرده.
شرکت اعلام کرده که با مجریان قانون در حال همکاری هستش و به دینغعان اطلاع رسانی کرده.
برای امنیت بیشتر گفته شده: برنامه های حساستون رو بروزرسانی کنید، از پسوردهای قوی استفاده کنید، روی لینکهای مشکوک کلیک نکنید، احراز هویت چند مرحله ای رو فعال کنید.
فعلا هیچ گروه باج افزاری مسئولیت این حمله رو به عهده نگرفته.
#هک #بازیگران_تهدید #نقض_داده
#MTN #breach #leak
🆔 @onhex_ir
➡️ ALL Link
گروه MTN، غول تلفن همراه آفریقا، اعلام کرده که در یک حادثه امنیت سایبری، اطلاعات شخصی برخی مشتریان در برخی کشورها به خطر افتاده.
گروه MTN که قبلا M-Cell نام داشت، بزرگترین اپراتور شبکه تلفن همراه آفریقاست که حضور پررنگی در بازار آسیا داره. این شرکت نزدیک به 300 میلیون مشترک در 20 کشور داره.
این شرکت اعلام کرده که شبکه اصلی، سیستمهای صورت حساب و زیرساخت خدمات مالی تحت تاثیر حمله نبودن اما تحقیقات برای تعیین دامنه و تاثیر حمله ادامه داره. گویا فردی مدعی دسترسی به داده های این شرکت کرده.
شرکت اعلام کرده که با مجریان قانون در حال همکاری هستش و به دینغعان اطلاع رسانی کرده.
برای امنیت بیشتر گفته شده: برنامه های حساستون رو بروزرسانی کنید، از پسوردهای قوی استفاده کنید، روی لینکهای مشکوک کلیک نکنید، احراز هویت چند مرحله ای رو فعال کنید.
فعلا هیچ گروه باج افزاری مسئولیت این حمله رو به عهده نگرفته.
#هک #بازیگران_تهدید #نقض_داده
#MTN #breach #leak
🆔 @onhex_ir
➡️ ALL Link
25.04.202509:11
🔴 مهمان قسمت هشتم پادکست Behind the Binary آقای Roman Hussy، بنیانگذار AbuseCH هستش.
پلتفرم AbuseCH یک پلتفرم هوش تهدید (Threat Intelligence) مبتنی بر جامعه هستش و توسط 15 هزار محقق پشتیبانی میشه و معمولا توسط محققین امنیتی، مجریان قانون و اپراتورهای شبکه مورد استفاده قرار میگیره.
در این پادکست بصورت کلی در خصوص اهمیت وجود چنین پلتفرمهایی، چالشها و آینده هوش تهدید مبتنی بر جامعه صحبت میکنن.
هوش تهدید به اطلاعات و داده هایی گفته میشه که برای شناسایی، درک و پیشگیری از تهدیدات سایبری یا امنیتی جمعآوری و تحلیل میشن. این اطلاعات به سازمانها کمک میکنن تا از حملات احتمالی آگاه بشن و اقدامات پیشگیرانه انجام بدن. فرض کنید صاحب یک فروشگاه آنلاین هستید. شما از طریق هوش تهدید متوجه میشید که گروهی از هکرها اخیراً به فروشگاههای مشابه با استفاده از یک بدافزار خاص حمله کردن. این اطلاعات (هوش تهدید) شامل جزئیاتی مثل روش حمله، نوع بدافزار و آدرسهای IP مشکوک هستش. با این دادهها، شما میتونید فایروال خودتون رو بروزرسانی کنید، بدافزار رو شناسایی و حذف کنید و از حمله احتمالی به فروشگاهتون جلوگیری کنید.
متاسفانه بدلیل اینکه در کشور ما با چنین اطلاعاتی خیلی بسته رفتار میکنن و همچنین کامیونیتی فعالی هم نداریم، وجود نسخه ی بومی چنین پلتفرمهایی میتونه کاربردی باشه.
این پادکست رو میتونید از اسپاتیفای گوش بدید.
#هوش_تهدید #پادکست
#ThreatIntelligence #podcast #BehindtheBinary
🆔 @onhex_ir
➡️ ALL Link
پلتفرم AbuseCH یک پلتفرم هوش تهدید (Threat Intelligence) مبتنی بر جامعه هستش و توسط 15 هزار محقق پشتیبانی میشه و معمولا توسط محققین امنیتی، مجریان قانون و اپراتورهای شبکه مورد استفاده قرار میگیره.
در این پادکست بصورت کلی در خصوص اهمیت وجود چنین پلتفرمهایی، چالشها و آینده هوش تهدید مبتنی بر جامعه صحبت میکنن.
هوش تهدید به اطلاعات و داده هایی گفته میشه که برای شناسایی، درک و پیشگیری از تهدیدات سایبری یا امنیتی جمعآوری و تحلیل میشن. این اطلاعات به سازمانها کمک میکنن تا از حملات احتمالی آگاه بشن و اقدامات پیشگیرانه انجام بدن. فرض کنید صاحب یک فروشگاه آنلاین هستید. شما از طریق هوش تهدید متوجه میشید که گروهی از هکرها اخیراً به فروشگاههای مشابه با استفاده از یک بدافزار خاص حمله کردن. این اطلاعات (هوش تهدید) شامل جزئیاتی مثل روش حمله، نوع بدافزار و آدرسهای IP مشکوک هستش. با این دادهها، شما میتونید فایروال خودتون رو بروزرسانی کنید، بدافزار رو شناسایی و حذف کنید و از حمله احتمالی به فروشگاهتون جلوگیری کنید.
متاسفانه بدلیل اینکه در کشور ما با چنین اطلاعاتی خیلی بسته رفتار میکنن و همچنین کامیونیتی فعالی هم نداریم، وجود نسخه ی بومی چنین پلتفرمهایی میتونه کاربردی باشه.
این پادکست رو میتونید از اسپاتیفای گوش بدید.
#هوش_تهدید #پادکست
#ThreatIntelligence #podcast #BehindtheBinary
🆔 @onhex_ir
➡️ ALL Link
21.04.202511:41
🔴 آقای میثم فیروزی پستی منتشر کردن با عنوان "Pishi Reloaded: Binary only address sanitizer for macOS KEXT" و در اون به ارائه ی خودشون در کنفرانس Zer0Con 2025 پرداختن.
همچنین سورس کد Pishi v-0.9 رو هم منتشر کردن.
#فازر #اپل
#fuzzing #Apple #macOS
🆔 @onhex_ir
➡️ ALL Link
همچنین سورس کد Pishi v-0.9 رو هم منتشر کردن.
#فازر #اپل
#fuzzing #Apple #macOS
🆔 @onhex_ir
➡️ ALL Link


17.04.202507:17
🚨نشت جدید: اطلاعات شخصی میلیونها کاربر همراه اول در معرض خطر
🔍 مجموعهای از اطلاعات حساس مربوط به حدود 30 میلیون مشترک و 60 میلیون شماره از بزرگترین اپراتور تلفن همراه کشور "همراه اول" در فهرست فروشندگان بانکهای اطلاعاتی غیرمجاز دیده شده است. این اطلاعات نام و نام خانوادگی، نام پدر، تاریخ تولد، جنسیت، شماره ملی، شماره شناسنامه، محل صدور، شماره سیمکارت، نوع سرویس (دائمی یا اعتباری)، آدرس IP، شماره ICCID، آدرس یا نشانی، کد پستی، آدرس ایمیل و سایر اطلاعات شخصی میلیونها مشترک این اپراتور و همچنین اطلاعات شخصی و شغلی کارمندان را شامل میشود.
📌 افشای اطلاعات میتواند به سوءاستفادههایی چون کلاهبرداری تلفنی، سرقت هویت، جعل مدارک، دسترسی به حسابهای آنلاین از طریق مهندسی اجتماعی و هک حسابهای بانکی منجر شود؛ توصیه میشود کاربران رمزهای عبور خود را تغییر دهند، به تماسها و پیامهای مشکوک پاسخ ندهند و احراز هویت دو مرحلهای را برای حسابهای کاربری خود فعال کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
🔍 مجموعهای از اطلاعات حساس مربوط به حدود 30 میلیون مشترک و 60 میلیون شماره از بزرگترین اپراتور تلفن همراه کشور "همراه اول" در فهرست فروشندگان بانکهای اطلاعاتی غیرمجاز دیده شده است. این اطلاعات نام و نام خانوادگی، نام پدر، تاریخ تولد، جنسیت، شماره ملی، شماره شناسنامه، محل صدور، شماره سیمکارت، نوع سرویس (دائمی یا اعتباری)، آدرس IP، شماره ICCID، آدرس یا نشانی، کد پستی، آدرس ایمیل و سایر اطلاعات شخصی میلیونها مشترک این اپراتور و همچنین اطلاعات شخصی و شغلی کارمندان را شامل میشود.
📌 افشای اطلاعات میتواند به سوءاستفادههایی چون کلاهبرداری تلفنی، سرقت هویت، جعل مدارک، دسترسی به حسابهای آنلاین از طریق مهندسی اجتماعی و هک حسابهای بانکی منجر شود؛ توصیه میشود کاربران رمزهای عبور خود را تغییر دهند، به تماسها و پیامهای مشکوک پاسخ ندهند و احراز هویت دو مرحلهای را برای حسابهای کاربری خود فعال کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi


14.04.202513:58
🎯 معرفی دوره CEH V13
مدرس : ساسان کاظمیپور
اگه همیشه دنبال یه فرصت بودی تا وارد دنیای هک قانونی و امنیت سایبری بشی این همون لحظهایه که باید شروع کنی
اینجا جاییه که یاد میگیری چطور مثل یه هکر حرفهای فکر کنی ولی با هدف دفاع و امنیت
تو این دوره قراره با تمام ابزارها و تکنیکهایی آشنا بشی که هکرهای واقعی استفاده میکنن
از شناسایی ضعفهای امنیتی تا اجرای تست نفوذ واقعی همه چیز قدم به قدم آموزش داده میشه
اگه هدفت ورود به دنیای امنیت شبکه و بازار کار پر درآمدشه این فرصت رو از دست نده
قسمت اول دوره رایگانه و همین الان میتونی ببینی که قراره با چی روبرو بشی
🎥 لینک مشاهده ویدیو:
یوتیوب :
https://youtu.be/QaJ6arX_GTU
آپارات :
https://www.aparat.com/v/uagdkm0
#CEHV13
#هک_قانونی #امنیت_سایبری #Academykasraone #هک_از_صفر #CyberSecurity #آموزش_پیشرفته
🔗 لینک آکادمی
https://t.me/kasraone_com
مدرس : ساسان کاظمیپور
اگه همیشه دنبال یه فرصت بودی تا وارد دنیای هک قانونی و امنیت سایبری بشی این همون لحظهایه که باید شروع کنی
اینجا جاییه که یاد میگیری چطور مثل یه هکر حرفهای فکر کنی ولی با هدف دفاع و امنیت
تو این دوره قراره با تمام ابزارها و تکنیکهایی آشنا بشی که هکرهای واقعی استفاده میکنن
از شناسایی ضعفهای امنیتی تا اجرای تست نفوذ واقعی همه چیز قدم به قدم آموزش داده میشه
اگه هدفت ورود به دنیای امنیت شبکه و بازار کار پر درآمدشه این فرصت رو از دست نده
قسمت اول دوره رایگانه و همین الان میتونی ببینی که قراره با چی روبرو بشی
🎥 لینک مشاهده ویدیو:
یوتیوب :
https://youtu.be/QaJ6arX_GTU
آپارات :
https://www.aparat.com/v/uagdkm0
#CEHV13
#هک_قانونی #امنیت_سایبری #Academykasraone #هک_از_صفر #CyberSecurity #آموزش_پیشرفته
🔗 لینک آکادمی
https://t.me/kasraone_com
显示 1 - 24 共 65
登录以解锁更多功能。