OnHex


Channel's geo and language: Iran, Persian


#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی
#Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #crypto
دونیت و شبکه های اجتماعی:
https://zil.ink/onhexgroup
@seyyidy
تعرفه و شرایط تبلیغات و تبادل :
@onhex_ir_ADS

Related channels  |  Similar channels

Channel's geo and language
Iran, Persian
Statistics
Posts filter


🔴 ایلان ماسک در مصاحبه ای با Fox Business گفته : ما دقیقاً مطمئن نیستیم چه اتفاقی افتاده، اما یک حمله سایبری بزرگ برای اختلال در سیستم ایکس با آدرسهای IP ای با منشاء اوکراین، صورت گرفته.

ماسک به شدت از دولت اوکراین انتقاد کرده، چون روابط بین این کشور و دولت ترامپ تیره شده. ماسک در آخر هفته اظهار داشت که اگه ارائه‌دهنده ارتباطات ماهواره‌ای استارلینک خودش رو خاموش کنه، «کل خط مقدم» این کشور فرو خواهد پاشید .

ایلان ماسک، که توییتر رو در سال ۲۰۲۲ به قیمت ۴۴ میلیارد دلار خریداری کرد، همچنین ادعا کرده که قطعیهای قبلی پلتفرم نتیجه حملات سایبری بودن. هنگامی که مصاحبه پخش زنده او با دونالد ترامپ سال گذشته تقریباً بلافاصله قطع شد، ماسک ادعا کرد که این بدلیل «حمله بزرگ DDOS» بوده. با این حال، منبعی در شرکت بعداً به Verge گفت که هیچ حمله‌ای در کار نبوده./ منبع

#توییتر

🆔 @onhex_ir
➡️ ALL Link


🔴 علت قطعی های مکرر توییتر حمله سایبری بوده.

ایلان ماسک در توییتر اعلام کرده که ما هر روز مورد حمله قرار میگیریم اما این یکی با منابع زیادی انجام شده. یک گروه بزرگ و هماهنگ و/یا یک کشور درگیر این حمله بوده.

بعد از این توییت، گروه هکری Dark Storm در کانال تلگرامیشون، مسئولیت این حمله رو به عهده گرفت.

حمله از نوع DDoS بوده.

گروه هکری Dark Storm یک گروه هکری مدافع فلسطین هستش که در سال 2023 ایجاد شده و به دلیل حملات سایبری پیشرفته و نقض های موفقیت آمیزشون شناخته میشن. قبلا حملاتی به وب سایت های دولتی کشورهای ناتو، اسرائیل و سایر کشورهای حامی اسرائیل انجام دادن./ منبع - منبع


#بازیگران_تهدید #توییتر #فلسطین
#DDOS #DarkStorm #Twitter

🆔 @onhex_ir
➡️ ALL Link


🔴 به نظر توییتر دچار مشکل شده و فعلا بالا نمیاد.

#پست_موقت

🆔 @onhex_ir
➡️ ALL Link


🔴 معرفی افزونه های کاربردی کروم برای باگ هانتیگ و امنیت سایبری (2025)

در این پست 25 افزونه ی کاربردی کروم که در زمینه ی جمع آوری اطلاعات و شکار باگ میتونن به درتون بخورن رو معرفی کردیم. اگه در صنعت امنیت سایبری، تست نفوذ و باگ بانتی فعالیت میکنید، این پست میتونه به دردتون بخوره.

#تست_نفوذ #باگ_بانتی #امنیت_سایبری #کروم #اوسینت
#Pentest #BugBounty #Chrome #CyberSecurity #infosec #Osint

🆔 @onhex_ir
➡️ ALL Link


🔴 آقای میثم فیروزی قراره در کنفرانس Zer0Con 2025 ارائه ای داشته باشن با موضوع "Pishi Reloaded: Binary only address sanitizer for macOS KEXT"

این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.

#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con

🆔 @onhex_ir
➡️ ALL Link


🔴 اگه به دور زدن آنتی ویروسها و EDRها علاقمند هستید، این مخزن یسری تکنیک رو برای این منظور معرفی کرده.

برای دسترسی به این تکنیکها می تونید از مخزنش بازدید کنید یا بصورت MindMap شده، مشاهده کنید.

💡برای نمایش MindMap از پروژه ی MarkMap استفاده کرده که پروژه ی جالبیه. از شما Markdown میگیره و بصورت MindMap نمایش میده. اگه مخزن گیتهابی دارید که داخلش یسری لینک و مقاله و تکنیک و ... رو معرفی کردید، میتونید از این پروژه برای نمایش بهتر و کاربرپسندتر استفاده کنید.

#تیم_قرمز #تیم_آبی #آنتی_ویروس
#AVbypass #EDRbypass #redteam #Blueteam #MindMap

🆔 @onhex_ir
➡️ ALL Link


🔴 آسیب پذیری بحرانی در Kibana

آسیب پذیری بحرانی با شناسه CVE-2025-25012 در Kibana گزارش شده. Kibana توسط شرکت Elastic توسعه داده میشه و خیلی از سازمانها برای تحلیل و مونیتورینگ داده هاشون ازش استفاده میکنن.

آسیب پذیری شدت بحرانی و امتیاز 9.9 داره و امکان اجرای کد دلخواه روی سرور Kibana رو به مهاجم میده.

آسیب پذیری از نوع Prototype pollution هستش. آسیب‌پذیری Prototype pollution یک نقص امنیتی هستش که به مهاجمان اجازه میده اشیاء و ویژگیهای جاوا اسکریپت برنامه رو دستکاری کنن، که بطور بالقوه منجر به دسترسی غیرمجاز به داده، افزایش امتیاز، DOS یا RCE میشه.

مهاجم با آپلود یه فایل دستکاری‌شده و ارسال درخواستهای HTTP خاص می‌تونه این آسیب‌پذیری رو اکسپلویت کنه.

نسخه‌های آسیب‌پذیر:
نسخه‌های Kibana از 8.15.0 به بالا تا قبل از 8.17.3 آسیب‌پذیرن. (نسخه اصلاح شده: 8.17.3)

در نسخه های Kibana از 8.15.0 و قبل از 8.17.1، این آسیب پذیری فقط توسط کاربران دارای نقش Viewer قابل اکسپلویت هستش. در نسخه‌های 8.17.1 و 8.17.2، فقط کاربرانی میتونن آسیب پذیری رو اکسپلویت کنن که تمام امتیازات زیر داشته باشن:

fleet-all
integrations-all
actions:execute-advanced-connectors


اگه نمیتونید بروزرسانی رو اعمال کنید، راهکار موقت اینه که قابلیت Integration Assistant رو در فایل پیکربندی kibana.yml غیر فعال کنید:

xpack.integration_assistant.enabled: false


نتایح جستجو Kibana در موتور جستجوی FOFA (اگه علاقمند بودید میتونید لیست موتورهای جستجو برای محققین امنیتی رو هم مشاهده کنید.)

#آسیب_پذیری_امنیتی
#CVE #Kibana

🆔 @onhex_ir
➡️ ALL Link


🔴 قسمت ششم پادکست Behind the Binary که یک پادکست در حوزه ی مهندسی معکوس هستش، منتشر شد.

مهمان این قسمت Duncan Ogilvie خالق دیباگر محبوب X64dbg هستش.

موضوعاتی که صحبت شده: چی شد که x64dbg توسعه داده شد، آینده این ابزار، چالش هایی که پروژه های متن باز در نیای واقعی دارن و ... .

این پادکست میتونید از طریق یوتیوب موزیک | یوتیوب یا اسپاتیفای گوش کنید.

در دوره رایگان مهندسی معکوس از این ابزار خیلی استفاده کردیم. فصل اول | فصل دوم


کانال سرچ زدم و متوجه شدم که قسمت پنجم این پادکست رو اعلام نکردم. برای همین اینجا میزارم اگه دوست داشتید اونم گوش بدید.

مهمان قسمت پنجم Saumil Shah محقق امنیتی از Ringzer0 بودن. موضوعاتی که بحث کردن : چطور شد که ایشون وارد دنیای مهندسی معکوس شدن، علاقمندی ایشون به پچ کردن بازی ها و آنالیز بدافزارها، تکامل ابزارها و تکنیک های مهندسی معکوس، تاکید بر رویکردهای دستی تا خودکار سازی با هوش مصنوعی و آینده مهندسی معکوس و اهمیت یادگیری اون و ... .

قسمت پنجم این پادکست میتونید از طریق یوتیوب موزیک | یوتیوب | اسپاتیفای گوش بدید.

#هوش_مصنوعی #مهندسی_معکوس #دیباگر #پادکست
#x64dbg #AI #ReverseEngineering #BehindTheBinary #Podcast

🆔 @onhex_ir
➡️ ALL Link


🔴 مسابقه ی picoCTF 2025

این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.

رویداد تقریبا از سه بخش تشکیل شده:

- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.

- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.

- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.

علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستش.

برای شرکت در این رویداد یا کسب اطلاعات بیشتر به rel='nofollow'>سایت رسمیشون مراجعه کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF

🆔 @onhex_ir
➡️ ALL Link


🔴 مسابقه ی KalmarCTF 2025

این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.

جوایز امسال:

🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)

ثبت نام باز شده و میتونید از سایت rel='nofollow'>CTF اقدام به ثبت نام کنید.

سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev

🆔 @onhex_ir
➡️ ALL Link


🔴 اصلاح سه آسیب پذیری 0Day در محصولات VMware

کمپانی Broadcom امروز خبر از اصلاح سه آسیب پذیری 0day داده که در حملاتی مورد اکسپلویت قرار گرفتن.

آسیب پذیری ها توسط Microsoft Threat Intelligence Center گزارش شدن.

- آسیب پذیری CVE-2025-22224:
این آسیب‌ پذیری در محصولات VMware ESXi و Workstation هستش و ناشی از یک ضعف TOCTOU (Time-of-Check Time-of-Use) است که منجر به Out-of-Bounds Write میشه. امتیاز 9.3 و شدت بحرانی داره. مهاجم با امتیاز ادمین در ماشین مجازی، امکان اجرای کد در ماشین میزبان رو داره.

- آسیب پذیری CVE-2025-22225:
آسیب پذیری از نوع Arbitrary Write و در VMware ESXi هستش. امتیاز 8.2 و شدت مهم رو داره. این آسیب‌ پذیری به مهاجمی که دسترسی به پروسس VMX داره (VMX یک پروسس در ماشین میزبان هستش که مسئول اجرای ماشینهای مجازی در VMware ESXi هستش.)، اجازه میده که داده‌ های دلخواه رو در حافظه کرنل بنویسه. این کار میتونه منجر به فرار از سندباکس و دسترسی به محیط ماشین میزبان بشه.

- آسیب پذیری CVE-2025-22226:
آسیب‌ پذیری در ESXi، Workstation و Fusion هستش و بدلیل Out-of-Bounds Read در HGFS رخ میده که منجر به افشای اطلاعات میشه. امتیاز 7.1 و شدت مهم داره. مهاجمی که دسترسی ادمین به ماشین مجازی داره، میتونه از این آسیب‌ پذیری برای افشای مموری از پروسس vmx استفاده کنه.

برای بروزرسانی بسته به محصولی که دارید، از این rel='nofollow'>لینک اقدام کنید.

#بازیگران_تهدید #آسیب_پذیری_امنیتی
#CVE #vmware #0day

🆔 @onhex_ir
➡️ ALL Link


🔴 دور زدن AMSI در سال 2025

در این پست به مقاله ی اخیر آقای Fabian Mosch (S3cur3Th1sSh1t) پرداختیم که روش های موثر دور زدن AMSI در سال 2025 رو معرفی کردن.


#مایکروسافت #تیم_آبی #تیم_قرمز #ویندوز
#Windows #Microsoft #AMSI #BypassAmsi #redteam #Blueteam

🆔 @onhex_ir
➡️ ALL Link


🔴 دوره آموزشی کرک نرم افزار (313 جلسه - مدرس rastin28)

دیروز یکی از اعضای کانالمون درخواست این دوره رو کرده بودن. قبلا ما یک فرومی داشتیم که بسته شد و پست هم مربوط به اون فروم بود. با توجه به اینکه شاید دوره برای برخی کاربردی باشه، اینجا دوباره قرار میدم.

نکاتی در خصوص این دوره:
- استاد دوره آقای rastin28
- دوره 313 قسمت هستش. ( نمیدونم فایلهای فشرده 313 قسمت رو میدن یا نه - دانلود نکردم)
- دوره برای سال 1393 هستش.
- برخی آنتی ویروسها ممکنه گیر بدن بهش. (برای برخی برنامه های کرکش)
- چون دوره قدیمی هستش، شاید برخی برنامه هایی که کرک میکنه رو نتونید پیدا کنید.

لینک دانلود از MediaFire
لینک در فروم خاطره انگیز IranVig

#کرک #مهندسی_معکوس
#Crack #ReverseEngineering #Patching #keygenning #SerialPhishing

🆔 @onhex_ir
➡️ ALL Link


🔴 لایو حدود 5 دقیقه ای هستش که شروع شده

یوتیوب

توییتر (اسپیس)

توییتر آقای حمید کشفی

- گزارش اول : Find my hacker: How Apple's network can be a potential tracking tool | Apple bleee

- گزارش دوم: هک Bybit | توییت Patrick Collins

- گزارش سوم: Iranian Messaging Apps – Security Audit

#لایو #اپل
#Apple #bybit

🆔 @onhex_ir
➡️ ALL Link


🔴 سرویس اطلاع رسانی نقض داده Have I Been Pwned (HIBP) تعداد ۲۸۴,۱۳۲,۹۶۹ حساب کاربری که توسط بدافزارهای Infostealer دزدیده و در کانال تلگرامی ALIEN TXTBASE پیدا شدن رو به دیتابیس خودش اضافه کرده.

حجم این داده ها، 1.5 ترابایت و شامل ۲۳ میلیارد ردیف است که ۴۹۳ میلیون جفت سایت و آدرس ایمیل منحصربه‌فرد رو در بر میگیره و ۲۸۴ میلیون آدرس ایمیل منحصربه‌فرد رو تحت تأثیر قرار داده.

با توجه به تعداد زیاد اکانتها در این مجموعه، احتمالاً این داده‌ها شامل اعتبارنامه‌های قدیمی و جدید است که از طریق حملات Credential Stuffing و نقضهای داده‌ای، دزدیده شدن.

قبل از اضافه کردن این اکانتها به HIBP، با بررسی اینکه آیا تلاش برای بازنشانی رمز عبور با استفاده از آدرسهای ایمیل دزدیده‌ شده باعث میشه سرویس ایمیل بازنشانی رمز عبور رو ارسال کنه یا نه، صحت اونارو تأیید کردن.

همچنین این سرویس یسری API هم به سایتش اضافه کرده که امکان جستجو رو برای صاحبان سایتها فراهم میکنه.

برای اینکه بدونید، آیا تحت تاثیر این نقض بودید، فقط کافیه وارد سایت HIBP بشید و ایمیلتون رو برای جستجو وارد کنید.

اگه بخوایید بدونید که اطلاعات اکانتتون در کدوم سایتها تحت تاثیر بوده، باید اشتراک تهیه کنید. این کار برای جلوگیری از افشای اطلاعات حساس انجام دادن.

#نقض_داده
#Infostealer #HIBP #ALIENTXTBASE

🆔 @onhex_ir
➡️ ALL Link


🔴 لیست موتورهای جستجو برای محققین امنیت سایبری با موارد زیر بروز شد :

- پروژه ی shadowmap: امکان مشاهده و شبیه سازی سایه های ایجاد شده توسط ساختمانهارو در هر نقطه از جهان میده. (مکان یابی عکسها و ویدیوها)

- پروژه ی whatsmyname: نام کاربری میگیره و در 633 سایت و شبکه اجتماعی، اون نام کاربری رو جستجو میکنه.

- پروژه ی mapchecking: ابزاری برای تخمین تعداد افرادی که میتونن در یک مکان خاص جمع بشن.

- پروژه ی openinframap: امکان جستجوی زیرساخت های کلیدی رو میده.

- پروژه ی Search4faces : امکان پیدا کردن یک فرد، در چند پلتفرم رو از طریق عکسش دارید.

- پروژه ی getdaytrends : امکان مشاهده ی تگ های ترند در توییتر رو در هر زمان و مکان میده.

- پروژه ی flightradar24 : امکان رهگیری پروازها رو میده.

- پروژه ی pimeyes : عکس میگیره، میگه کجا منتشر شده.

- پروژه ی openmeasures : به شما امکان میده ترندهارو در پلتفرمهای مختلف جستجو کنید.

- پروژه ی mattw youtube geofind: امکان جستجو براساس مکان آپلود برای ویدیوهای یوتیوبی که دارای location tag هستن رو میده.

- پروژه ی Geo Guesser: ابزاری مبتنی بر ChatGPT برای مکان یابی عکس ها.

- پروژه ی whopostedwhat :ابزاری که به شما کمک میکنه بدونید چه چیزی در یک تاریخ خاص در فیسبوک منتشر شده.

#اوسینت
#osint

🆔 @onhex_ir
➡️ ALL Link


🔴 اگه علاقمند به یادگیری زبان Rust هستید، تیم اندروید گوگل یک دوره رایگان یادگیری زبان Rust از مبتدی تا پیشرفته رو منتشر کرده.

قسمت قشنگش اینه که مطالب به فارسی هم ترجمه شده.

مشاهده آموزش به انگلیسی
مشاهده آموزش به فارسی
مخزن گیتهاب


#اندروید #گوگل
#Rust #google #Android

🆔 @onhex_ir
➡️ ALL Link


🔴 نشت چت های داخلی گروه باج افزاری Black Basta

گروه Black Basta یک گروه باج افزاری هستش که فعالیتش رو از آوریل 2022 شروع کرد و قربانیان مختلفی از جمله Rheinmetall، BT Group و بخش اروپایی هیوندای و Ascension داشته.

چتهای داخلی این گروه 11 فوریه منتشر شده و شامل چتهاشون از 18 سپتامبر 2023 تا 28 سپتامبر 2024 هستش.

این گروه که با نام Vengeful Mantis هم شناخته میشه، بدلیل کلاهبرداری یکی از اعضا، دریافت باج بدون ارائه ی رمزگشا، از اوایل سال 2025 فعالیتش کم شده بود.

چتهای نشت شده، اطلاعاتی جالبی از جمله اختلافات داخلی، تاکتیکهای فیشینگ، تراکنش ارزهای دیجیتال و مذاکرات باج، در اختیار محققین قرار میده.

یکی از اعضای کلیدی این گروه با نام Tramp که با نام LARVA-18 هم شناخته میشه، یکی از مجرمین سایبری هستش که قبلا بدافزار Qakbot رو هم توزیع میکرده. براساس چتها، اقدامات ایشون باعث اختلاف بین اعضای کلیدی و همکاری با سایر باج افزارها از جمله Cactus (Nurturing Mantis) شده.

احتمالا اقدامات اخیر این گروه در هدف قرار دادن موسسات مالی روسی، باعث این نشت شده. اعضا با این کار مخالف بودن.

نکته جالب اینجاست که شرکت Hudson Rock اومده این چتهارو بعنوان داده های آموزشی به یک بات هوش مصنوعی با نام BlackBastaGPT داده و یک چت بات راه اندازی کرده. این ابزار به محققین امکان تشریح استراتژیهای باج افزار، معاملات مالی و ... رو میده. / rel='nofollow'>منبع

#باج_افزار #نشت_داده #هوش_مصنوعی
#BlackBasta #leak #Ransomware #AI

🆔 @onhex_ir
➡️ ALL Link


Video is unavailable for watching
Show in Telegram
🔴 مینی سریال جدید نتفلیکس با عنوان Zero Day به لیست "معرفی فیلمها و سریالهای مرتبط با هک و امنیت" اضافه شده.

#هک #فیلم #سریال
#ZeroDay

🆔 @onhex_ir
➡️ ALL Link


🔴 نگاهی به مسابقه پلاگین نویسی Hex-Rays IDA 2024

در این پست نگاهی به نتایج مسابقه ی پلاگین نویسی Hex-Rays IDA 2024 انداختیم و در ادامه 20 پلاگین ارسالی به این مسابقه رو معرفی و بررسی کردیم.

#مهندسی_معکوس #اسمبلی
#ReverseEngineering #IDApro #HexRays

🆔 @onhex_ir
➡️ ALL Link

20 last posts shown.