OnHex
🔴 پلتفرم Operation Zero که تنها پلتفرم خرید و فروش زیرودی روسی هستش، اخیرا دنبال اکسپلویت تلگرام (اندروید، ویندوز، iOS) هستش. قیمتهایی که داده: — Telegram 1-click RCE — Up to $500,000 — Telegram 0-click RCE — Up to $1,500,000 — Telegram full chain — Up…
🔴 آسیب پذیری اجرای کد در تلگرام نسخه ی MacOS
یک بنده خدایی ادعا کرده که یک آسیب پذیری 0day در نسخه ی MacOS تلگرام پیدا کرده.
نحوه ی کشفش جالبه. از هوش مصنوعی Manus استفاده کرده. اومده یسری آسیب پذیری عمومی RCE مربوط به MacOS رو بعنوان داده آموزشی بهش داده. بعد از یادگیری تونسته یک 1day که اکسپلویت و POC براش نبوده، آنالیز کنه و براش اکسپلویت و POC توسعه بده.
این RCE رو هم اینجوری پیدا کرده. آسیب پذیری روی یک فرمت فایل خاص هستش که بعد دانلود، با کلیک روش، کد اجرا میشه. / منبع
#تلگرام #زیرودی #اپل
#telegram #0day #macOS
🆔 @onhex_ir
➡️ ALL Link
یک بنده خدایی ادعا کرده که یک آسیب پذیری 0day در نسخه ی MacOS تلگرام پیدا کرده.
نحوه ی کشفش جالبه. از هوش مصنوعی Manus استفاده کرده. اومده یسری آسیب پذیری عمومی RCE مربوط به MacOS رو بعنوان داده آموزشی بهش داده. بعد از یادگیری تونسته یک 1day که اکسپلویت و POC براش نبوده، آنالیز کنه و براش اکسپلویت و POC توسعه بده.
این RCE رو هم اینجوری پیدا کرده. آسیب پذیری روی یک فرمت فایل خاص هستش که بعد دانلود، با کلیک روش، کد اجرا میشه. / منبع
#تلگرام #زیرودی #اپل
#telegram #0day #macOS
🆔 @onhex_ir
➡️ ALL Link
❤16
OnHex
🔴 اصلاح سه آسیب پذیری 0Day در محصولات VMware کمپانی Broadcom امروز خبر از اصلاح سه آسیب پذیری 0day داده که در حملاتی مورد اکسپلویت قرار گرفتن. آسیب پذیری ها توسط Microsoft Threat Intelligence Center گزارش شدن. - آسیب پذیری CVE-2025-22224: این آسیب پذیری…
🔴 آسیب پذیری دور زدن احراز هویت در VM Tools
آسیب پذیری با شناسه ی CVE-2025-22230 در VM Tools اصلاح شده که امکان دور زدن احراز هویت رو به مهاجم میده. آسیب پذیری شدت مهم و امتیاز 7.8 داره.
مهاجم با امتیاز پایین در یک ماشین مجازی میتونه با اکسپلویت این آسیب پذیری، امتیازش رو در همون ماشین مجازی افزایش بده.
فقط نسخه ی ویندوزی آسیب پذیری هستش. نسخه های آسیب پذیر 11 , 12 و نسخه ی اصلاح شده 12.5.1 هستش.
آسیب پذیری توسط محققای Positive Technologies کشف و گزارش شده./ منبع
#آسیب_پذیری_امنیتی
#CVE #vmware
🆔 @onhex_ir
➡️ ALL Link
آسیب پذیری با شناسه ی CVE-2025-22230 در VM Tools اصلاح شده که امکان دور زدن احراز هویت رو به مهاجم میده. آسیب پذیری شدت مهم و امتیاز 7.8 داره.
مهاجم با امتیاز پایین در یک ماشین مجازی میتونه با اکسپلویت این آسیب پذیری، امتیازش رو در همون ماشین مجازی افزایش بده.
فقط نسخه ی ویندوزی آسیب پذیری هستش. نسخه های آسیب پذیر 11 , 12 و نسخه ی اصلاح شده 12.5.1 هستش.
آسیب پذیری توسط محققای Positive Technologies کشف و گزارش شده./ منبع
#آسیب_پذیری_امنیتی
#CVE #vmware
🆔 @onhex_ir
➡️ ALL Link
❤2
🔴 یک گروه هکری بنام Codebreakers مدعی هک بانک سپه شد.
در تاریخ 14 مارس، 72 ساعت فرصت دادن تا بانک سپه با پرداخت 42 میلیون دلار، جلوی فروش داده ها رو بگیره. یکبار هم 20 مارس فرصت 72 ساعته دادن. در نهایت 24 مارس اعلام کردن که فرصت تموم شده و داده ها رو برای فروش در فرومهای مختلف میزارن.
کانال واتسآپ و پیج اینستاگرام و آدرس بیت کوین هم گذاشتن. همچنین گفتن که داده ها رو در مارکتهایی مانند AlphaBay و ... میزارن .
فعلا بانک سپه، واکنشی به این خبر نداشته.
#هک #سپه #ایران
🆔 @onhex_ir
➡️ ALL Link
بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد
🏴☠️حاوی اطاعات اشخاص عادی و نظامی
پرسنل ستاد کل نیروهای مسلح، سپاه پاسداران ، نیروی انتظامی، وزارت دفاع و پشتیبانی ، پرسنل ارتش ، نیروی مقاومت بسیج ، صندوق بازنشستگی نیروهای مسلح، پرسنل سازمان هوا و فضا، پرسنل سازمان انرژی اتمی به انضمام کلیه نهادها و شرکت های وابسته به هر سازمان
در تاریخ 14 مارس، 72 ساعت فرصت دادن تا بانک سپه با پرداخت 42 میلیون دلار، جلوی فروش داده ها رو بگیره. یکبار هم 20 مارس فرصت 72 ساعته دادن. در نهایت 24 مارس اعلام کردن که فرصت تموم شده و داده ها رو برای فروش در فرومهای مختلف میزارن.
کانال واتسآپ و پیج اینستاگرام و آدرس بیت کوین هم گذاشتن. همچنین گفتن که داده ها رو در مارکتهایی مانند AlphaBay و ... میزارن .
فعلا بانک سپه، واکنشی به این خبر نداشته.
#هک #سپه #ایران
🆔 @onhex_ir
➡️ ALL Link
❤14
OnHex
🔴 افتا امروز اعلام کرده که تونسته با موفقیت، فعالیت های گروه هکری چینی APT15 که با نام های CloudComputating ، BackdoorDiplomacy,Vixen Panda,Ke3Chang,NICKEL هم شناخته میشه رو در زیر ساختهای حیاتی کشور، شناسایی، پاکسازی و امن سازی کنه. جزییات زیادی از سازمانهای…
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 افتا IoCهای مربوط به گروه هکری APT15 رو منتشر کرده.
مواردی که منتشر شده:
- ابزار شناساگر بهمراه رولهای یارا
- هش های بدافزار
- ویدیوی نحوه استفاده
برای دریافت ابزار و ... از سایت افتا اقدام کنید.
#ایران #افتا
#APT #BackdoorDiplomacy #APT15
🆔 @onhex_ir
➡️ ALL Link
مواردی که منتشر شده:
- ابزار شناساگر بهمراه رولهای یارا
- هش های بدافزار
- ویدیوی نحوه استفاده
برای دریافت ابزار و ... از سایت افتا اقدام کنید.
#ایران #افتا
#APT #BackdoorDiplomacy #APT15
🆔 @onhex_ir
➡️ ALL Link
❤9
OnHex
🔴 یک گروه هکری بنام Codebreakers مدعی هک بانک سپه شد. بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد 🏴☠️حاوی اطاعات اشخاص…
🔴 ادعای هک اطلاعات بانک سپه تکذیب شد
منبع: فارس
#هک #سپه #ایران
🆔 @onhex_ir
➡️ ALL Link
رضا همدانچی رئیس اداره کل روابط عمومی بانک سپه در مورد ادعایی که در فضای مجازی مربوط به یک گروه هکری عنوان شده است، گفت: این ادعا از اساس کذب محض است و سیستمهای بانک سپه غیر قابل هک و نفوذ است.وی گفت: سیستمهای بانک سپه ارتباطی به اینترنت ندارد و کاملاً بسته است، بنابراین از اساس این ادعا تکذیب میشود و تاکنون هیچگونه هک و نفوذی به سیستمهای بانک سپه صورت نگرفته است.همدانچی تاکید کرد: این ادعاهای کذب با هدف تشویش اذهان عمومی صورت میگیرد و مشتریان بانک سپه از این نظر خیالشان راحت باشد، چون این ادعا از اساس کذب محض است.
منبع: فارس
#هک #سپه #ایران
🆔 @onhex_ir
➡️ ALL Link
❤4
🔴 اوراکل هک شده یا نه؟!
هفته پیش کاربری بنام rose87168 مدعی نفوذ به سرورهای Oracle Cloud شد و اعلام کرد که اطلاعات احرازهویت و پسوردهای 6 میلیون کاربر این سرویس رو میفروشه. مهاجم ادعا کرد که رمزهای عبور SSO و LDAP سرقت شده قابل شکستن هستن و حاضره با کسایی که برای بازیابی این داده ها کمک کنن، قسمتی رو به اشتراک بزاره.
مهاجم یسری نمونه هم قرار داد که حاوی داده های LDAP و لیستی از ۱۴۰,۶۲۱ دامنه مرتبط با شرکتها و سازمانهای دولتی بود.
مهاجم همچنین لینکی از Archive.org ارائه کرده که نشون میده تونسته با موفقیت روی login.us2.oraclecloud.com، یک فایل متنی ایجاد کنه.
با همه ی این اوصاف، اوراکل این ادعا رو رد کرده و گفته همه چیز در امن و امانه.
محققای BleepingComputer اومدن با شرکتهای تحت تاثیر تماس گرفتن تا صحت داده ها رو بررسی کنن. شرکتها به شرط اینکه ناشناس بمونن، اعلام کردن که داده ها صحت داره.
مهاجم همچنین ایمیلهایی که با اوراکل داشته رو با BleepingComputer به اشتراک گذاشته. نکته جالب اینجاست که در یک زنجیره ایمیل، فردی که خودش رو از طرف اوراکل معرفی کرده و از ProtonMail استفاده میکنه، اعلام کرده که از این به بعد برای مکاتبات از این ایمیل استفاده کنه و نه از secalert_us@oracle.com .
قصه اینجا جالبتر میشه که شرکت امنیتی Cloudsek، لینکی در Archive.org پیدا کرده که نشون میده سرور login.us2.oraclecloud.com تا 17 فوریه 2025 در حال اجرای Oracle Fusion Middleware 11g بوده که بعد از انتشار خبر، اوراکل از دسترس خارجش کرده. این نسخه تحت تاثیر آسیب پذیری CVE-2021-35587 هستش که امکان به خطر انداختن Oracle Access Manager رو به یک مهاجم میده.
مهاجم ادعا کرده که برای هک، از همین آسیب پذیری استفاده کرده. / منبع
#اوراکل #نقض_داده
#Oracle
🆔 @onhex_ir
➡️ ALL Link
هفته پیش کاربری بنام rose87168 مدعی نفوذ به سرورهای Oracle Cloud شد و اعلام کرد که اطلاعات احرازهویت و پسوردهای 6 میلیون کاربر این سرویس رو میفروشه. مهاجم ادعا کرد که رمزهای عبور SSO و LDAP سرقت شده قابل شکستن هستن و حاضره با کسایی که برای بازیابی این داده ها کمک کنن، قسمتی رو به اشتراک بزاره.
مهاجم یسری نمونه هم قرار داد که حاوی داده های LDAP و لیستی از ۱۴۰,۶۲۱ دامنه مرتبط با شرکتها و سازمانهای دولتی بود.
مهاجم همچنین لینکی از Archive.org ارائه کرده که نشون میده تونسته با موفقیت روی login.us2.oraclecloud.com، یک فایل متنی ایجاد کنه.
با همه ی این اوصاف، اوراکل این ادعا رو رد کرده و گفته همه چیز در امن و امانه.
محققای BleepingComputer اومدن با شرکتهای تحت تاثیر تماس گرفتن تا صحت داده ها رو بررسی کنن. شرکتها به شرط اینکه ناشناس بمونن، اعلام کردن که داده ها صحت داره.
مهاجم همچنین ایمیلهایی که با اوراکل داشته رو با BleepingComputer به اشتراک گذاشته. نکته جالب اینجاست که در یک زنجیره ایمیل، فردی که خودش رو از طرف اوراکل معرفی کرده و از ProtonMail استفاده میکنه، اعلام کرده که از این به بعد برای مکاتبات از این ایمیل استفاده کنه و نه از secalert_us@oracle.com .
قصه اینجا جالبتر میشه که شرکت امنیتی Cloudsek، لینکی در Archive.org پیدا کرده که نشون میده سرور login.us2.oraclecloud.com تا 17 فوریه 2025 در حال اجرای Oracle Fusion Middleware 11g بوده که بعد از انتشار خبر، اوراکل از دسترس خارجش کرده. این نسخه تحت تاثیر آسیب پذیری CVE-2021-35587 هستش که امکان به خطر انداختن Oracle Access Manager رو به یک مهاجم میده.
مهاجم ادعا کرده که برای هک، از همین آسیب پذیری استفاده کرده. / منبع
#اوراکل #نقض_داده
#Oracle
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Oracle customers confirm data stolen in alleged cloud breach is valid
Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid.
❤15
OnHex
🔴 اسلایدهای کنفرانس REcon 2024 با 7 اسلاید بروز شد. هفته دیگه همین روز هم کنفرانس #DEFCON شروع میشه. کنفرانس Black Hat USA هم که از 3 آگوست شروع شده. #کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت 🆔 @onhex_ir ➡️ ALL Link
🔴 بخشی از ویدیوهای کنفرانس Recon 2024 در یوتیوب منتشر شده. این کنفرانس تمرکزش روی مهندسی معکوس نرم افزار و توسعه اکسپلویت هستش.
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
#ReverseEngineering #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
#ReverseEngineering #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
YouTube
Recon 2024
Videos of presentations from the Recon 2024 Security Conference, hosted in Montreal, Canada. Descriptions of talks and presenter bios are in each of the vide...
❤5
🔴 اصلاح 2 آسیب پذیری در مرورگرهای کروم و فایرفاکس
موزیلا یک آسیب پذیری با شناسه ی CVE-2025-2857 رو در مرورگر فایرفاکس اصلاح کرده که امکان دور زدن سندباکس رو به مهاجم میده.
نکته جالب در خصوص این آسیب پذیری اینه که این آسیب پذیری مشابه آسیب پذیری زیرودی CVE-2025-2783 در کروم هستش.
آسیب پذیری CVE-2025-2783 توسط محققای کسپرسکی کشف شده. از این آسیب پذیری در یک کمپین جاسوسی بنام Operation ForumTroll استفاده کردن که رسانه ها، موسسات آموزشی و سازمانهای دولتی روسی هدفشون بوده.
مهاجمین یک ایمیل فیشینگ با عنوان دعوت نامه از طرف یک انجمن علمی-تخصصی با نام Primakov Readings ارسال کرده بودن و قربانیان رو به دامنه ی primakovreadings[.]info هدایت میکردن. قربانی وقتی وارد این دامنه میشد، سندباکس مرورگرش دور زده میشد و یک بدافزار مخرب روی سیستمش نصب میشد.
محققای کسپرسکی گفتن که این آسیب پذیری واقعا متحیر کننده هستش چون بدون اینکه بصورت واضح کار مخرب یا ممنوعی انجام بده، سندباکس کروم رو دور میزنه، انگار اصلا چنین لایه ی حفاظتی وجود نداره.
مهاجم میتونه پروسس والد رو فریب بده تا هندل هارو به پروسسهای فرزند بدون امتیاز نشت بده و این منجر به دور زدن sandbox میشه.
هر دو آسیب پذیری کاربران ویندوز رو تحت تاثیر قرار میدن. نسخه اصلاح شده کروم 134.0.6998.178 و نسخه اصلاح شده فایرفاکس 136.0.4 هستش. / منبع 1 و منبع 2
#کروم #فایرفاکس #گوگل #موزیلا
#Firefox #chrome #Google #Mozilla #OperationForumTroll
🆔 @onhex_ir
➡️ ALL Link
موزیلا یک آسیب پذیری با شناسه ی CVE-2025-2857 رو در مرورگر فایرفاکس اصلاح کرده که امکان دور زدن سندباکس رو به مهاجم میده.
نکته جالب در خصوص این آسیب پذیری اینه که این آسیب پذیری مشابه آسیب پذیری زیرودی CVE-2025-2783 در کروم هستش.
آسیب پذیری CVE-2025-2783 توسط محققای کسپرسکی کشف شده. از این آسیب پذیری در یک کمپین جاسوسی بنام Operation ForumTroll استفاده کردن که رسانه ها، موسسات آموزشی و سازمانهای دولتی روسی هدفشون بوده.
مهاجمین یک ایمیل فیشینگ با عنوان دعوت نامه از طرف یک انجمن علمی-تخصصی با نام Primakov Readings ارسال کرده بودن و قربانیان رو به دامنه ی primakovreadings[.]info هدایت میکردن. قربانی وقتی وارد این دامنه میشد، سندباکس مرورگرش دور زده میشد و یک بدافزار مخرب روی سیستمش نصب میشد.
محققای کسپرسکی گفتن که این آسیب پذیری واقعا متحیر کننده هستش چون بدون اینکه بصورت واضح کار مخرب یا ممنوعی انجام بده، سندباکس کروم رو دور میزنه، انگار اصلا چنین لایه ی حفاظتی وجود نداره.
مهاجم میتونه پروسس والد رو فریب بده تا هندل هارو به پروسسهای فرزند بدون امتیاز نشت بده و این منجر به دور زدن sandbox میشه.
هر دو آسیب پذیری کاربران ویندوز رو تحت تاثیر قرار میدن. نسخه اصلاح شده کروم 134.0.6998.178 و نسخه اصلاح شده فایرفاکس 136.0.4 هستش. / منبع 1 و منبع 2
#کروم #فایرفاکس #گوگل #موزیلا
#Firefox #chrome #Google #Mozilla #OperationForumTroll
🆔 @onhex_ir
➡️ ALL Link
Securelist
Operation ForumTroll: APT attack with Google Chrome zero-day exploit chain
Kaspersky GReAT experts discovered a complex APT attack on Russian organizations dubbed Operation ForumTroll, which exploits zero-day vulnerabilities in Google Chrome.
❤7
🔴 در این ویدیو John Hammond در 7 مرحله از یک فایل MP3 به یک اسمبلی مبهم شده #C میرسه.
اگه به آنالیز بدافزار، بخصوص Deobfuscate کردن js و پاورشل علاقمندید، این ویدیو رو مشاهده کنید.
#آنالیز_بدافزار #پاورشل
#MalwareAnalysis #Powershell
🆔 @onhex_ir
➡️ ALL Link
اگه به آنالیز بدافزار، بخصوص Deobfuscate کردن js و پاورشل علاقمندید، این ویدیو رو مشاهده کنید.
The infection chain is: Captcha -> HTA -> JS -> JS -> PowerShell -> PowerShell -> PowerShell -> PowerShell -> .NET -> .NET DLL -> EXE
#آنالیز_بدافزار #پاورشل
#MalwareAnalysis #Powershell
🆔 @onhex_ir
➡️ ALL Link
YouTube
this MP3 file is malware
https://jh.live/vanta || Automate and prove your security compliance with Vanta! Get $1,000 off with my link to cruise through compliance across SOC 2, ISO 27001, ISO 42001, NIST AI RMF, HIPAA, GDPR, and more! https://jh.live/vanta
Learn Cybersecurity and…
Learn Cybersecurity and…
❤19
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "Ungarble: Deobfuscating Golang with Binary Ninja!!" هستش. معمولا مهندسی معکوس باینری هایی که در زبان گولنگ توسعه داده شدن، سخته. حالا فرض کنید که بدافزارنویس ها از یسری ابزار مبهم کننده (obfuscator) هم استفاده…
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش.
در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی قرار نیست عمیق بررسی بشه ولی یک GPT اختصاصی ایجاد میکنن و دمویی از اکسپلویت NDAY ارائه میدن.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.
#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #هوش_مصنوعی
#ReverseEngineering #AI #VR #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی قرار نیست عمیق بررسی بشه ولی یک GPT اختصاصی ایجاد میکنن و دمویی از اکسپلویت NDAY ارائه میدن.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.
#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #هوش_مصنوعی
#ReverseEngineering #AI #VR #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
YouTube
An Introduction to using Artificial Intelligence (AI) for Vulnerability Research
Join me in this presentation and stream where we'll take a look at some data around binary exploitation, offensive and adversarial AI, and vulnerability research utilizing Artificial Intelligence (AI) and Machine Learning (ML). We'll look at challenges around…
❤5
🔴 افزایش 5 برابری بانتی های OpenAI
شرکت هوش مصنوعی OpenAI اعلام کرده که حداکثر بانتی برای آسیب پذیری های بحرانی استثنائی و متمایز رو، 5 برابر افزایش داده. قبلا تا 20 هزار دلار بود، الان کرده تا 100 هزار دلار.
این شرکت اعلام کرده که هر هفته 400 میلیون کاربر از سرویس هاش استفاده میکنن، بنابراین افزایش بانتی به ما کمک میکنه تا از کاربرامون محافظت و اعتماد به سیستممون رو حفظ کنیم.
علاوه بر 5 برابر کردن بانتیها، این شرکت برای برخی از آسیب پذیریها، در یک بازه ی زمانی، بانتی اضافی در نظر گرفته. مثلا اگه بین بازه ی زمانی 26 مارس تا 30 آوریل (6 فروردین تا 10 اردیبهشت)، بتونید آسیب پذیری P(1-3) IDOR رو پیدا کنید بجای 200 تا 6500 دلار، 400 تا 13 هزار دلار بانتی دریافت میکنید.
برنامه این شرکت روی پلتفرم Bugcrowd هستش.
#باگ_بانتی #هوش_مصنوعی
#bugbounty #Bugcrowd #OpenAI #IDOR
🆔 @onhex_ir
➡️ ALL Link
شرکت هوش مصنوعی OpenAI اعلام کرده که حداکثر بانتی برای آسیب پذیری های بحرانی استثنائی و متمایز رو، 5 برابر افزایش داده. قبلا تا 20 هزار دلار بود، الان کرده تا 100 هزار دلار.
این شرکت اعلام کرده که هر هفته 400 میلیون کاربر از سرویس هاش استفاده میکنن، بنابراین افزایش بانتی به ما کمک میکنه تا از کاربرامون محافظت و اعتماد به سیستممون رو حفظ کنیم.
علاوه بر 5 برابر کردن بانتیها، این شرکت برای برخی از آسیب پذیریها، در یک بازه ی زمانی، بانتی اضافی در نظر گرفته. مثلا اگه بین بازه ی زمانی 26 مارس تا 30 آوریل (6 فروردین تا 10 اردیبهشت)، بتونید آسیب پذیری P(1-3) IDOR رو پیدا کنید بجای 200 تا 6500 دلار، 400 تا 13 هزار دلار بانتی دریافت میکنید.
برنامه این شرکت روی پلتفرم Bugcrowd هستش.
#باگ_بانتی #هوش_مصنوعی
#bugbounty #Bugcrowd #OpenAI #IDOR
🆔 @onhex_ir
➡️ ALL Link
Bugcrowd
OpenAI | Bugcrowd
Learn more about OpenAI’s Bug Bounty engagement powered by Bugcrowd, the leader in crowdsourced security solutions.
❤12
OnHex
PagedOut_005.pdf
PagedOut_006.pdf
33.7 MB
🔴 شماره ششم نشریه Paged Out منتشر شد.
موضوعاتی که در این شماره پوشش داده شده: هوش مصنوعی، اسمبلی، رمزنگاری، فرمت فایل، توسعه بازی، سخت افزار، شبکه، برنامه نویسی و ... هستش.
دانلود از سایتشون
#نشریه #هوش_مصنوعی
#PagedOut #AI
🆔 @onhex_ir
➡️ ALL Link
موضوعاتی که در این شماره پوشش داده شده: هوش مصنوعی، اسمبلی، رمزنگاری، فرمت فایل، توسعه بازی، سخت افزار، شبکه، برنامه نویسی و ... هستش.
دانلود از سایتشون
#نشریه #هوش_مصنوعی
#PagedOut #AI
🆔 @onhex_ir
➡️ ALL Link
❤6
🔴 اصلاح چندین آسیب پذیری در اسپلانک
در این پست، چندین آسیب پذیری با شدت بالا که اخیرا در محصولات و پکیجهای مختلف اسپلانک اصلاح شدن رو بررسی کردیم.
#آسیب_پذیری_امنیتی #اسپلانک
#CVE #Splunk
🆔 @onhex_ir
➡️ ALL Link
در این پست، چندین آسیب پذیری با شدت بالا که اخیرا در محصولات و پکیجهای مختلف اسپلانک اصلاح شدن رو بررسی کردیم.
#آسیب_پذیری_امنیتی #اسپلانک
#CVE #Splunk
🆔 @onhex_ir
➡️ ALL Link
❤6
OnHex
🔴 ارسال مقاله برای کنفرانس RE//verse باز شده. این کنفرانس یک کنفرانس امنیت سایبری در حوزه ی مهندسی معکوس، تحقیقات آسیب پذیری و آنالیز بدافزار هستش. ارسال مقاله : از 2 سپتامبر تا اویل نوامبر - 12 شهریور تا اواسط آبان کنفرانس: 28 فوریه و یک مارس در فلوریدای…
🔴 بخشی از ارائه های کنفرانس RE//verse 2025 در یوتیوب منتشر شده که اگه علاقمند بودید، مشاهده کنید.
#مهندسی_معکوس #آسیب_پذیری_امنیتی #کنفرانس
#REverseConf
🆔 @onhex_ir
➡️ ALL Link
#مهندسی_معکوس #آسیب_پذیری_امنیتی #کنفرانس
#REverseConf
🆔 @onhex_ir
➡️ ALL Link
YouTube
RE//verse 2025
Share your videos with friends, family, and the world
❤3
OnHex
🔴 ادعای هک اطلاعات بانک سپه تکذیب شد رضا همدانچی رئیس اداره کل روابط عمومی بانک سپه در مورد ادعایی که در فضای مجازی مربوط به یک گروه هکری عنوان شده است، گفت: این ادعا از اساس کذب محض است و سیستمهای بانک سپه غیر قابل هک و نفوذ است.وی گفت: سیستمهای بانک سپه…
🔴 روابط عمومی بانک سپه، اطلاعیه ای در خصوص هک اخیر این بانک منتشر کرده:
دیروز لیست 500 هزار مشتری که در 5 سال گذشته دارای تراکنش ، موجودی یا گردش حساب بالاتر از 10 میلیارد تومان بودن رو منتشر کردن.
#سپه #هک
🆔 @onhex_ir
➡️ ALL Link
در پی طرح برخی ادعاها در فضای مجازی مبنی بر دسترسی غیرمجاز به اطلاعات مشتریان بانک سپه توسط گروههای هکری، و نظر به جایگاه این بانک در نزد نیروهای مسلح و همچنین اهمیت حفظ اصلِ محرمانگی اطلاعات مرتبط با نهادهای نظامی و امنیتی کشور، به آگاهی میرسد هرگونه بازنشر اطلاعات ادعایی مربوط به حسابهای اشخاص حقیقی و حقوقی، بهویژه نهادهای نظامی، بهمنزله نقض اصل محرمانگی اطلاعات منتسب به نیروهای مسلح محسوب شده، میتواند مشمول پیگرد قضایی قرار گیرد.
به همین دلیل از همه همکاران رسانهای درخواست میشود، از انتشار، تحلیل یا دامنزدن به این موضوع، تا زمان روشن شدن ابعاد دقیق آن، اکیداً خودداری کنند.
اطلاعرسانی رسمی در این زمینه، صرفاً از سوی اداره کل روابط عمومی بانک سپه انجام خواهد شد؛ لذا هرگونه اقدام رسانهای، تحلیلی یا تبیینی خارج از این مسیر، فاقد اعتبار است. / منبع
دیروز لیست 500 هزار مشتری که در 5 سال گذشته دارای تراکنش ، موجودی یا گردش حساب بالاتر از 10 میلیارد تومان بودن رو منتشر کردن.
#سپه #هک
🆔 @onhex_ir
➡️ ALL Link
Tahlilbazaar
شفافسازی بانک سپه درباره شایعات هکری و حفاظت از اطلاعات مشتریان
بانک سپه درباره شایعات مبنی بر دسترسی غیرمجاز به اطلاعات مشتریان بانک توسط گروههای هکری اطلاعیهای را منتشر کرد.
❤11
🔴 آسیب پذیری IngressNightmare
مجموعه ای از 5 آسیب پذیری با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف شده که امکان RCE بدون احرازهویت رو به مهاجم میده. در این پست، نگاهی به این آسیب پذیری انداختیم.
#آسیب_پذیری_امنیتی
#NGINX #Kubernetes #IngressNightmare
🆔 @onhex_ir
➡️ ALL Link
مجموعه ای از 5 آسیب پذیری با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف شده که امکان RCE بدون احرازهویت رو به مهاجم میده. در این پست، نگاهی به این آسیب پذیری انداختیم.
#آسیب_پذیری_امنیتی
#NGINX #Kubernetes #IngressNightmare
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
آسیب پذیری IngressNightmare
آسیب پذیریهایی با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف شده که امکان RCE بدون احرازهویت رو به مهاجم میده.
❤5
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 اگه برای ارائه یا تولید محتوا، نیاز دارید که سناریوهای حمله رو بصورت انیمیشن ارائه بدید، این سایت میتونه کمکتون کنه.
مثلا در ویدیویی که ضمیمه شده، من سناریوی حمله ی فیشینگ و آلوده کردن سیستم رو نشون دادم. مهاجم یک ایمیل فیشینگ ارسال میکنه. قربانی باز کرده و یک Scheduled Task در سیستمش تنظیم میشه. بعدش یک فایل exe رو دانلود (مرورگر) و در نهایت یک پروسس مخرب در سیستم قربانی اجرا میشه.
چند تا نکته:
- یکمی فرایند رندرش زمان میبره، بنابراین فیلم سینمایی نسازید.
- زمان پیش فرض 30 ثانیه هستش، اگه خواستین کم/زیاد کنید از Video Attributes اقدام کنید.
- در نوار زمان، شکلهایی که وارد میکنید، بازه ی شروع و پایان دارن که با لوزی کنار اسمشون قابل تنظیمه.
- خروجی MP4 میده.
#سناریوی_حمله #حمله_سایبری #امنیت_سایبری #هک
🆔 @onhex_ir
➡️ ALL Link
مثلا در ویدیویی که ضمیمه شده، من سناریوی حمله ی فیشینگ و آلوده کردن سیستم رو نشون دادم. مهاجم یک ایمیل فیشینگ ارسال میکنه. قربانی باز کرده و یک Scheduled Task در سیستمش تنظیم میشه. بعدش یک فایل exe رو دانلود (مرورگر) و در نهایت یک پروسس مخرب در سیستم قربانی اجرا میشه.
چند تا نکته:
- یکمی فرایند رندرش زمان میبره، بنابراین فیلم سینمایی نسازید.
- زمان پیش فرض 30 ثانیه هستش، اگه خواستین کم/زیاد کنید از Video Attributes اقدام کنید.
- در نوار زمان، شکلهایی که وارد میکنید، بازه ی شروع و پایان دارن که با لوزی کنار اسمشون قابل تنظیمه.
- خروجی MP4 میده.
#سناریوی_حمله #حمله_سایبری #امنیت_سایبری #هک
🆔 @onhex_ir
➡️ ALL Link
❤15
OnHex
🟢 200 million Twitter users' email addresses allegedly leaked online 🔴 اطلاعات بیش از 200 میلیون کاربر توییتر دوباره برای فروش در یکی از فرومهای فروش داده به قیمت حدودا 2 دلار قرار گرفته. این اطلاعات مشابه نقض 400 میلیونی هست که در ماه نوامبر منتشر شده بود…
🔴 افشای اطلاعات 200 میلیون کاربر توییتر
ژانویه 2023 یک بنده خدایی، یک آسیب پذیری رو در برنامه ی باگ بانتی توییتر گزارش داد که به یک مهاجم اجازه میداد تا با داشتن ایمیل یا شماره تلفن، به داده های کاربران این پلتفرم دسترسی داشته باشه.
اون زمان توییتر این باگ رو اصلاح کرد اما بعدا متوجه شد که یک هکر دیگه قبلا از این موضوع اطلاع داشته و مقدار زیادی از داده های کاربران رو جمع آوری کرده.
این داده ها برای فروش گذاشته شد و توییتر هم داده ها رو تایید کرد.
حالا دوباره این نقض، کاربران توییتر رو تحت تاثیر قرار داده. یک هکری بنام ThinkingOne ادعا کرده که به این داده ها دسترسی پیدا کرده و با یک نقض یا افشای داده که در ژانویه 2025 رخ داده، ترکیبشون کرده. این مورد جدید 400 گیگ و شامل اطلاعات 2,873,410,842 کاربر هستش که به احتمال زیاد توسط یک کارمند ناراضی افشاء شده.
هکر گفته که با توییتر تماس گرفته اما جوابی دریافت نکرده و بنابراین تصمیم گرفته تا عموم از بزرگترین نقض داده توییتر مطلع بشن.
هکر اومده اطلاعات این دو رخداد رو با هم ترکیب کرده که شامل اطلاعات 201,186,753 کاربر هستش و بصورت رایگان منتشر کرده.
داده های منتشر شده 34 گیگ هستش که در یک فایل 9 گیگی فشرده شدن و موارد زیر شامل میشن:
منبع [1,2]
#توییتر #نشت_داده #نقض_داده
#twitter #leak
🆔 @onhex_ir
➡️ ALL Link
ژانویه 2023 یک بنده خدایی، یک آسیب پذیری رو در برنامه ی باگ بانتی توییتر گزارش داد که به یک مهاجم اجازه میداد تا با داشتن ایمیل یا شماره تلفن، به داده های کاربران این پلتفرم دسترسی داشته باشه.
اون زمان توییتر این باگ رو اصلاح کرد اما بعدا متوجه شد که یک هکر دیگه قبلا از این موضوع اطلاع داشته و مقدار زیادی از داده های کاربران رو جمع آوری کرده.
این داده ها برای فروش گذاشته شد و توییتر هم داده ها رو تایید کرد.
حالا دوباره این نقض، کاربران توییتر رو تحت تاثیر قرار داده. یک هکری بنام ThinkingOne ادعا کرده که به این داده ها دسترسی پیدا کرده و با یک نقض یا افشای داده که در ژانویه 2025 رخ داده، ترکیبشون کرده. این مورد جدید 400 گیگ و شامل اطلاعات 2,873,410,842 کاربر هستش که به احتمال زیاد توسط یک کارمند ناراضی افشاء شده.
هکر گفته که با توییتر تماس گرفته اما جوابی دریافت نکرده و بنابراین تصمیم گرفته تا عموم از بزرگترین نقض داده توییتر مطلع بشن.
هکر اومده اطلاعات این دو رخداد رو با هم ترکیب کرده که شامل اطلاعات 201,186,753 کاربر هستش و بصورت رایگان منتشر کرده.
داده های منتشر شده 34 گیگ هستش که در یک فایل 9 گیگی فشرده شدن و موارد زیر شامل میشن:
ID,screen_name, name, location, description, url, Email, time zone, language, followers_count, friends_count, listed_count, favourites_count, statuses_count, protected, verified, default_profile, default_profile_image, last_status_created_at, last_status_source, created_at
منبع [1,2]
#توییتر #نشت_داده #نقض_داده
#twitter #leak
🆔 @onhex_ir
➡️ ALL Link
❤16
🔴 تایید نقض داده در چک پوینت
یک بازیگر تهدید بنام CoreInjection مدعی دسترسی و فروش داده های حساس از شرکت امنیت سایبری Checkpoint شده.
داده ها شامل: نقشه و معماری شبکه داخلی، اعتبارنامه های کاربران، اطلاعات تماس کارکنان، اسناد پروژه ها و سورس کد نرم افزارها و باینریها بوده.
هکر برای اثبات هکش، یسری اسکرین شات منتشر کرده که نشون میده در پورتال مدیریت امنیتی Infinity چک پوینت هستش و داره احرازهویت دو مرحله ای کاربران رو تغییر میده.
چک پوینت این نقض رو تایید کرده اما هرگونه خطر امنیتی برای مشتریان و کارمنداش رو رد کرده و گفته که این رویداد قدیمی و شناخته شده هستش و صرفا چند سازمان و یک پورتال رو تحت تاثیر قرار داده بود. سازمانهای متاثر در اون زمان بروزرسانی شدن و مجرم اطلاعات قدیمی رو بازیابی کرده و داره اغراق میکنه. این موضوع ماهها پیش رسیدگی شده و چیزی که مجرم ادعا کرده نبوده.
چک پوینت در یک بیانیه در قسمت پشتیبانیش اعلام کرده که این نفوذ فقط سه سازمان و لیستی از ایمیلهای شرکت رو در دسامبر 2024 تحت تاثیر قرار داده.
روشی هم که نفوذ انجام شده از طریق سوء استفاده از اطلاعات کاربری سرقت شده مرتبط با یک پورتال با دسترسی محدود بوده.
آقای Alon Gal هم بنیانگذار و CTO شرکت Hudson Rock، قبل از بیانیه ی چک پوینت اعلام کرده بود که تصاویری که هکر منتشر کرده، کاملا متقاعد کننده هستش. چون CoreInjection سابقه ی شناخته شده ای در هک شرکتهای اسرائیلی و افشاگری های معتبر داره و تصاویر منتشر شده بیش از حد واقعی هستن که بشه به راحتی اونارو جعل کرد.
بعد از بیانیه چک پوینت هم ایشون گفتن که بیانیه سوالات زیادی رو بی پاسخ میزاره. ایشون با اشاره به یکی از تصاویر منتشر شده گفته اسکرین شات نشون داده شده، شبیه یک داشبورد مدیریتی با دادههای 121120 اکانت که شامل 18864 مشتری پرداخت کننده که از خدمات اونا (مانند Endpoint، Playblocks) استفاده میکنن و جزئیات قرارداد تا سال 2031 هستش. آیا این دادهها با اونچه در «رویداد قدیمی» که اخیراً به اون اشاره کردید، مطابقت داره یا این موارد نقض دیگه ای رو نشون میده؟/ منبع
#نقض_داده
#leak #Checkpoint #HudsonRock
🆔 @onhex_ir
➡️ ALL Link
یک بازیگر تهدید بنام CoreInjection مدعی دسترسی و فروش داده های حساس از شرکت امنیت سایبری Checkpoint شده.
داده ها شامل: نقشه و معماری شبکه داخلی، اعتبارنامه های کاربران، اطلاعات تماس کارکنان، اسناد پروژه ها و سورس کد نرم افزارها و باینریها بوده.
هکر برای اثبات هکش، یسری اسکرین شات منتشر کرده که نشون میده در پورتال مدیریت امنیتی Infinity چک پوینت هستش و داره احرازهویت دو مرحله ای کاربران رو تغییر میده.
چک پوینت این نقض رو تایید کرده اما هرگونه خطر امنیتی برای مشتریان و کارمنداش رو رد کرده و گفته که این رویداد قدیمی و شناخته شده هستش و صرفا چند سازمان و یک پورتال رو تحت تاثیر قرار داده بود. سازمانهای متاثر در اون زمان بروزرسانی شدن و مجرم اطلاعات قدیمی رو بازیابی کرده و داره اغراق میکنه. این موضوع ماهها پیش رسیدگی شده و چیزی که مجرم ادعا کرده نبوده.
چک پوینت در یک بیانیه در قسمت پشتیبانیش اعلام کرده که این نفوذ فقط سه سازمان و لیستی از ایمیلهای شرکت رو در دسامبر 2024 تحت تاثیر قرار داده.
روشی هم که نفوذ انجام شده از طریق سوء استفاده از اطلاعات کاربری سرقت شده مرتبط با یک پورتال با دسترسی محدود بوده.
آقای Alon Gal هم بنیانگذار و CTO شرکت Hudson Rock، قبل از بیانیه ی چک پوینت اعلام کرده بود که تصاویری که هکر منتشر کرده، کاملا متقاعد کننده هستش. چون CoreInjection سابقه ی شناخته شده ای در هک شرکتهای اسرائیلی و افشاگری های معتبر داره و تصاویر منتشر شده بیش از حد واقعی هستن که بشه به راحتی اونارو جعل کرد.
بعد از بیانیه چک پوینت هم ایشون گفتن که بیانیه سوالات زیادی رو بی پاسخ میزاره. ایشون با اشاره به یکی از تصاویر منتشر شده گفته اسکرین شات نشون داده شده، شبیه یک داشبورد مدیریتی با دادههای 121120 اکانت که شامل 18864 مشتری پرداخت کننده که از خدمات اونا (مانند Endpoint، Playblocks) استفاده میکنن و جزئیات قرارداد تا سال 2031 هستش. آیا این دادهها با اونچه در «رویداد قدیمی» که اخیراً به اون اشاره کردید، مطابقت داره یا این موارد نقض دیگه ای رو نشون میده؟/ منبع
#نقض_داده
#leak #Checkpoint #HudsonRock
🆔 @onhex_ir
➡️ ALL Link
Checkpoint
sk183307 - Check Point response to the BreachForum post on 30 March 2025
Applies to: Other
❤3
Forwarded from ..: لیکفا | Leakfa :..
🚨 نقض جدید: افشای گسترده اطلاعات مشتریان بانک سپه و 6 بانک دیگر؛ هشداری جدی برای کاربران و مسئولان
🔍 مجموعهای از اطلاعات حساس 42 میلیون مشتری شامل بیش از 114 میلیون حساب و 12 میلیون تسهیلات مرتبط با "بانک سپه" و 6 بانک ادغام شده دیگر (قوامین، انصار، مهر اقتصاد، حکمت، کوثر، ثامن) در فهرست فروشندگان بانکهای اطلاعاتی غیرمجاز دیده شده است. این دادهها نام و نام خانوادگی، شماره ملی، شماره شناسنامه، شماره حساب، مانده حساب، تراکنشهای ریالی و ارزی، اطلاعات چکها، شماره کارت، CVV2، اطلاعات ضمانتنامهها، پروندههای تسهیلات، وضعیت اقساط، مشخصات پذیرندگان کارتخوان و درگاههای پرداخت اینترنتی و اطلاعات دیگری از میلیونها مشتری این بانک را شامل میشود.
📌 این اطلاعات میتواند منجر به سرقت هویت، کلاهبرداری مالی، سوءاستفاده از حسابهای بانکی و تهدیدهای امنیتی شود. به کاربران توصیه میشود رمزهای خود را تغییر دهند، تراکنشهای بانکی را بررسی کنند و به تماسهای مشکوک پاسخ ندهند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
🔍 مجموعهای از اطلاعات حساس 42 میلیون مشتری شامل بیش از 114 میلیون حساب و 12 میلیون تسهیلات مرتبط با "بانک سپه" و 6 بانک ادغام شده دیگر (قوامین، انصار، مهر اقتصاد، حکمت، کوثر، ثامن) در فهرست فروشندگان بانکهای اطلاعاتی غیرمجاز دیده شده است. این دادهها نام و نام خانوادگی، شماره ملی، شماره شناسنامه، شماره حساب، مانده حساب، تراکنشهای ریالی و ارزی، اطلاعات چکها، شماره کارت، CVV2، اطلاعات ضمانتنامهها، پروندههای تسهیلات، وضعیت اقساط، مشخصات پذیرندگان کارتخوان و درگاههای پرداخت اینترنتی و اطلاعات دیگری از میلیونها مشتری این بانک را شامل میشود.
📌 این اطلاعات میتواند منجر به سرقت هویت، کلاهبرداری مالی، سوءاستفاده از حسابهای بانکی و تهدیدهای امنیتی شود. به کاربران توصیه میشود رمزهای خود را تغییر دهند، تراکنشهای بانکی را بررسی کنند و به تماسهای مشکوک پاسخ ندهند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
❤12