🔴 ارسال مقاله برای کنفرانس REcon 2024
ارسال مقاله برای کنفرانس REcon 2024 ، که یه کنفرانس با محوریت مهندسی معکوس و تکنیک های اکسپلویتینگ پیشرفته هست، باز شده.
🆔 @onhex_ir
➡️ ALL Link
ارسال مقاله برای کنفرانس REcon 2024 ، که یه کنفرانس با محوریت مهندسی معکوس و تکنیک های اکسپلویتینگ پیشرفته هست، باز شده.
🆔 @onhex_ir
➡️ ALL Link
❤1
🔴 اصلاح چندین آسیب پذیری در محصولات سیسکو
سیسکو در بولتن امنیتیش، خبر از اصلاح چندین آسیب پذیری در محصولات مختلفش داده ، که دو موردش بحرانی و یه موردش شدت بالا و 4 موردش شدت متوسط گزارش شده.
🆔 @onhex_ir
➡️ ALL Link
سیسکو در بولتن امنیتیش، خبر از اصلاح چندین آسیب پذیری در محصولات مختلفش داده ، که دو موردش بحرانی و یه موردش شدت بالا و 4 موردش شدت متوسط گزارش شده.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
اصلاح چندین آسیب پذیری در محصولات سیسکو
سیسکو در بولتن امنیتیش، خبر از اصلاح چندین آسیب پذیری داده ، که دو موردش بحرانی و یه موردش شدت بالا و 4 موردش شدت متوسط گزارش شده.
😭1
🔴 ویدیوهای کنفرانس IWCON 0x03 2023 در یوتیوب منتشر شد.
این کنفرانس که بزرگترین کنفرانس مجازی امنیت سایبری در هند هست ، 16 و 17 دسامبر برگزار شده.
🆔 @onhex_ir
➡️ ALL Link
این کنفرانس که بزرگترین کنفرانس مجازی امنیت سایبری در هند هست ، 16 و 17 دسامبر برگزار شده.
🆔 @onhex_ir
➡️ ALL Link
🔥2
Media is too big
VIEW IN TELEGRAM
🔴 دستورالعمل جدید مقابله با کلاهبرداری از طریق شماره همراه
حسین دلیریان سخنگوی مرکز ملی فضای مجازی گفت: کمیسیون عالی تنظیم مقررات مرکز ملی فضای مجازی دستورالعملی برای جلوگیری از کلاهبرداری از مردم توسط شمارههای همراهی که هویت مشخصی ندارند، مشخص کرده است.
واگذاری شمارههای همراه و یا شناسه های ارتباطی باید طی مراحل قانونی صورت گیرد و در صورتی که افراد بدون گذراندن این مراحل شماره ای را به دوستان، اقوام و یا آشنایان خود واگذار کنند و از طریق آن شماره کلاهبرداری و بزهی اتفاق بیفتد، فرد دارنده شماره تلفن باید پاسخگو باشد.
دلیریان اضافه کرد: شمول این ابلاغیه حتی شامل محدودسازی شمارهها و شناسههایی هم که توسط افراد غیر مورد هک قرار گرفتند نیز می شود، بدین معنا که برای جلوگیری از سوء استفاده سودجویان از شمارههای مردم، بلافاصله پس از اینکه فرد متوجه می شود شناسه او هک شده، می تواند درخواست محدودسازی داده و جلوی سوء استفاده هکرها را بگیرد.
🔴 توضیحات سیدمحمد امین آقامیری دبیر شورای عالی و رئیس مرکز ملی فضای مجازی کشور
🆔 @onhex_ir
➡️ ALL Link
حسین دلیریان سخنگوی مرکز ملی فضای مجازی گفت: کمیسیون عالی تنظیم مقررات مرکز ملی فضای مجازی دستورالعملی برای جلوگیری از کلاهبرداری از مردم توسط شمارههای همراهی که هویت مشخصی ندارند، مشخص کرده است.
واگذاری شمارههای همراه و یا شناسه های ارتباطی باید طی مراحل قانونی صورت گیرد و در صورتی که افراد بدون گذراندن این مراحل شماره ای را به دوستان، اقوام و یا آشنایان خود واگذار کنند و از طریق آن شماره کلاهبرداری و بزهی اتفاق بیفتد، فرد دارنده شماره تلفن باید پاسخگو باشد.
دلیریان اضافه کرد: شمول این ابلاغیه حتی شامل محدودسازی شمارهها و شناسههایی هم که توسط افراد غیر مورد هک قرار گرفتند نیز می شود، بدین معنا که برای جلوگیری از سوء استفاده سودجویان از شمارههای مردم، بلافاصله پس از اینکه فرد متوجه می شود شناسه او هک شده، می تواند درخواست محدودسازی داده و جلوی سوء استفاده هکرها را بگیرد.
🔴 توضیحات سیدمحمد امین آقامیری دبیر شورای عالی و رئیس مرکز ملی فضای مجازی کشور
🆔 @onhex_ir
➡️ ALL Link
👍6😁1
OnHex
🔴 شرکت ایرانی پشت زیرساخت 21 بازیگر تهدید؟! در این پست به بررسی گزارش Halcyon پرداختیم که ادعا کردن یه شرکت ایرانی، زیرساخت در اختیار مجرمین سایبری و هکرهای تحت حمایت دولتها قرار میده ➡️ @onhex_ir ➡️ WebSite
🔴 محکومیت 64 ماهه برای یکی از توسعه دهندگان Trickbot
آقای Vladimir Dunaev، بدلیل ایجاد و انتشار بدافزار Trickbot،که ازش برای حمله به بیمارستانها، سازمانها استفاده شده بود، به 64 ماه زندان محکوم شد.
یه چیز جالبی که در خصوص این بدافزار برای ما ایرانی ها میتونه جالب باشه، اینه که این بدافزار یکی از 21 بدافزاریه که توسط یه ارائه دهنده خدمات هاستینگ و سرور ایرانی میزبانی میشده.
🆔 @onhex_ir
➡️ ALL Link
آقای Vladimir Dunaev، بدلیل ایجاد و انتشار بدافزار Trickbot،که ازش برای حمله به بیمارستانها، سازمانها استفاده شده بود، به 64 ماه زندان محکوم شد.
یه چیز جالبی که در خصوص این بدافزار برای ما ایرانی ها میتونه جالب باشه، اینه که این بدافزار یکی از 21 بدافزاریه که توسط یه ارائه دهنده خدمات هاستینگ و سرور ایرانی میزبانی میشده.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
محکومیت 64 ماهه برای یکی از توسعه دهندگان Trickbot
آقای Vladimir Dunaev،بدلیل ایجاد و انتشار بدافزار Trickbot،که ازش برای حمله به بیمارستانها،سازمانها استفاده شده بود،به 64 ماه زندان محکوم شد
😁11👍2
Forwarded from VoidSec's Updates (VoidSec)
Hello, I'm currently hiring 2 Senior Windows Vulnerability Researchers and Exploit Developers to join my team in Abu Dhabi, UAE (FYI, relocation is mandatory). If you're passionate about memory corruption vulnerabilities, zero-day exploits and breaking Windows OS, apply now!
https://www.linkedin.com/jobs/view/3816378305/
https://www.linkedin.com/jobs/view/3816378305/
🔥4❤1
🔴 کمپانی SonicWall هم جذب نیرو داره.
Security Analyst- Turkey Remote
🆔 @onhex_ir
➡️ ALL Link
Security Analyst- Turkey Remote
We are seeking a skilled professional with expertise in reverse engineering and cybersecurity to join our team as a Reverse Engineer and Security Analyst. In this role, you will be responsible for assessing the security of our Windows VPN and desktop client applications and SonicWall mobile client apps for Android and iOS. Your primary focus will be on identifying and mitigating potential security vulnerabilities to ensure the confidentiality, integrity, and availability of our SonicWall products and services (Firewall, VPN and other cybersecurity services).
🆔 @onhex_ir
➡️ ALL Link
Linkedin
SonicWall hiring Reverse Engineer- Turkey Remote in Istanbul, Istanbul, Türkiye | LinkedIn
Posted 4:36:08 PM. Ready to do your part in the world of Cybersecurity? SonicWall is a leader in cybersecurity and…See this and similar jobs on LinkedIn.
❤1🙏1
🔴 گروه باج افزاری Cactus حمله ای به بخش Sustainability Business کمپانی فرانسوی Schneider Electric در 17 ژانویه انجام داده و یسری داده از این شرکت استخراج کرده.
مشتران این بخش کمپانی های بزرگی مانند Allegiant Travel Company و Clorox و DHL و DuPont و Hilton و Lexmark و PepsiCo و Walmart هستن.
اشنایدر الکتریک این حمله رو تایید کرده و گفته که بدلیل ایزوله بودن این بخش، این حمله محدود به این بخش بوده و سایر بخش ها تحت تاثیر قرار نگرفتن و کارهای بازیابی ، امن سازی و فارنزیک در حال جریانه.
طبق تحقیقات مشخص شده که هکرها به داده های این بخش دسترسی داشتن. مشخص نیست که هکرها چه داده هایی رو استخراج کردن، اما این بخش میتونه حاوی اطلاعات حساسی از جمله اطلاعات سیستم های کنترل صنعتی و اتوماسیون این شرکتها باشه.
اشنایدر الکتریک یه شرکت چند ملیتی فرانسوی هست که در زمینهٔ مهندسی برق و تولید تجهیزات الکترونیکی و الکتریکی، همچنین تولید تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت میکنه.
🆔 @onhex_ir
➡️ ALL Link
مشتران این بخش کمپانی های بزرگی مانند Allegiant Travel Company و Clorox و DHL و DuPont و Hilton و Lexmark و PepsiCo و Walmart هستن.
اشنایدر الکتریک این حمله رو تایید کرده و گفته که بدلیل ایزوله بودن این بخش، این حمله محدود به این بخش بوده و سایر بخش ها تحت تاثیر قرار نگرفتن و کارهای بازیابی ، امن سازی و فارنزیک در حال جریانه.
طبق تحقیقات مشخص شده که هکرها به داده های این بخش دسترسی داشتن. مشخص نیست که هکرها چه داده هایی رو استخراج کردن، اما این بخش میتونه حاوی اطلاعات حساسی از جمله اطلاعات سیستم های کنترل صنعتی و اتوماسیون این شرکتها باشه.
اشنایدر الکتریک یه شرکت چند ملیتی فرانسوی هست که در زمینهٔ مهندسی برق و تولید تجهیزات الکترونیکی و الکتریکی، همچنین تولید تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت میکنه.
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Energy giant Schneider Electric hit by Cactus ransomware attack
Energy management and automation giant Schneider Electric suffered a Cactus ransomware attack leading to the theft of corporate data, according to people familiar with the matter.
🔥1😈1
🔴 شناسایی بدافزارهای iOS با فایل Shutdown.log
محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، تونستن برخی از بدافزارهای این اکوسیستم رو شناسایی کنن و معتقدن که از این فایل میشه، در فرایند فارنزیک استفاده کرد.
🆔 @onhex_ir
➡️ ALL Link
محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، تونستن برخی از بدافزارهای این اکوسیستم رو شناسایی کنن و معتقدن که از این فایل میشه، در فرایند فارنزیک استفاده کرد.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
شناسایی بدافزارهای iOS با فایل Shutdown.log
محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، میتونن برخی بدافزارهای این اکوسیستم رو شناسایی کنن.
👍3🤩2
Forwarded from APA-IUTcert
آغاز ثبتنام مسابقه فتح پرچم مازآپا
🗓 زمان ثبتنام از ۱۷ دیماه تا ۲۵ بهمنماه
😺مسابقه به صورت غیرحضوری در ۲۶ بهمن ماه برگزار میشود.
🎁جوایز
1⃣تیم اول : ۴۰ میلیون تومان
2⃣تیم دوم : ۳۰ میلیون تومان
3⃣تیم سوم: ۲۰ میلیون تومان
برای کسب اطلاعات بیشتر به اینجا مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 هشتمین جشنواره امنیت تبادل اطلاعات
#جشنواره_هشتم
#رویداد_CTF
@APA_IUTCERT
🗓 زمان ثبتنام از ۱۷ دیماه تا ۲۵ بهمنماه
😺مسابقه به صورت غیرحضوری در ۲۶ بهمن ماه برگزار میشود.
🎁جوایز
1⃣تیم اول : ۴۰ میلیون تومان
2⃣تیم دوم : ۳۰ میلیون تومان
3⃣تیم سوم: ۲۰ میلیون تومان
برای کسب اطلاعات بیشتر به اینجا مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 هشتمین جشنواره امنیت تبادل اطلاعات
#جشنواره_هشتم
#رویداد_CTF
@APA_IUTCERT
😁8👍6
OnHex
🔴 این هفته قراره در برنامه ی Off By One Security ، در خصوص مباحث ابتدایی مهندسی معکوس و دیباگینگ صحبت کنن. موضوعاتی که قرار ارائه بشه: - Assembly syntax - ATT and Intel - Debuggers and Debugging - Disassembling - Decompilers - Symbols - Linking & Loading…
🟢 Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...
🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.
ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.
این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.
البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.
🆔 @onhex_ir
➡️ ALL Link
🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.
ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.
این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.
البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.
🆔 @onhex_ir
➡️ ALL Link
YouTube
Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...
MOST VIDEOS ARE UNDER THE LIVE SECTION!
Often times during Capture the Flag (CTF) challenges, you are given a binary that is not only stripped of symbols, but also includes statically compiled library code. This can make reverse engineering more challenging…
Often times during Capture the Flag (CTF) challenges, you are given a binary that is not only stripped of symbols, but also includes statically compiled library code. This can make reverse engineering more challenging…
👍8❤2
🔴 استفاده کردن از Favicon در فرایند تیم قرمز/آبی
در این پست نگاهی به Favicon انداختیم، سناریوهایی که میشه ازش در فرایند تیم RED/BLUE استفاده کرد رو عنوان و یسری ابزار هم معرفی کردیم.
🆔 @onhex_ir
➡️ ALL Link
در این پست نگاهی به Favicon انداختیم، سناریوهایی که میشه ازش در فرایند تیم RED/BLUE استفاده کرد رو عنوان و یسری ابزار هم معرفی کردیم.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
استفاده کردن از Favicon در فرایند تیم قرمز/آبی
در این پست نگاهی به Favicon انداختیم، سناریوهایی که میشه ازش در فرایند تیم RED/BLUE استفاده کرد رو عنوان و یسری ابزار هم معرفی کردیم.
😱5👍4
🔴 حمله سایبری به AnyDesk
کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.
اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید.
🆔 @onhex_ir
➡️ ALL Link
کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.
اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
حمله سایبری به AnyDesk
کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.
🤯3😁2
🔴 نیویورک تایمز ، یه گزارشی منتشر کرده در خصوص حمله ی هوایی دیشب آمریکا به اهدافی در سوریه و عراق.
در بخشی از این گزارش اومده که :
🆔 @onhex_ir
➡️ ALL Link
در بخشی از این گزارش اومده که :
دو مقام آمریکایی گفتن که ایالات متحده روز جمعه عملیات سایبری علیه اهداف ایرانی انجام داده اما از ارائه جزئیات خودداری کردن.
🆔 @onhex_ir
➡️ ALL Link
Nytimes
U.S. Conducts Retaliatory Strikes Against Iranian Proxies as War Deepens (Published 2024)
The strikes, in response to a drone attack that killed three U.S. soldiers in Jordan this week, were a sharp escalation of hostilities in the Middle East.
❤6👍5
🔴 نسخه وردپرس آسیب پذیر برای ژانویه 2024 منتشر شد
نسخه ماه ژانویه وردپرس آسیب پذیر ، با 171 پلاگین و 210 آسیب پذیری ، که اغلبشون XSS و Missing Authorization هستن، منتشر شد.
صفحه ی گیتهاب پروژه
🆔 @onhex_ir
➡️ ALL Link
نسخه ماه ژانویه وردپرس آسیب پذیر ، با 171 پلاگین و 210 آسیب پذیری ، که اغلبشون XSS و Missing Authorization هستن، منتشر شد.
صفحه ی گیتهاب پروژه
🆔 @onhex_ir
➡️ ALL Link
👍4❤1
OnHex
🔴 حمله سایبری به AnyDesk کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته. اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید. 🆔 @onhex_ir ➡️ ALL Link
🔴 بعد از هک Anydesk یه کاربر تو فروم Exploit.in اومده یسری داده از کاربرای این کمپانی رو برای فروش گذاشته.
کمپانی Hudson Rock اعلام کرده که این داده ها مرتبط با این هک نیست و برای یه بدافزار Infostealer هست.
#HudsonRock
🆔 @onhex_ir
➡️ ALL Link
کمپانی Hudson Rock اعلام کرده که این داده ها مرتبط با این هک نیست و برای یه بدافزار Infostealer هست.
#HudsonRock
🆔 @onhex_ir
➡️ ALL Link
😁6👍2
🔴 اصلاح چندین آسیب پذیری در Jenkins
جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.
🆔 @onhex_ir
➡️ ALL Link
جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
اصلاح چندین آسیب پذیری در Jenkins
جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.
😭3❤1
OnHex
🔴 اصلاح چندین آسیب پذیری در Jenkins جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده. 🆔 @onhex_ir ➡️ ALL Link
🔴 آنالیز و اکسپلویت CVE-2024-23897 و CVE-2024-23898 در جنکینز
در این پست ، یه نسخه ی آسیب پذیر از جنکینز رو نصب کردیم و گزارش محققای Sonarsource رو در خصوص دو آسیب پذیر اخیر روی جنکینز رو بررسی کردیم.
فایلهای مربوط به این پست 👇👇👇
🆔 @onhex_ir
➡️ ALL Link
در این پست ، یه نسخه ی آسیب پذیر از جنکینز رو نصب کردیم و گزارش محققای Sonarsource رو در خصوص دو آسیب پذیر اخیر روی جنکینز رو بررسی کردیم.
فایلهای مربوط به این پست 👇👇👇
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
آنالیز و اکسپلویت CVE-2024-23897 و CVE-2024-23898 در جنکینز
در این پست ، یه نسخه ی آسیب پذیر از جنکینز رو نصب کردیم و گزارش محققای Sonarsource رو در خصوص دو آسیب پذیر اخیر روی جنکینز رو بررسی کردیم.
🔥5❤1
jdk-17_windows-x64_bin.7z
151.6 MB
🔴 jdk 17 windows x64
7C208C51AD051B98B470D566E15591C891686AB18F3DFB2E67252BBC3CBB885D
🆔 @onhex_ir
➡️ ALL Link
7C208C51AD051B98B470D566E15591C891686AB18F3DFB2E67252BBC3CBB885D
🆔 @onhex_ir
➡️ ALL Link
❤2
Jenkins LTS 2.426.1.msi.7z
86.1 MB
🔴 Jenkins LTS 2.426.1
31C4AAF2C8499F01FB4239971E833F399B8C834F337FE9E7F3715076A24F0931
🆔 @onhex_ir
➡️ ALL Link
31C4AAF2C8499F01FB4239971E833F399B8C834F337FE9E7F3715076A24F0931
🆔 @onhex_ir
➡️ ALL Link
❤2
jenkins-cli.7z
3 MB
❤2🤔1