🔴 ارسال مقاله برای کنفرانس REcon 2024

ارسال مقاله برای کنفرانس REcon 2024 ، که یه کنفرانس با محوریت مهندسی معکوس و تکنیک های اکسپلویتینگ پیشرفته هست، باز شده.

🆔 @onhex_ir
➡️ ALL Link
1
🔴 اصلاح چندین آسیب پذیری در محصولات سیسکو

سیسکو در بولتن امنیتیش، خبر از اصلاح چندین آسیب پذیری در محصولات مختلفش داده ، که دو موردش بحرانی و یه موردش شدت بالا و 4 موردش شدت متوسط گزارش شده.

🆔 @onhex_ir
➡️ ALL Link
😭1
🔴 ویدیوهای کنفرانس IWCON 0x03 2023 در یوتیوب منتشر شد.

این کنفرانس که بزرگترین کنفرانس مجازی امنیت سایبری در هند هست ، 16 و 17 دسامبر برگزار شده.

🆔 @onhex_ir
➡️ ALL Link
🔥2
Media is too big
VIEW IN TELEGRAM
🔴 دستورالعمل جدید مقابله با کلاهبرداری از طریق شماره همراه

حسین دلیریان سخنگوی مرکز ملی فضای مجازی گفت: کمیسیون عالی تنظیم مقررات مرکز ملی فضای مجازی دستورالعملی برای جلوگیری از کلاهبرداری از مردم توسط شماره‌های همراهی که هویت مشخصی ندارند، مشخص کرده است.

واگذاری شماره‌های همراه و یا شناسه های ارتباطی باید طی مراحل قانونی صورت گیرد و در صورتی که افراد بدون گذراندن این مراحل شماره ای را به دوستان، اقوام و یا آشنایان خود واگذار کنند و از طریق آن شماره کلاهبرداری و بزهی اتفاق بیفتد، فرد دارنده شماره تلفن باید پاسخگو باشد.

دلیریان اضافه کرد: شمول این ابلاغیه حتی شامل محدودسازی شماره‌ها و شناسه‌هایی هم که توسط افراد غیر مورد هک قرار گرفتند نیز می شود، بدین معنا که برای جلوگیری از سوء استفاده سودجویان از شماره‌های مردم، بلافاصله پس از اینکه فرد متوجه می شود شناسه او هک شده، می تواند درخواست محدودسازی داده و جلوی سوء استفاده هکرها را بگیرد.

🔴 توضیحات سیدمحمد امین آقامیری دبیر شورای عالی و رئیس مرکز ملی فضای مجازی کشور

🆔 @onhex_ir
➡️ ALL Link
👍6😁1
OnHex
🔴 شرکت ایرانی پشت زیرساخت 21 بازیگر تهدید؟! در این پست به بررسی گزارش Halcyon پرداختیم که ادعا کردن یه شرکت ایرانی، زیرساخت در اختیار مجرمین سایبری و هکرهای تحت حمایت دولتها قرار میده ➡️ @onhex_ir ➡️ WebSite
🔴 محکومیت 64 ماهه برای یکی از توسعه دهندگان Trickbot

آقای Vladimir Dunaev، بدلیل ایجاد و انتشار بدافزار Trickbot،که ازش برای حمله به بیمارستانها، سازمانها استفاده شده بود، به 64 ماه زندان محکوم شد.

یه چیز جالبی که در خصوص این بدافزار برای ما ایرانی ها میتونه جالب باشه، اینه که این بدافزار یکی از 21 بدافزاریه که توسط یه ارائه دهنده خدمات هاستینگ و سرور ایرانی میزبانی میشده.

🆔 @onhex_ir
➡️ ALL Link
😁11👍2
Forwarded from VoidSec's Updates (VoidSec)
Hello, I'm currently hiring 2 Senior Windows Vulnerability Researchers and Exploit Developers to join my team in Abu Dhabi, UAE (FYI, relocation is mandatory). If you're passionate about memory corruption vulnerabilities, zero-day exploits and breaking Windows OS, apply now!
https://www.linkedin.com/jobs/view/3816378305/
🔥41
🔴 کمپانی SonicWall هم جذب نیرو داره.

Security Analyst- Turkey Remote

We are seeking a skilled professional with expertise in reverse engineering and cybersecurity to join our team as a Reverse Engineer and Security Analyst. In this role, you will be responsible for assessing the security of our Windows VPN and desktop client applications and SonicWall mobile client apps for Android and iOS. Your primary focus will be on identifying and mitigating potential security vulnerabilities to ensure the confidentiality, integrity, and availability of our SonicWall products and services (Firewall, VPN and other cybersecurity services).


🆔 @onhex_ir
➡️ ALL Link
1🙏1
🔴 گروه باج افزاری Cactus حمله ای به بخش Sustainability Business کمپانی فرانسوی Schneider Electric در 17 ژانویه انجام داده و یسری داده از این شرکت استخراج کرده.

مشتران این بخش کمپانی های بزرگی مانند Allegiant Travel Company و Clorox و DHL و DuPont و Hilton و Lexmark و PepsiCo و Walmart هستن.

اشنایدر الکتریک این حمله رو تایید کرده و گفته که بدلیل ایزوله بودن این بخش، این حمله محدود به این بخش بوده و سایر بخش ها تحت تاثیر قرار نگرفتن و کارهای بازیابی ، امن سازی و فارنزیک در حال جریانه.

طبق تحقیقات مشخص شده که هکرها به داده های این بخش دسترسی داشتن. مشخص نیست که هکرها چه داده هایی رو استخراج کردن، اما این بخش میتونه حاوی اطلاعات حساسی از جمله اطلاعات سیستم های کنترل صنعتی و اتوماسیون این شرکتها باشه.

اشنایدر الکتریک یه شرکت چند ملیتی فرانسوی هست که در زمینهٔ مهندسی برق و تولید تجهیزات الکترونیکی و الکتریکی، همچنین تولید تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت میکنه.

🆔 @onhex_ir
➡️ ALL Link
🔥1😈1
🔴 شناسایی بدافزارهای iOS با فایل Shutdown.log

محققای کسپرسکی ، با استفاده از آنالیز فایل Shutdown.log در iOS ، تونستن برخی از بدافزارهای این اکوسیستم رو شناسایی کنن و معتقدن که از این فایل میشه، در فرایند فارنزیک استفاده کرد.

🆔 @onhex_ir
➡️ ALL Link
👍3🤩2
Forwarded from APA-IUTcert
آغاز ثبت‌نام مسابقه فتح پرچم مازآپا

🗓 زمان ثبت‌نام از ۱۷ دی‌ماه تا ۲۵ بهمن‌ماه

😺مسابقه به صورت غیرحضوری در ۲۶ بهمن ماه برگزار می‌شود.

🎁جوایز

1⃣تیم اول : ۴۰ میلیون تومان‌

2⃣تیم دوم : ۳۰ میلیون تومان

3⃣تیم سوم: ۲۰ میلیون تومان


برای کسب اطلاعات بیشتر به اینجا مراجعه فرمایید.

منتظر حضور گرم شما در این رویداد هستیم 😎

📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 هشتمین جشنواره امنیت تبادل اطلاعات

#جشنواره_هشتم
#رویداد_CTF

@APA_IUTCERT
😁8👍6
OnHex
🔴 این هفته قراره در برنامه ی Off By One Security ، در خصوص مباحث ابتدایی مهندسی معکوس و دیباگینگ صحبت کنن. موضوعاتی که قرار ارائه بشه: - Assembly syntax - ATT and Intel - Debuggers and Debugging - Disassembling - Decompilers - Symbols - Linking & Loading…
🟢 Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...

🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.

ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.

این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.

البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.

🆔 @onhex_ir
➡️ ALL Link
👍82
🔴 حمله سایبری به AnyDesk

کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته.

اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید.

🆔 @onhex_ir
➡️ ALL Link
🤯3😁2
🔴 نیویورک تایمز ، یه گزارشی منتشر کرده در خصوص حمله ی هوایی دیشب آمریکا به اهدافی در سوریه و عراق.

در بخشی از این گزارش اومده که :

دو مقام آمریکایی گفتن که ایالات متحده روز جمعه عملیات سایبری علیه اهداف ایرانی انجام داده اما از ارائه جزئیات خودداری کردن.


🆔 @onhex_ir
➡️ ALL Link
6👍5
🔴 نسخه وردپرس آسیب پذیر برای ژانویه 2024 منتشر شد

نسخه ماه ژانویه وردپرس آسیب پذیر ، با 171 پلاگین و 210 آسیب پذیری ، که اغلبشون XSS و Missing Authorization هستن، منتشر شد.

صفحه ی گیتهاب پروژه

🆔 @onhex_ir
➡️ ALL Link
👍41
OnHex
🔴 حمله سایبری به AnyDesk کمپانی AnyDesk دسترسی هکرها به محیط توسعه محوصلشون رو تایید کرده. احتمالا سورس کد و کلید امضای خصوصی کد هم به سرقت رفته. اگه از این محصول استفاده میکنید، بروزرسانی رو انجام بدید. 🆔 @onhex_ir ➡️ ALL Link
🔴 بعد از هک Anydesk یه کاربر تو فروم Exploit.in اومده یسری داده از کاربرای این کمپانی رو برای فروش گذاشته.

کمپانی Hudson Rock اعلام کرده که این داده ها مرتبط با این هک نیست و برای یه بدافزار Infostealer هست.

#HudsonRock

🆔 @onhex_ir
➡️ ALL Link
😁6👍2
🔴 اصلاح چندین آسیب پذیری در Jenkins

جنکینز در بولتن امنیتیش ، 12 آسیب پذیری رو اصلاح کرده که یه موردش بحرانی و 6 موردش هم شدت بالا گزارش شده.

🆔 @onhex_ir
➡️ ALL Link
😭31
jdk-17_windows-x64_bin.7z
151.6 MB
🔴 jdk 17 windows x64

7C208C51AD051B98B470D566E15591C891686AB18F3DFB2E67252BBC3CBB885D

🆔 @onhex_ir
➡️ ALL Link
2
Jenkins LTS 2.426.1.msi.7z
86.1 MB
🔴 Jenkins LTS 2.426.1

31C4AAF2C8499F01FB4239971E833F399B8C834F337FE9E7F3715076A24F0931

🆔 @onhex_ir
➡️ ALL Link
2
jenkins-cli.7z
3 MB
🔴 jenkins cli

F768C005A108F3E95D4A404477D65E65D6DD88D18D9AB93C312905BC23917F6C

🆔 @onhex_ir
➡️ ALL Link
2🤔1