Hacking the Furbo Dog Camera: Part I
https://www.somersetrecon.com/blog/2021/hacking-the-furbo-part-1
@iotpenetrationtesting
https://www.somersetrecon.com/blog/2021/hacking-the-furbo-part-1
@iotpenetrationtesting
When Intrusions Don’t Align: A New Water Watering Hole and Oldsmar
https://www.dragos.com/blog/industry-news/a-new-water-watering-hole/
@iotpenetrationtesting
https://www.dragos.com/blog/industry-news/a-new-water-watering-hole/
@iotpenetrationtesting
into the wild gaining access to ss7 part 1 : finding an access point
https://0x00sec.org/t/into-the-wild-gaining-access-to-ss7-part-1-finding-an-access-point/12418
@iotpenetrationtesting
https://0x00sec.org/t/into-the-wild-gaining-access-to-ss7-part-1-finding-an-access-point/12418
@iotpenetrationtesting
Secure Boot and TLS 1.3 Firmware Update with FreeRTOS and wolfSSL on NXP “Freedom Board” K64
https://www.wolfssl.com/secure-boot-tls-1-3-firmware-update-freertos-wolfssl-nxp-freedom-board-k64/
@iotpenetrationtesting
https://www.wolfssl.com/secure-boot-tls-1-3-firmware-update-freertos-wolfssl-nxp-freedom-board-k64/
@iotpenetrationtesting
CVE-2020-15782 flaw in Siemens PLCs allows remote hack
https://hackademicus.nl/cve-2020-15782-flaw-in-siemens-plcs-allows-remote-hack/
@iotpenetrationtesting
https://hackademicus.nl/cve-2020-15782-flaw-in-siemens-plcs-allows-remote-hack/
@iotpenetrationtesting
hackademicus.nl
Hackademicus is under construction
it's all about security stupid!
معماری اینترنت اشیاء (IOT)
معماری سیستمIoT، از نظر ساده، از سه لایه تشکیل شده است: لایه اول Devices، لایه دوم Edge Gateway ولایه سوم Cloud است. دستگاه ها شامل مواردی در شبکه هستند، مانند سنسورها و محرک های موجود در تجهیزاتIoT، به ویژه آن هایی که از پروتکل هایی مانند Modbus ،Zigbee یا پروتکل های اختصاصی استفاده می کنند تا به Edge Gateway وصل شوند. Edge Gateway از سیستم های جمع آوری داده های حسگر به نام Edge Gateways تشکیل شده است که قابلیت هایی مانند پیش پردازش داده ها، امنیت اتصال به ابر، استفاده از سیستم هایی مانند WebSockets، مرکز رویدادها و حتی در برخی موارد تجزیه و تحلیل لبه را دارد.
این شامل سیستم های مختلف بانک اطلاعاتی است که داده های حسگر مانند داده های سری زمانی یا فروشگاه دارایی ها را با استفاده از سیستم های ذخیره داده بک اند (به عنوان مثال کاساندرا، پستگرس کیو ال) ذخیره می کنند. ردیف ابر در اکثر سیستم های مبتنی بر ابر IoT دارای ویژگی های صف وقایع و پیام رسانی است که ارتباطاتی را که در همه ردیف ها انجام می شود، مدیریت می کند. برخی از کارشناسان سه ردیف را در سیستم IoT به عنوان لبه، سکو و شرکت طبقه ب
معماری سیستمIoT، از نظر ساده، از سه لایه تشکیل شده است: لایه اول Devices، لایه دوم Edge Gateway ولایه سوم Cloud است. دستگاه ها شامل مواردی در شبکه هستند، مانند سنسورها و محرک های موجود در تجهیزاتIoT، به ویژه آن هایی که از پروتکل هایی مانند Modbus ،Zigbee یا پروتکل های اختصاصی استفاده می کنند تا به Edge Gateway وصل شوند. Edge Gateway از سیستم های جمع آوری داده های حسگر به نام Edge Gateways تشکیل شده است که قابلیت هایی مانند پیش پردازش داده ها، امنیت اتصال به ابر، استفاده از سیستم هایی مانند WebSockets، مرکز رویدادها و حتی در برخی موارد تجزیه و تحلیل لبه را دارد.
این شامل سیستم های مختلف بانک اطلاعاتی است که داده های حسگر مانند داده های سری زمانی یا فروشگاه دارایی ها را با استفاده از سیستم های ذخیره داده بک اند (به عنوان مثال کاساندرا، پستگرس کیو ال) ذخیره می کنند. ردیف ابر در اکثر سیستم های مبتنی بر ابر IoT دارای ویژگی های صف وقایع و پیام رسانی است که ارتباطاتی را که در همه ردیف ها انجام می شود، مدیریت می کند. برخی از کارشناسان سه ردیف را در سیستم IoT به عنوان لبه، سکو و شرکت طبقه ب
Writing the Bootloader Shellcode
https://ptr-yudai.hatenablog.com/entry/2021/05/31/232507?s=09#Writing-the-Bootloader-Shellcode
@iotpenetrationtesting
https://ptr-yudai.hatenablog.com/entry/2021/05/31/232507?s=09#Writing-the-Bootloader-Shellcode
@iotpenetrationtesting
SO YOU WANT TO BUILD AN EMBEDDED LINUX SYSTEM?
https://jaycarlson.net/embedded-linux/
@iotpenetrationtesting
https://jaycarlson.net/embedded-linux/
@iotpenetrationtesting
A Guided Tour of the Precursor Motherboard
https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard
@iotpenetrationtesting
https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard
@iotpenetrationtesting
Revisiting Realtek – A New Set of Critical Wi-Fi Vulnerabilities Discovered by Automated Zero-Day Analysis
https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day?s=08
@iotpenetrationtesting
https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day?s=08
@iotpenetrationtesting
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
@iotpenetrationtesting
@iotpenetrationtesting
The GitHub Blog
Privilege escalation with polkit: How to get root on Linux with a seven-year-old bug
polkit is a system service installed by default on many Linux distributions. It’s used by systemd, so any Linux distribution that uses systemd also uses polkit.
Open-Source Method Makes Possible Two-Layer PCBs With Through-Plating At Home
https://hackaday.com/2021/06/11/open-source-method-makes-possible-two-layer-pcbs-with-through-plating-at-home/
@iotpenetrationtesting
https://hackaday.com/2021/06/11/open-source-method-makes-possible-two-layer-pcbs-with-through-plating-at-home/
@iotpenetrationtesting
INL-EXT-20-58574-Rev-002.pdf
2.1 MB
#SCADA_Security
"CCE Case Study:
Stinky Cheese Company", 2020.
// This document explores how to apply the CCE methodology to identify worst-case functional impacts and determine High Consequence Events (HCEs) in a fictional case study
"CCE Case Study:
Stinky Cheese Company", 2020.
// This document explores how to apply the CCE methodology to identify worst-case functional impacts and determine High Consequence Events (HCEs) in a fictional case study
locked nRF52840 firmware finally dumped, Archivemend unlocked!
......
https://twitter.com/atc1441/status/1404546415343308808?s=09
@iotpenetrationtesting
......
https://twitter.com/atc1441/status/1404546415343308808?s=09
@iotpenetrationtesting
#Malware_analysis
1. Multi Perimeter Device Exploit Mirai Version Hunting
For Sonicwall, DLink, Cisco and more
https://isc.sans.edu/forums/diary/Multi+Perimeter+Device+Exploit+Mirai+Version+Hunting+For+Sonicwall+DLink+Cisco+and+more/27528
2. Stealing tokens, emails, files and more in Microsoft Teams through malicious tabs
https://medium.com/tenable-techblog/stealing-tokens-emails-files-and-more-in-microsoft-teams-through-malicious-tabs-a7e5ff07b138
1. Multi Perimeter Device Exploit Mirai Version Hunting
For Sonicwall, DLink, Cisco and more
https://isc.sans.edu/forums/diary/Multi+Perimeter+Device+Exploit+Mirai+Version+Hunting+For+Sonicwall+DLink+Cisco+and+more/27528
2. Stealing tokens, emails, files and more in Microsoft Teams through malicious tabs
https://medium.com/tenable-techblog/stealing-tokens-emails-files-and-more-in-microsoft-teams-through-malicious-tabs-a7e5ff07b138
SANS Internet Storm Center
Multi Perimeter Device Exploit Mirai Version Hunting For Sonicwall, DLink, Cisco and more
Multi Perimeter Device Exploit Mirai Version Hunting For Sonicwall, DLink, Cisco and more, Author: Johannes Ullrich
A Smart Light Bulb Running Doom Is A Pretty Bright Idea
https://hackaday.com/2021/06/15/a-smart-light-bulb-running-doom-is-a-pretty-bright-idea/
#Hardware
#pretty
#smart
@iotpenetrationtesting
https://hackaday.com/2021/06/15/a-smart-light-bulb-running-doom-is-a-pretty-bright-idea/
#Hardware
#pretty
#smart
@iotpenetrationtesting