Channel: Security Gray
Forwarded from jadinet
ظاهرا سر ماجرای زندون، کانالهای قبلی تلگرامم رو از دست دادهام، پس تصمیم گرفتم اینجا رو درست کنم. نکته مثبتش چیه؟ بر خلاف سری قبلی که فقط مطالب خودم رو می ذاشتم توش، الان گاه گداری که چیز جالبی می بینم و به نظرم دیدنش برای بقیه هم مفیده رو هم اینجا خواهم گذاشت. شایدم در مورد زندگی خودم. نمی دونم هنوز (:
ولی حداقلش اینه که ویدئوها و رادیوها و مطالب خودم اینجا خواهند بود.
ولی حداقلش اینه که ویدئوها و رادیوها و مطالب خودم اینجا خواهند بود.
این سایت خیلی جالبیه : اطلاعات زیادی راجب کامپیوتر- شبکه - سیکوریتی و......... داخلش هست و همچنین میتونین اتفاق های جالبی که مربوط به کامپیوتر و تکنولوژی میشه رو داخلش پیدا بکنید از خیلی سال پیش تا همین 2023، حتی Forums هم داره :))
https://www.computerhope.com/
https://www.computerhope.com/
Computerhope
Computer Hope's free computer help
Free computer help and support. Answering all your computer related questions with complete information on all hardware and software.
نگاهی به کد های لینوکس ورژن 0.01
https://seiya.me/blog/reading-linux-v0.01
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://seiya.me/blog/reading-linux-v0.01
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
seiya.me
Exploring the internals of Linux v0.01
یه آدم ناشناسی دیتابیس مربوط به 760K یوزر discord.io(ربط مستقیمی به خود دیسکورد نداره) رو برای فروش داخل یکی از فروم های دارک نت قرار داد ، اطلاعاتی مثل: آدرس ایمیل. رمزهای عبور هش شده، پرداخت ها و...
https://stackdiary.com/the-data-of-760000-discord-io-users-was-put-up-for-sale-on-the-darknet/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://stackdiary.com/the-data-of-760000-discord-io-users-was-put-up-for-sale-on-the-darknet/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
تو این مقاله یه نگاهی میندازیم به پروتکل های که قبلا در شبکه های اجتماعی غیرمتمرکز بیشتر استفاده میشدن مثل: Ostatus, Diaspora, XMPP و... بعد میریم سراغ جزئیات پروتکل ActivityPub که داخل اکثر شبکه های اجتماعی غیرمتمرکز فعلی استفاده میشه مثل Mastodon, Plume, Lemmy و... یه نگاه کوچیکی هم میندازیم به پروتکل های جدید مثل Nostr,...
https://vrgl.ir/kaeMV
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://vrgl.ir/kaeMV
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
ویرگول
رهایی از مرزها: پیشرفت شبکههای اجتماعی غیرمتمرکز و برسی پروتکل ActivityPub
خیلی از شبکه های اجتماعی فدرال و اوپن سورس مثل: Plume, PixelFed, Mastodon, Lemmy و... از پروتکل ActivityPub استفاده میکنن و برای همین...
تو این مقاله از Group-IB جزئیات CVE 2023-38831 مربوط به آسیب پذیری WinRAR گفته شده که به attacker اجازه میده در ارشیو های zip پسوند فایل ها رو spoof کنه و یه سری فایل به ظاهر عادی مثل pdf و img و یا... رو برای کاربر بفرسته.
وقتی که کاربر فایل رو اجرا میکنه (بعد از اکسترکت کردن داخل WinRAR) پارامتر های اشتباهی برای ShellExecute ارسال میشه و به جای اینکه با برنامه مربوط به مثلا pdf بیاد pdf باز بکنه میاد فایل یه اسکریپت رو اجرا میکنه که اون هم میاد فایل SFX رو اجرا میکنه و میتونه سیستم رو به انواع malware الوده کنه و... در ظاهر هم اون فایل pdf رو نشون میده که کاربر مشکوک نشه...
داخل مقاله جزئیات بیشتری گفته شده و اگر ویندوزی هستید و اپدیت نکردید، حتما WinRAR رو اپدیت کنید!
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
وقتی که کاربر فایل رو اجرا میکنه (بعد از اکسترکت کردن داخل WinRAR) پارامتر های اشتباهی برای ShellExecute ارسال میشه و به جای اینکه با برنامه مربوط به مثلا pdf بیاد pdf باز بکنه میاد فایل یه اسکریپت رو اجرا میکنه که اون هم میاد فایل SFX رو اجرا میکنه و میتونه سیستم رو به انواع malware الوده کنه و... در ظاهر هم اون فایل pdf رو نشون میده که کاربر مشکوک نشه...
داخل مقاله جزئیات بیشتری گفته شده و اگر ویندوزی هستید و اپدیت نکردید، حتما WinRAR رو اپدیت کنید!
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
Group-IB
Traders' dollars in danger: CVE-2023-38831 zero-day vulnerability in WinRAR exploited by cybercriminals to target traders
Spoof extensions help cybercriminals target users on trading forums as 130 devices still infected at time of writing
https://www.bleepingcomputer.com/news/security/chrome-extensions-can-steal-plaintext-passwords-from-websites/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
BleepingComputer
Chrome extensions can steal plaintext passwords from websites
A team of researchers from the University of Wisconsin-Madison has uploaded to the Chrome Web Store a proof-of-concept extension that can steal plaintext passwords from a website's source code.
اسپم کردن Iphone با Flipper Zero
https://techcrunch.com/2023/09/05/flipper-zero-hacking-iphone-flood-popups/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://techcrunch.com/2023/09/05/flipper-zero-hacking-iphone-flood-popups/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
TechCrunch
Hacking device Flipper Zero can spam nearby iPhones with Bluetooth pop-ups
Thanks to a popular and relatively cheap hacking tool, hackers can spam your iPhone with annoying pop-ups prompting you to connect to a nearby AirTag, Apple TV, AirPods and other Apple devices.
معرفی چند ربات پر کاربرد و مفید تلگرامی 😍😍
❇️ ربات دانلود از اینستاگرام کاملا رایگان 😎
🆔 @GrayGramBot
❇️ ربات تبدیل فایل به لینک کاملا رایگان 😎
🆔 @GrayFile2LinkBot
❇️ ربات خرید و فروش پرفکت مانی با کمترین کارمزد
🆔 @PaySW_bot
❇️ ربات ثبت اگهی ها و نیازمندیها 📻
🆔 @freelancerg_bot
❇️ ربات خدمات اپارات
🆔 @aparaat_bot
❇️ ربات دانلود از اینستاگرام کاملا رایگان 😎
🆔 @GrayGramBot
❇️ ربات تبدیل فایل به لینک کاملا رایگان 😎
🆔 @GrayFile2LinkBot
❇️ ربات خرید و فروش پرفکت مانی با کمترین کارمزد
🆔 @PaySW_bot
❇️ ربات ثبت اگهی ها و نیازمندیها 📻
🆔 @freelancerg_bot
❇️ ربات خدمات اپارات
🆔 @aparaat_bot
تو این مقاله راجب CORS Policy حرف میزنیم تا ببینیم کلا چی هستش، چرا از نظر امنیتی مهمه و چطور در بک اند ارور های مروبط بهش رو بفهمیم و دیباگ بکنیم.
https://vrgl.ir/SO8nh
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://vrgl.ir/SO8nh
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
⭕️ شرکت امنیتی Hudson Rock یک گزارش تهیه کرده و نوشته سیستم یکی از کارمندان شرکت اسنپ فود به بدافزار StealC آلوده شده و از طریق اون دسترسی به اطلاعات پیدا کردند.
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
source: @securation
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
source: @securation
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
InfoStealers
Mysterious hacker strikes Iran with major cyberattacks | InfoStealers
A hacker who goes by the username “irleaks” posted a thread in which they attempt to sell over 160,000,000 records of Iranians
Security Gray
https://coingape.com/lockbit-ransomware-crackdown-us-sanctions-crypto-wallets/
20 فوریه طی یه عملیات به اسم Cronos ا 11 کشور و یوروپل تونستن یه سری از دامنه های دارک نت که تحت مدیریت گروه LockBit بود رو توقیف کنن، و گفته شد که با اسیب پذیری عمومی PHP 8.1.2 با CVE-2023-3824 بهش نفوذ کردن.
در روز 21 فوریه NCA خبر داد که سورس کد LockBit به همراه اطلاعات زیادی از شرکت های وابسه و فعالیت هاشون به دست آوردن، 200 حساب کریپتو که مربوط به این گروه هستش رو مسدود کردن و 33 تا از سرور هاشون رو حذف کردن، همچنین 1k کلید مورد نیاز برای رمزگشایی دیتای های کریپت شده رو بدست آوردن و دوتا از اعضای گروه رو در لهستان و اوکراین گرفتن و...
روز 22 فوریه وزارت امورخارجه US برای هرکسی که بتونه اطلاعاتی راجب رهبر و افراد کلیدی این گروه بده جایزه 10 میلیون دلاری گذاشت و همچنین 5 میلیون دلار جایزه برای هرکسی که بتونه اطلاعاتی راجب بقیه افراد گروه و موارد مربط بهشون بده . همچنین گفتن که LockBit رو مختل کردن یه سری از شرکت های وابسطه رو دستگیر و توقیف کردن...
روز 23 فوریه یه شمارنده گذاشتن( افرادی که عملایت Cronos انجام دادن) تو سایت LockBit و گفتن میدونیم LockBitSupp کیه، کجا زندگی میکنه و...که اخرشم پاسخ های مسخره ای دادن و هیچی نشد و... بعدتر LockBit طی صحبتی که با گروه Vx-underground (تو حوزه بد افزار فعالیت میکنن) گفت که دروغ میگن و اگر کسی هویت ما رو میدونه اطلاعات رو بفرسته بهش جایزه 20 میلیون دلاری میدیم و جایزه رو برد بالاتر و....
26 (24 تکست نوشته شده) فوریه LockBit برگشت و گفت که FBI (و بقیشون) فقط به دلیل انتخابات بود که تصمیم گرفتن این عملیات هک رو انجام بدن وگرنه منتظر میموندن رو سرور که اطلاعات من و همکار هام رو به دست بیارن، داخل سرور اسنادی بود که حاوی چیز های جالبی راجب پرونده های قضایی دونالد ترامپ هم میشد که میتونست رو انتخابات تاثیر بزاره(هک Fulton تو ژانویه) و...
همچنین گفت که من حمله های بیشتری رو به بخش های gov انجام میدیم تا قوی تر بشم و از گشادی در میام و...
گفت اسم شرک هایی که پیدا کردن نیک نیم هاشون هست و هیچ ارتباطی باهاشون نداره و فکر میکنم افرادی که دستگیر شدن فقط اون هایی هستن که پولشویی ارز های دیجتال رو انجام میدن و...
بعد اشاره کرد که تنها مورد مهم کد منبع پنل هستش که ممکنه بعدا ازش برای هک کردن مجدد و... استفاده بکنن.
متن تکست منتشر شده از Lockbit رو هم میتونید اینجا بخونید:
https://samples.vx-underground.org/tmp/Lockbit_Statement_2024-02-24.txt
#lockbit
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
در روز 21 فوریه NCA خبر داد که سورس کد LockBit به همراه اطلاعات زیادی از شرکت های وابسه و فعالیت هاشون به دست آوردن، 200 حساب کریپتو که مربوط به این گروه هستش رو مسدود کردن و 33 تا از سرور هاشون رو حذف کردن، همچنین 1k کلید مورد نیاز برای رمزگشایی دیتای های کریپت شده رو بدست آوردن و دوتا از اعضای گروه رو در لهستان و اوکراین گرفتن و...
روز 22 فوریه وزارت امورخارجه US برای هرکسی که بتونه اطلاعاتی راجب رهبر و افراد کلیدی این گروه بده جایزه 10 میلیون دلاری گذاشت و همچنین 5 میلیون دلار جایزه برای هرکسی که بتونه اطلاعاتی راجب بقیه افراد گروه و موارد مربط بهشون بده . همچنین گفتن که LockBit رو مختل کردن یه سری از شرکت های وابسطه رو دستگیر و توقیف کردن...
روز 23 فوریه یه شمارنده گذاشتن( افرادی که عملایت Cronos انجام دادن) تو سایت LockBit و گفتن میدونیم LockBitSupp کیه، کجا زندگی میکنه و...که اخرشم پاسخ های مسخره ای دادن و هیچی نشد و... بعدتر LockBit طی صحبتی که با گروه Vx-underground (تو حوزه بد افزار فعالیت میکنن) گفت که دروغ میگن و اگر کسی هویت ما رو میدونه اطلاعات رو بفرسته بهش جایزه 20 میلیون دلاری میدیم و جایزه رو برد بالاتر و....
26 (24 تکست نوشته شده) فوریه LockBit برگشت و گفت که FBI (و بقیشون) فقط به دلیل انتخابات بود که تصمیم گرفتن این عملیات هک رو انجام بدن وگرنه منتظر میموندن رو سرور که اطلاعات من و همکار هام رو به دست بیارن، داخل سرور اسنادی بود که حاوی چیز های جالبی راجب پرونده های قضایی دونالد ترامپ هم میشد که میتونست رو انتخابات تاثیر بزاره(هک Fulton تو ژانویه) و...
همچنین گفت که من حمله های بیشتری رو به بخش های gov انجام میدیم تا قوی تر بشم و از گشادی در میام و...
گفت اسم شرک هایی که پیدا کردن نیک نیم هاشون هست و هیچ ارتباطی باهاشون نداره و فکر میکنم افرادی که دستگیر شدن فقط اون هایی هستن که پولشویی ارز های دیجتال رو انجام میدن و...
بعد اشاره کرد که تنها مورد مهم کد منبع پنل هستش که ممکنه بعدا ازش برای هک کردن مجدد و... استفاده بکنن.
متن تکست منتشر شده از Lockbit رو هم میتونید اینجا بخونید:
https://samples.vx-underground.org/tmp/Lockbit_Statement_2024-02-24.txt
#lockbit
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
HTML Embed Code: