Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™


Kanal geosi va tili: Eron, Forscha


Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ:
- cyber security
- bug bounty
- red team
- blue team
-->ادمین اصلی : [ @VC0D3R ]
-->سایت: [ https://VipSecurity.zone ]
-->تبلیغات: [ @vipsecurityads ]

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Eron, Forscha
Statistika
Postlar filtri


🔺ظرفیت فقط 3 نفر دیگه‌ . . .⌛️


🗂 مجموعه ای حرفه ای از کانال های :
#گرافیک #هک_امنیت #کامپیوتر  #دانشگاهی #ارزدیجیتال‌ـ‌بورسی


VIP Channel dan repost
💎 پکیجی کامل از کانال های V.I.P به صورت تخصصی امشب براتون جمع آوری کردیم🔻که فقط برای امشب رایگان شد.

📍فرصتی استثنایی کـه فقط یک‌بار براتون پیش میاد.


#اخبار #خبر
آسیب پذیری در Okta یا در کتابخوانه های bcrypt زبان های برنامه نویسی ⁉️

📌 به تازگی بعد از ارائه بروزرسانی جدید از سمت تیم okta یک آسیب پذیری توسط تیم داخلی شرکت okta شناسایی شده که به نفوذگر امکان دور زدن احراز هویت Okta AD/LDAP را میداد که کافی بود حساب با نام کاربری بالای 52 کارکتر باشد ⚠️

📌 درواقع اشتباه در پیاده سازی روند hash کردن داده های username و password بوده که تیم okta از کتابخوانه bcrypt node js استفاده میکرد که این الگوریتم محدودیت در ورودی (input) که میگیرد دارد و فقط ۷۲ کارکتر را قبول میکند و در سمت برنامه نویسی تیم okta برای ذخیره کردن داده یوزر در دیتابیس ۳ مقدار زیر را concat میکردند و به عنوان ورودی به تابع bcrypt داده میشد :

Bcrypt(user uuid + username + password)


که اگر یوزرنیم مقدارش بیش از ۵۲ کارکتر یا ۵۲ کارکتر میشد خروجی تابع bcrypt همیشه یکی میشد چرا که این تابع در node js فقط تا ۷۲ کارکتر مقدار ورودی را میخواند ‼️

و نفوذگر فقط با دادن یوزرنیم و پسورد اشتباه وارد حساب قربانی میشد ❗️

📌 اما نکته مهم این است که بعضی از کتابخوانه های مربوط به bcrypt در دیگر زبان ها مثل زبان Golang اگر مقدار ورودی بیش از ۷۲ کارکتر باشد یک اروری میدهند و برنامه نویس را مطلع میکنند و جلوی این مشکل گرفته میشود

🌐 www.VipSecurity.zone
📣 @Vip_Security


Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™ dan repost
💢 کانال رسمی یوتیوبی Vip Security


دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....


❌ فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید


https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg


Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™ dan repost
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)

▪︎ https://twitter.com/VC0D3R




#کتاب
📌 کتاب Practical Cloud Security


ℹ️ پلتفرم‌های ابری با معماری به سرعت در حال تغییر و اتوماسیون مبتنی بر API، چالش‌ها و فرصت‌های امنیتی منحصربه‌فردی دارند. این کتاب عملی ، شما را از طریق بهترین شیوه‌های امنیتی برای محیط‌های ابری چند فروشنده راهنمایی می‌کند، چه شرکت شما قصد دارد پروژه‌های قدیمی در محل را به ابر منتقل کند یا یک زیرساخت جدید از ابتدا بسازد.

توسعه‌دهندگان، معماران فناوری اطلاعات و متخصصان امنیت، تکنیک‌های مخصوص ابر را برای ایمن‌سازی پلتفرم‌های ابری محبوب مانند خدمات وب آمازون، مایکروسافت آژور و IBM Cloud یاد خواهند گرفت.

⬇️ دانلود در پست بعدی ⬇️

🌐 www.VipSecurity.zone
📣 @Vip_Security


#اخبار #خبر
⚠️ سایت آرشیو اینترنت مجدداً هک شد؛ این بار از طریق توکن‌های دسترسی

📌 سایت آرشیو اینترنت که چندی قبل هک شده بود و اطلاعات بیش از ۳۲ میلیون کاربر آن به بیرون درز کرده بود، دوباره هدف حمله هکرها قرار گرفته است. این بار حمله از طریق دسترسی به پلتفرم پشتیبانی ایمیل Zendesk انجام شده است.

📌 وب‌سایت BleepingComputer در گزارش خود توضیح داده است که پیام‌های متعددی از کاربران سایت آرشیو اینترنت دریافت کرده است. کاربران گفته‌اند در پاسخ به درخواست‌ حذف اطلاعات، پیام‌هایی با این مضمون دریافت کرده‌اند که به علت تغییرنکردن توکن‌های احراز هویت، اطلاعات سایت آرشیو اینترنت مجدد در اختیار هکرها قرار گرفته است

🌐 www.VipSecurity.zone
📣 @Vip_Security


📌 ویدیو های تیم App Sec Village در کنفرانس Def con 32 منتشر شد 🔥

📎 لینک پلی لیست :
https://www.youtube.com/playlist?list=PL9fPq3eQfaaCRo5iRdJRFzxxGXuztJcfl

🌐 www.VipSecurity.zone
📣 @Vip_Security
DEF CON 32 App Sec Village
Share your videos with friends, family, and the world


Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™ dan repost
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
#اخبار #خبر
‼️ نقص در سیستم چاپ CUPS لینوکس می تواند اجرای فرمان از راه دور را مجاز کند


⚠️مجموعه جدیدی از آسیب‌پذیری‌های امنیتی در OpenPrinting Common Unix Printing System (CUPS) در سیستم‌های لینوکس فاش شده است که می‌تواند اجرای فرمان از راه دور را تحت شرایط خاصی مجاز کند. Simone، محقق امنیتی، می‌گوید: «یک مهاجم از راه دور می‌تواند بی‌صدا آدرس‌های اینترنتی IPP چاپگرهای موجود را با یک آدرس مخرب عوض کند و یا پرینتر مخرب جدید نصب کند که منجر به اجرای دستور دلخواه (RCE) در هنگام شروع کار چاپ از آن سیستم شود

❓ مارگاریتلی گفت: CUPS یک سیستم چاپ منبع باز مبتنی بر استاندارد برای لینوکس و سایر سیستم عامل های مشابه یونیکس، از جمله
ArchLinux، Debian، Fedora، Red Hat Enterprise Linux (RHEL)، ChromeOS، FreeBSD، NetBSD، OpenBSD، openSUSE و SUSE Linux
است. .

📌لیست آسیب پذیری ها :

💥 CVE-2024-47176 -
cups-browsed


ارائه Apache Confusion Attacks از Orange Tsai 🔥

📌 یک ارائه تحقیقاتی اخیر در Black Hat USA 2024 آسیب‌پذیری‌های معماری را در Apache HTTP Server، که یکی از پرکاربردترین وب سرور ها است را آشکار کرد.

📌 این ارائه شامل 3 نوع حمله confusion و 9 آسیب پذیری جدید، 20 تکنیک بهره برداری و بیش از 30 مطالعه موردی است

‼️ این تحقیق 9 آسیب پذیری جدید را در سرور HTTP Apache کشف کرد، از جمله:

🚨 CVE-2024-38472 – Apache HTTP Server on Windows UNC SSRF
🚨 CVE-2024-39573 – Apache HTTP Server proxy encoding problem
🚨 CVE-2024-38477 – Apache HTTP Server: Crash resulting in Denial of Service in mod_proxy via a malicious request
🚨 CVE-2024-38476 – Apache HTTP Server may use exploitable/malicious backend application output to run local handlers via internal redirect
🚨 CVE-2024-38475 – Apache HTTP Server weakness in mod_rewrite when first segment of substitution matches filesystem path
🚨 CVE-2024-38474 – Apache HTTP Server weakness with encoded question marks in backreferences
🚨 CVE-2024-38473 – Apache HTTP Server proxy encoding problem
🚨 CVE-2023-38709 – Apache HTTP Server: HTTP response splitting
🚨 CVE-2024-?????? -هنوز این آسیب پذیری رفع نشده است


📎 لینک مقاله :
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/


📎 لینک ویدیو ارائه در OrangeCon 2024 :
https://
www.youtube.com/watch?v=b
AHqEefF7Ok&list=PLTg6o6bglKLO6HGLCNBQX8dmiRUnUjWdX&index=11

دوستانی که در فیلد پنتست وب
یا باگ بانتی کار میکنن حتما مطالعه کنن چون نکات جالبی داره (البته بیشتر سعی کنید یسری چیزا به متودولوژی یا نکات تون ادد کنید) 🙂

دوستان رد تیم هم که خودشون میدونن این کار چقدر ارزشمنده ☕️

🛡 برای رفع این آسیب پذیری ها در سرور خود حتما به نسخه 2.4.62 ارتقاع بدید ، لینک خبر مربوط به نسخه پچ شده Apache :
https://downloads.apache.org
/httpd/Announcement2.4.html

📣 @Vip
_Security
🌐
www.VipSecurity.zone


⚠️ تصویری از ایمیل‌های رد و بدل شده بین گروه هکری آی‌آر لیکس و مدیرعامل شرکت توسن

⚠️ این تصویر که بصورت شفاف، مذاکرات باج خواهی و باج دهی را نشان می دهد در سایت Cyber Scoop به اشتراک گذاشته شده. بسیار بعید است که این تصویر توسط هکرها منتشر شده باشد.

⁉️سئوال مهم این است چه کسی به این تصویر دسترسی داشته و آنرا علنی کرده است؟

⚠️این تصویر ترویج علنی باج خواهی و باج گیری است که هکرهای کلاه سفید را تشویق به مشارکت و فعالیت در این بازار سیاه و کثیف می کند.

📣 @Vip_Securitu
🌐 www.VipSecurity.zone


#اخبار #خبر
💥 حمله هکری به ۲۰ بانک کشور و دریافت باج ۳ میلیون دلاری برای عدم انتشار داده‌های مشتریان بانک‌ها


📌 مجله آمریکایی پولیتیکو به نقل از منابع مطلع گزارش داده است که نظام بانکی ایران در ماه گذشته میلادی هدف یک حمله سایبری قرار گرفته است.

🔴 پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانک‌های ایران (شرکت توسن) به هکرها میلیون‌ها دلار باج پرداخت کند.

📌 پولیتیکو در گزارش خود اظهارات متخصصان و مقامات مطلع غربی را بازتاب داده است که می‌گویند یک شرکت ایرانی در ماه گذشته دست‌کم ۳ میلیون دلار به یک گروه ناشناس از هکرها باج پرداخت کرد تا از انتشار اطلاعات حساب‌های شخصی در بیش از ۲۰ بانک داخلی ایران صرف‌نظر کند .
این گزارش تاکید می‌کند که به نظر می‌رسد این حمله، بدترین حمله سایبری باشد که در کشور ایران رخ داده است.

📌 به گفته مقامات آگاه، گروهی به نام «آی‌آر لیکس» #IRLeaks که سابقه هک شرکت‌های ایرانی را در پرونده دارد، احتمالاً پشت این نفوذ بوده است. گفته می‌شود هکرها ابتدا تهدید کرده بودند که داده‌های به سرقت رفته را که شامل اطلاعات حساب شخصی و کارت اعتباری میلیون‌ها ایرانی می‌شود، در «وب تاریک» بفروشند، مگر اینکه ۱۰ میلیون دلار ارز دیجیتال دریافت کنند، اما بعداً با دریافت مبلغ کمتری موافقت کردند.

📌 این گروه هکری از طریق شرکتی تحت عنوان «توسن» که به بخش مالی ایران خدمات دیجیتال ارایه می‌کند، وارد سرورهای بانک‌ها شدند. آنها توسن را به عنوان اسب تراوا (Trojan horse) استفاده کردند و اطلاعات بانک‌های خصوصی و دولتی را استخراج کردند. از ۲۹ موسسه مالی فعال، ۲۰ بانک هدف حمله قرار گرفتند. در بین این بانک‌ها نام بانک توسعه و معادن، بانک مهر، پست‌بانک ایران، بانک ایران زمین، بانک سرمایه، بانک ایران ونزوئلا، بانک دی، بانک شهر، اقتصاد نوین، بانک سامان و شعبه‌هایی در ایتالیا و آلمان به چشم می‌خورد.

❗️ با وجود این تنش‌ها میان تهران، واشینگتن و تل‌آویو، افراد مطلع از این واقعه به پولتیکو گفتند که «آی آر لیکس» نه به ایالات متحده و نه به اسرائیل وابسته است، و نشان می‌دهد که این حمله ممکن است کار هکرهای آزاد بوده باشد که عمدتاً انگیزه‌های مالی دارند.


⚠️ با توجه به گذشت یه ماه از این رخداد سایبری و رسانه‌ای شدن این خبر توسط مجله politico در روز گذشته، شرکت توسن (توسعه سامانه‌های نرم افزاری نگین) تاکنون هیچ واکنش رسمی و غیررسمی به این خبر نداشته و در این خصوص گزارشی منتشر نشده است.


📣 @Vip_Security
🌐 www.VipSecurity.zone


#اخبار #خبر
💥 آسیب پذیری RCE در LMS Moodle با شناسه CVE-2024-43425

📌 به دلیل اعتبارسنجی ناقص در ویژگی "سوالات محاسبه شده"، مهاجمان می توانند کد دلخواه را ارسال و اجرا کنند که می تواند برای افشای اطلاعات محرمانه دانش آموزان یا مختل کردن کل فرآیند یادگیری مورد استفاده قرار گیرد.


🖥 جستجو کامپوننت های آسیب پذیر در Netlas.io :

📎 لینک جستجو :
https://nt.ls/6WaFx
💡 دورک :
http.headers.set_cookie:"MoodleSession"

📣 @Vip_Security
🌐 www.VipSecurity.zone



7k 0 225 1 16

🖥 #کتاب web hacking arsenal 🔥

💬نویسنده: Rafay Baloch

این کتاب چیزی بیش از یک راهنما است. این یک ابزار اساسی است که خوانندگان را در هر مرحله از سفر خود توانمند می کند. چه به تازگی شروع کرده باشید و چه به دنبال ارتقای مهارت های موجود خود باشید، این کتاب یک زمینه محکم ایجاد می کند. سپس بر آن بنا می‌شود و نه تنها دانش قابل‌توجهی را در اختیار شما می‌گذارد، بلکه مجموعه‌ای از مهارت‌ها را نیز برای پیشرفت به ارمغان می‌آورد. این یک مطالعه ضروری برای هر کسی است که می‌خواهد نشان خود را در دنیای همیشه در حال توسعه امنیت برنامه‌های کاربردی وب بگذارد.

⬇️دانلود در پست بعدی⬇️

📣 @Vip_Security
🌐 www.VipSecurity.zone




Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
#اخبار #خبر
🔴 آسیب پذیری جدید در نسخه ویندوز برنامه Whatsapp ❗️

📌 یک آسیب‌پذیری امنیتی بزرگ در جدیدترین نسخه واتس‌اپ برای ویندوز به هکرها اجازه می‌دهد فایل را ارسال کنند که حاوی اسکریپت‌های PHP و Python هستند که وقتی شخصی که آنها را دریافت می‌کند، بی‌صدا اجرا می‌شوند.

‼️ چهار نوع فایل—.PYZ (برنامه زیپ پایتون)، PYZW (برنامه PyInstaller) و EVTX (فایل ثبت رویدادهای ویندوز) و PHP که کلاینت WhatsApp از باز کردن آن ها جلوگیری نمی کند

📌 فرمت های گفته شده در لیست سیاه واتس اپ قرار نگرفتند. برای موفقیت آمیز بودن حمله، پایتون و php باید روی ماشین قربانی نصب شود، که مجموعه اهداف احتمالی را به محققان، توسعه دهندگان نرم افزار و کاربران پیشرفته محدود می کند.

📌 جالب است که واتس اپ بسیاری از فرمت های فایل های بالقوه مضر را محدود می کند. به عنوان مثال، برنامه یک هشدار نشان می دهد و تنها دو گزینه به کاربر می دهد: "Open" یا "Save As" هنگام تلاش برای ارسال فایل با پسوندهای.EXE،.COM،.SCR،.BAT، یا Perl. تنها راه نجات برای کاربرانی که چنین فایل هایی دارند این است که آنها را در دیسک ذخیره کرده و زمانی که می خواهند آنها را باز کنند از آنجا اجرا کنند. هر بار که یکی از آنها سعی می کرد با کلیک روی "Open" مستقیماً از برنامه آنها را باز کند، خطایی رخ می داد. آنها فقط پس از ذخیره روی دیسک قابل اجرا بودند.

➕ البته رفع این نوع آسیب پذیری شاید یک نوع best practice باشد ولی چون برای فرمت های دیگر مثل EXE مکانیزم هایی امنیتی تعریف شده هست ولی برای فرمت های که بالاتر مشخص شده است لحاظ نشده است شاید نشان دهنده یک نوع آسیب پذیری است


⚠️ واتس اپ هنوز توضیحی در مورد اینکه چرا این پسوند ها محدود نشده اند، ارائه نکرده است.

🌐 www.VipSecurity.zone
📣 @Vip_Security

20 ta oxirgi post ko‘rsatilgan.