📌 #کتاب "ایجاد استراتژی های موثر دفاع سایبری برای محافظت از سازمان ها"
👨💻ترجمه و تالیف : بهنام عباسی وندا
🇮🇷زبان: فارسی
❗️این کتاب رایگان بوده و با رضایت نویسنده قراره گرفته است.
کتاب از 24 فصل تشکیل شده است که در آن به بررسی مدیریت دسترسی های ممتاز ( PAM) پرداخته و تلاش می شود تا استراتژی های موثر و اقدامات دفاعی که سازمان ها باید برای محافظت در مقابل تهدیدات دسترسی های ممتاز در نظر بگیرند ارایه شود :
این کتاب برای چه کسانی است :
◾️ برای متخصصین حوزه امنیت اطلاعات
◾️ برای حسابرسان امنیت اطلاعات
◾️ برای مدیران فناوری اطلاعات که به دنبال درک و حل تهدیدات مرتبط با دسترسی های ممتاز هستند.
👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👨💻ترجمه و تالیف : بهنام عباسی وندا
🇮🇷زبان: فارسی
❗️این کتاب رایگان بوده و با رضایت نویسنده قراره گرفته است.
کتاب از 24 فصل تشکیل شده است که در آن به بررسی مدیریت دسترسی های ممتاز ( PAM) پرداخته و تلاش می شود تا استراتژی های موثر و اقدامات دفاعی که سازمان ها باید برای محافظت در مقابل تهدیدات دسترسی های ممتاز در نظر بگیرند ارایه شود :
این کتاب برای چه کسانی است :
◾️ برای متخصصین حوزه امنیت اطلاعات
◾️ برای حسابرسان امنیت اطلاعات
◾️ برای مدیران فناوری اطلاعات که به دنبال درک و حل تهدیدات مرتبط با دسترسی های ممتاز هستند.
👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👍6👏2❤1
#نوروز_۱۴۰۳
با سلام و احترام خدمت اعضای گل 🌹
سال 1402 با همه خوبی ها و بدیهاش بالاخره داره تموم میشه ، از همراهی همه شما دوستان عزیز، صمیمانه سپاسگزاریم❤️.
قراره تو سال جدید برنامه ریزی کنیم برای فعالیت های بیشتر و با هم پیشرفت کنیم 💪
پیشاپیش نوروز و سال نو مبارک❤️
نوروز و یلدا جزو آیین باقیمونده هستن، سعی کنیم بیتفاوت نباشیم. 🌹
🆔 @Vip_Security
🌐 www.VipSecurity.zone
با سلام و احترام خدمت اعضای گل 🌹
سال 1402 با همه خوبی ها و بدیهاش بالاخره داره تموم میشه ، از همراهی همه شما دوستان عزیز، صمیمانه سپاسگزاریم❤️.
قراره تو سال جدید برنامه ریزی کنیم برای فعالیت های بیشتر و با هم پیشرفت کنیم 💪
پیشاپیش نوروز و سال نو مبارک❤️
نوروز و یلدا جزو آیین باقیمونده هستن، سعی کنیم بیتفاوت نباشیم. 🌹
🆔 @Vip_Security
🌐 www.VipSecurity.zone
❤46🔥2🆒2👍1
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
🖊VPN چیست؟ چگونه کار میکند و انواع VPN 🌐💻
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/what-is-vpn-types-of-vpn/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌
🆔 @Vip_Security
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/what-is-vpn-types-of-vpn/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌
🆔 @Vip_Security
👍9👏5🆒2😐1
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)
یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.
⚠️ این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.
📌 طبق بررسی ها تا الان، به احتمال قوی RCE میداده.
📌 با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌 کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..
💬 twitte
📣 @Vip_Security
🌐 www.VipSecurity.zone
یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15👍9🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
#خبر #اخبار
‼️ اخیرا ویدیویی در اینترنت پخش شده که وجود آسیب پذیری RCE در نسخه ویندوز تلگرام نشان میدهد
⁉️ فعلا نمیتوان گفت که این POC واقعی است یا نه ولی اگر آپدیتی در مورد خبر بود ، تو همین پست آپدیت رو قرار میدیم.
🔄 آپدیت:
این کد پایتون تو ورژن جدید باعث RCE میشه. تلگرام فیکس کرده هنوز ابدیت نداده.
🛡 Fixed : https://github.com/telegramdesktop/tdesktop/pull/27737
✔️ جهت اطمینان چه در گروه ها چه در چت های شخصی در تنظیمات تلگرام Automatic Media Download رو در حالت Disable قرار بدید.
📣 @Vip_Security
🌐 www.VipSecurity.zone
__import__("subprocess").call(["cmd.exe"])
این کد پایتون تو ورژن جدید باعث RCE میشه. تلگرام فیکس کرده هنوز ابدیت نداده.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯13😢3❤1
#اخبار #خبر
‼️ شایعاتی وجود دارد که اکسپلویت iMessage برای iOS ظاهر شده است که منجر به RCE میشود و بدون نیاز به کلیک کردن بر روی چیزی یا رفتن به جایی.
📌 فروشنده این آسیب پذیری نوشته همه ورژن ها رو تحت تاثیر قرار میده.
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.
🛡 برای جلوگیری به تنظیمات بروید -> پیام ها -> iMessage را خاموش یا غیرفعال کنید. لطفاً تا زمانی که اپل یک وصله امنیتی را منتشر نکند، این احتیاط را رعایت کنید.
💬 لینک توویت مربوطه :
https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19
📣 @Vip_Security
🌐 www.VipSecurity.zone
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.
https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯3❤2👌2👨💻2
#اخبار #خبر
‼️ پیدا شدن چند آسیب پذیری با خطر/ریسک HIGH در فریمورک محبوب Nextjs
📌 دو آسیبپذیری جدید در Next.js کشف شده است که مربوط به HTTP Request Smuggling و SSRF در برخی نسخههای Next.js است.
📌 شناسه CVE این آسیب پذیری ها CVE-2024-34350 و CVE-2024-34351 اختصاص داده شده اند و شدت آنها 7.5 (بالا) ذکر شده است.
⚠️ CVE-2024-34350 (HTTP Request Smuggling) :
📎 ref: https://github.com/vercel/next.js/security/advisories/GHSA-77r5-gw3j-2mpf
برای اینکه یک درخواست قابل اکسپلویت باشد، route آسیب پذیر باید از rewrites در Next.js استفاده کند.
🛡 این آسیب پذیری در Next.js 13.5.1 و نسخه های جدیدتر برطرف شده است.
⚠️ CVE-2024-34351 (SSRF):
📎 ref:https://github.com/vercel/next.js/security/advisories/GHSA-fr5h-rqp8-mj6g
📎 Deep dive (Article) : https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
❗️ پیش نیازها برای اکسپلویت این آسیب پذیری :
- برنامه Next.js (<14.1.1) به صورت خود میزبان اجرا شود. ( پشت cdn نباشد )
- برنامه Next.js از Server Actions استفاده کند.
- در کد های Server Actions برنامه ، از redirect استفاده شده باشد
🛡 این آسیب پذیری در کامیت #62561 پچ شده و در Next.js 14.1.1 رفع شده است.
🌐 www.VipSecurity.zone
📣 @Vip_Security
برای اینکه یک درخواست قابل اکسپلویت باشد، route آسیب پذیر باید از rewrites در Next.js استفاده کند.
- برنامه Next.js (<14.1.1) به صورت خود میزبان اجرا شود. ( پشت cdn نباشد )
- برنامه Next.js از Server Actions استفاده کند.
- در کد های Server Actions برنامه ، از redirect استفاده شده باشد
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯2🆒1
#اخبار #کنفرانس
💥 کنفرانس مجازی NahamCon 2024 🔥
یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه
🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست.
تاریخ: 2024 ,MAY 25
📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY
📌 ورکشاپ در تاریخ Friday May 24
📌 ارائه ها در تاریخ Sat May 25
✔️ میتونید لیست ارائه ها و ورکشاپ ها رو همراه با تاریخ وساعت در لینک زیر مشاهده کنید:
🔗 https://www.nahamcon.com/schedule
🔴 Workshops : https://www.youtube.com/watch?v=MYsUhAgSgwc
🔴 Day 2 : https://www.youtube.com/live/76mNNVVBht0?si=JsW447W-jGevaYSp
حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :)🔥
📣 @Vip_Security
🌐 www.VipSecurity.zone
یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه
تاریخ: 2024 ,MAY 25
حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤1😁1🆒1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3👏1
#اخبار #خبر
🔴 آسیب پذیری بحرانی GitHub Enterprise Server اجازه بایپس/دور زدن احراز هویت را می دهد
📌 شرکت GitHub پچ هایی را برای رفع یک نقص با حداکثر شدت در GitHub Enterprise Server (GHES) ارائه کرده است که میتواند به مهاجم اجازه دهد تا حفاظتهای احراز هویت را دور بزند.
❗️ این آسیب پذیری با شناسه CVE-2024-4985 (امتیاز CVSS: 10.0)، میتواند اجازه دسترسی غیرمجاز به یک نمونه را بدون نیاز به احراز هویت قبلی بدهد.
❓ برنامه GHES یک پلتفرم خود میزبان (self host) برای توسعه نرم افزار است که به سازمان ها اجازه می دهد نرم افزار را با Git ذخیره و بسازند و همچنین بخش توسعه را خودکارسازی کنند
✔️ این مشکل تمام نسخههای GHES قبل از 3.13.0 را تحت تأثیر قرار میدهد و در نسخههای 3.9.15، 3.10.12، 3.11.10 و 3.12.4 رفع شده است
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🫡1
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
#اخبار #کنفرانس 💥 کنفرانس مجازی NahamCon 2024 🔥 یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه 🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست. تاریخ: 2024 ,MAY 25 📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY 📌 …
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
#اخبار #خبر
‼️ آسیب پذیری RCE در PHP
‼️ CVE-2024-4577 - PHP CGI Argument Injection
📌 نبود ویژگی Best-Fit تبدیل کدگذاری در سیستم عامل ویندوز ، به مهاجمان اجازه میدهد تا با استفاده از روش آسیب پذیری CVE-2012-1823 به صورت آرگومان دستورات command line ارسال کنند که باعث اجرای کد دلخواه میشود یا همان RCE
❗️ این آسیب پذیری تمامی نسخه های PHP نصب شده بر روی سیستم عامل ویندوز را تحت تاثیر قرار می دهد.:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
📌 وقتی ویندوز در locale های زیر اجرا می شود، یک مهاجم غیرمجاز می تواند مستقیماً کد دلخواه را روی سرور اجرا کند:
🚫 Traditional Chinese (Code Page 950)
🚫 Simplified Chinese (Code Page 936)
🚫 Japanese (Code Page 932)
✔️ پیشنهاد میشود حتما جدیدترین نسخه php را دانلود و نصب کنند
❗️ البته بعضی وب سرور ها توسط برنامه Xampp راه اندازی میشوند که تا به الان تمامی نسخه های Xampp (کانفیگ دیفالت apache در Xampp) آسیب پذیر هستند و نسخه پچ شده این برنامه فعلا انتشار نیافته است !
✔️ اما اگر به php-cgi در xampp نیاز ندارید میتوانید با کامنت کردن این تیکه کد در فایل زیر از این آسیب پذیری جلوگیری کنید:
✔️ برای اطلاعات بیشتر و تحلیل و اکسپلویت به مقاله زیر مراجعه کنید :
📎 https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/?123
📣 @Vip_Security
🌐 www.VipSecurity.zone
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
C:/xampp/apache/conf/extra/httpd-xampp.conf
# ScriptAlias /php-cgi/ "C:/xampp/php/"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤4🔥2
#اخبار #خبر
💥 یک آسیبپذیری حیاتی اجرای کد از راه دور با zero click (RCE) در Microsoft Outlook کشف شده است.
📌 این آسیبپذیری که با نام CVE-2024-30103 شناخته میشود، مهاجمان را قادر میسازد تا کد دلخواه را با ارسال یک ایمیل طراحی شده خاص اجرا کنند.
❗️ هنگامی که گیرنده ایمیل را باز می کند، اکسپلویت فعال می شود. این آسیبپذیری، CVE-2024-30103، به دلیل ماهیت صفر کلیک آن بسیار هشداردهنده است.
📎 https://cybersecuritynews.com/microsoft-outlook-zero-click-rce-flaw/
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4❤2
#اخبار #خبر
🔴 آسیبپذیری جدید OpenSSH میتواند منجر به RCE به عنوان root در سیستمهای لینوکس شود
❗️ یک آسیبپذیری حیاتی در OpenSSH کشف شده است که امکان اجرای کد از راه دور با امتیازات ریشه را بدون احراز هویت روی سرور فراهم میکند.
📌 این آسیبپذیری با کد regreSSHion به شناسه CVE-2024-6387 اختصاص داده شده است. این در مولفه سرور OpenSSH، همچنین به عنوان sshd شناخته می شود، که برای گوش دادن به اتصالات از هر یک از برنامه های کلاینت طراحی شده است.
📌 این آسیبپذیری که یک race condition در کنترلکننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور (RCE) بدون احراز هویت را بهعنوان root در سیستمهای لینوکس مبتنی بر glibc میدهد.
⚠️ همین الان کلی سرور در ایران به احتمال زیاد آسیب پذیر به این حفره امنیتی هستن پس لطفا پچ کنید (بالای ۲۰۰ هزار سرور)
🛡 اکیداً توصیه می کنیم برای محافظت از سرور خود، سرویس را با استفاده از دستور زیر به روز کنید:
برای سیستم های RHEL :
📎 POC: https://github.com/zgzhang/cve-2024-6387-poc
📎 analysis: https://pentest-tools.com/blog/regresshion-cve-2024-6387
📣 @Vip_Security
🌐 www.VipSecurity.zone
apt update && apt install --only-upgrade openssh-client openssh-server openssh-sftp-server -y
برای سیستم های RHEL :
sudo yum update && sudo yum install openssh-server openssh-clients openssh-sftp-server -y
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯5🆒2