TG Telegram Group Link
Channel: Security Gray
Back to Bottom
کانال @Hope_net ایجاد شده برای دور زدن فیلترینگ داخلی و خارجی

از پروکسی های vmess, vless, Trojan, shadow socks و کانفیگ های injector و کاستوم و پراکسی داخل چنل قرار میگیره.

متصل به وبسرویس برای ارسال کانفیگ

⛔️ دوستان این یک تبلیغ نیست . ارسال ۵۰۰ کانفیگ در روز

کاملا رایگان برای شما

@Hope_net
Forwarded from jadinet
ظاهرا سر ماجرای زندون، کانال‌های قبلی تلگرامم رو از دست داده‌ام، پس تصمیم گرفتم اینجا رو درست کنم. نکته مثبتش چیه؟ بر خلاف سری قبلی که فقط مطالب خودم رو می ذاشتم توش، الان گاه گداری که چیز جالبی می بینم و به نظرم دیدنش برای بقیه هم مفیده رو هم اینجا خواهم گذاشت. شایدم در مورد زندگی خودم. نمی دونم هنوز (:

ولی حداقلش اینه که ویدئوها و رادیوها و مطالب خودم اینجا خواهند بود.
این سایت خیلی جالبیه : اطلاعات زیادی راجب کامپیوتر- شبکه - سیکوریتی و......... داخلش هست و همچنین میتونین اتفاق های جالبی که مربوط به کامپیوتر و تکنولوژی میشه رو داخلش پیدا بکنید از خیلی سال پیش تا همین 2023، حتی Forums هم داره :‌))

https://www.computerhope.com/
نگاهی به کد های لینوکس ورژن 0.01
https://seiya.me/blog/reading-linux-v0.01

join: 👇

T.ME/S3CURITY_GRAY
یه آدم ناشناسی دیتابیس مربوط به 760K یوزر discord.io(ربط مستقیمی به خود دیسکورد نداره) رو برای فروش داخل یکی از فروم های دارک نت قرار داد ، اطلاعاتی مثل:‌ آدرس ایمیل. رمزهای عبور هش شده، پرداخت ها و...


https://stackdiary.com/the-data-of-760000-discord-io-users-was-put-up-for-sale-on-the-darknet/

join: 👇

T.ME/S3CURITY_GRAY
تو این مقاله یه نگاهی میندازیم به پروتکل های که قبلا در شبکه های اجتماعی غیرمتمرکز بیشتر استفاده میشدن مثل: Ostatus, Diaspora, XMPP و... بعد میریم سراغ جزئیات پروتکل ActivityPub که داخل اکثر شبکه های اجتماعی غیرمتمرکز فعلی استفاده میشه مثل Mastodon, Plume, Lemmy و... یه نگاه کوچیکی هم میندازیم به پروتکل های جدید مثل Nostr,...

https://vrgl.ir/kaeMV

join: 👇

T.ME/S3CURITY_GRAY
تو این مقاله از Group-IB جزئیات CVE 2023-38831 مربوط به آسیب پذیری WinRAR گفته شده که به attacker اجازه میده در ارشیو های zip پسوند فایل ها رو spoof کنه و یه سری فایل به ظاهر عادی مثل pdf و img و یا... رو برای کاربر بفرسته.
وقتی که کاربر فایل رو اجرا میکنه (بعد از اکسترکت کردن داخل WinRAR) پارامتر های اشتباهی برای ShellExecute ارسال میشه و به جای اینکه با برنامه مربوط به مثلا pdf بیاد pdf باز بکنه میاد فایل یه اسکریپت رو اجرا میکنه که اون هم میاد فایل SFX رو اجرا میکنه و میتونه سیستم رو به انواع malware الوده کنه و... در ظاهر هم اون فایل pdf رو نشون میده که کاربر مشکوک نشه...

داخل مقاله جزئیات بیشتری گفته شده و اگر ویندوزی هستید و اپدیت نکردید، حتما WinRAR رو اپدیت کنید!
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/

join: 👇

T.ME/S3CURITY_GRAY
https://makelinux.github.io/kernel/map/


join: 👇

T.ME/S3CURITY_GRAY
معرفی چند ربات پر کاربرد و مفید تلگرامی 😍😍

❇️ ربات دانلود از اینستاگرام کاملا رایگان 😎
🆔 @GrayGramBot

❇️ ربات تبدیل فایل به لینک کاملا رایگان 😎
🆔 @GrayFile2LinkBot

❇️ ربات خرید و فروش پرفکت مانی با کمترین کارمزد
🆔 @PaySW_bot

❇️ ربات ثبت اگهی ها و نیازمندیها 📻
🆔 @freelancerg_bot

❇️ ربات خدمات اپارات
🆔 @aparaat_bot
تو این مقاله راجب CORS Policy حرف میزنیم تا ببینیم کلا چی هستش، چرا از نظر امنیتی مهمه و چطور در بک اند ارور های مروبط بهش رو بفهمیم و دیباگ بکنیم.

https://vrgl.ir/SO8nh

join: 👇

T.ME/S3CURITY_GRAY
⭕️ شرکت امنیتی Hudson Rock یک گزارش تهیه کرده و نوشته سیستم یکی از کارمندان شرکت اسنپ فود به بدافزار StealC آلوده شده و از طریق اون دسترسی به اطلاعات پیدا کردند.

یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
source: @securation

https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/

join: 👇

T.ME/S3CURITY_GRAY
Security Gray
https://coingape.com/lockbit-ransomware-crackdown-us-sanctions-crypto-wallets/
20 فوریه طی یه عملیات به اسم Cronos ا 11 کشور و یوروپل تونستن یه سری از دامنه های دارک نت که تحت مدیریت گروه LockBit بود رو توقیف کنن، و گفته شد که با اسیب پذیری عمومی PHP 8.1.2 با CVE-2023-3824 بهش نفوذ کردن.

در روز 21 فوریه NCA خبر داد که سورس کد LockBit به همراه اطلاعات زیادی از شرکت های وابسه و فعالیت هاشون به دست آوردن،‌ 200 حساب کریپتو که مربوط به این گروه هستش رو مسدود کردن و 33 تا از سرور هاشون رو حذف کردن،‌ همچنین 1k کلید مورد نیاز برای رمزگشایی دیتای های کریپت شده رو بدست آوردن و دوتا از اعضای گروه رو در لهستان و اوکراین گرفتن و...

روز 22 فوریه وزارت امورخارجه US برای هرکسی که بتونه اطلاعاتی راجب رهبر و افراد کلیدی این گروه بده جایزه 10 میلیون دلاری گذاشت و همچنین 5 میلیون دلار جایزه برای هرکسی که بتونه اطلاعاتی راجب بقیه افراد گروه و موارد مربط بهشون بده . همچنین گفتن که LockBit رو مختل کردن یه سری از شرکت های وابسطه رو دستگیر و توقیف کردن...

روز 23 فوریه یه شمارنده گذاشتن( افرادی که عملایت Cronos انجام دادن) تو سایت LockBit و گفتن میدونیم LockBitSupp کیه، کجا زندگی میکنه و...که اخرشم پاسخ های مسخره ای دادن و هیچی نشد و... بعدتر LockBit طی صحبتی که با گروه Vx-underground (تو حوزه بد افزار فعالیت میکنن) گفت که دروغ میگن و اگر کسی هویت ما رو میدونه اطلاعات رو بفرسته بهش جایزه 20 میلیون دلاری میدیم و جایزه رو برد بالاتر و....

26 (24 تکست نوشته شده) فوریه LockBit برگشت و گفت که FBI (و بقیشون) فقط به دلیل انتخابات بود که تصمیم گرفتن این عملیات هک رو انجام بدن وگرنه منتظر میموندن رو سرور که اطلاعات من و همکار هام رو به دست بیارن، داخل سرور اسنادی بود که حاوی چیز های جالبی راجب پرونده های قضایی دونالد ترامپ هم میشد که میتونست رو انتخابات تاثیر بزاره(هک Fulton تو ژانویه) و...
همچنین گفت که من حمله های بیشتری رو به بخش های gov انجام میدیم تا قوی تر بشم و از گشادی در میام و...
گفت اسم شرک هایی که پیدا کردن نیک نیم هاشون هست و هیچ ارتباطی باهاشون نداره و فکر میکنم افرادی که دستگیر شدن فقط اون هایی هستن که پولشویی ارز های دیجتال رو انجام میدن و...
بعد اشاره کرد که تنها مورد مهم کد منبع پنل هستش که ممکنه بعدا ازش برای هک کردن مجدد و... استفاده بکنن.

متن تکست منتشر شده از Lockbit رو هم میتونید اینجا بخونید:
https://samples.vx-underground.org/tmp/Lockbit_Statement_2024-02-24.txt

#lockbit

join: 👇

T.ME/S3CURITY_GRAY
HTML Embed Code:
2024/04/25 23:23:36
Back to Top