This media is not supported in your browser
VIEW IN TELEGRAM
✨ اسکریپتی برای مشاهده یوزرهای تلگرامی
طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره
برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer
🇮🇷 @IranCyber_org
طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره
برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer
🇮🇷 @IranCyber_org
💢 پایگاهدادههای open cloud اطلاعات 200 میلیون آمریکایی را در معرض خطر قرار میدهد.
🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت
🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده میکنند، چه با همکاران خود همکاری کنند، به حسابهای ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته میشود.
🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها میتوانند پس از انجام یک نفوذ پایگاهداده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.
❌ هک عظیم پایگاه داده Google Cloud
❇️ یک رویداد اخیر نشان میدهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر میتواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالاتمتحده در پایگاه گوگل ابری به خطر انداختهاست.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیرهشده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.
✅اطلاعات شامل:
1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی
🔆 محققان این اطلاعات را به یک پوشه primary در پایگاهداده متصل کردند. آنها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالاتمتحده آمده باشند، و اشاره کرد که برخی از دادهها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقهبندی دادهها بکار رفتهاست.CyberNews همچنین یک صفحه جداگانه را ارایه میدهد که افراد میتوانند به آنها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آنها را شامل میشود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آنها را وارد کند، و CyberNews به کاربران اطمینان میدهد که اطلاعات ذخیرهشده در این حوزه را ذخیره نمیکند.
🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبتشده در پایگاهداده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز میباشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آنها شامل log های تماس اضطراری مرتبط با بخش آتشنشانی ایالاتمتحده است که به سال ۲۰۱۰ باز میگردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.
🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاهدادههای هک شده استفاده کردهاند. با این حال، آنها نمیتوانند تایید کنند.
⭕️امنیت cloud موضوعی است که ارزش بحث دارد
🔆اخبار این هک اخیر بحث بزرگتری از امنیت cloud را به عنوان یک بحث اصلی باز میکند و بسیاری از خدمات در این فنآوری از آن استفاده میکنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه میدهد، گزینه بومی cloud برای اجرای برنامههای containerized فراهم میکند. افراد میتوانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینههای امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازههای کاربر برای دیکته کردن آنچه که فرد میتواند انجام دهد یا نمیتواند انجام دهد.
🔆مقاله اخیر در واشنگتنپست توضیح داد که چگونه رایانش ابری میتواند فرصتهای جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده میکنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت میکنند باید مسیولیت ایمنسازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساختها را برعهده بگیرند.
#News
🇮🇷 @SpadSec
🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت
🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده میکنند، چه با همکاران خود همکاری کنند، به حسابهای ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته میشود.
🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها میتوانند پس از انجام یک نفوذ پایگاهداده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.
❌ هک عظیم پایگاه داده Google Cloud
❇️ یک رویداد اخیر نشان میدهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر میتواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالاتمتحده در پایگاه گوگل ابری به خطر انداختهاست.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیرهشده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.
✅اطلاعات شامل:
1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی
🔆 محققان این اطلاعات را به یک پوشه primary در پایگاهداده متصل کردند. آنها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالاتمتحده آمده باشند، و اشاره کرد که برخی از دادهها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقهبندی دادهها بکار رفتهاست.CyberNews همچنین یک صفحه جداگانه را ارایه میدهد که افراد میتوانند به آنها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آنها را شامل میشود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آنها را وارد کند، و CyberNews به کاربران اطمینان میدهد که اطلاعات ذخیرهشده در این حوزه را ذخیره نمیکند.
🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبتشده در پایگاهداده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز میباشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آنها شامل log های تماس اضطراری مرتبط با بخش آتشنشانی ایالاتمتحده است که به سال ۲۰۱۰ باز میگردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.
🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاهدادههای هک شده استفاده کردهاند. با این حال، آنها نمیتوانند تایید کنند.
⭕️امنیت cloud موضوعی است که ارزش بحث دارد
🔆اخبار این هک اخیر بحث بزرگتری از امنیت cloud را به عنوان یک بحث اصلی باز میکند و بسیاری از خدمات در این فنآوری از آن استفاده میکنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه میدهد، گزینه بومی cloud برای اجرای برنامههای containerized فراهم میکند. افراد میتوانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینههای امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازههای کاربر برای دیکته کردن آنچه که فرد میتواند انجام دهد یا نمیتواند انجام دهد.
🔆مقاله اخیر در واشنگتنپست توضیح داد که چگونه رایانش ابری میتواند فرصتهای جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده میکنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت میکنند باید مسیولیت ایمنسازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساختها را برعهده بگیرند.
#News
🇮🇷 @SpadSec
⚡️هکرهای APT با بهره برداری از آسیب پذیری های CAPI اقدام به تزریق بکدور روی سیستم های ویندوزی می کنند. (استفاده از Shellcode )
✨ "فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"
🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.
🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.
🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.
ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api
🇮🇷 @IranCyber_org
✨ "فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"
🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.
🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.
🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.
ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api
🇮🇷 @IranCyber_org
GBHackers On Security
APT Hackers Abusing Microsoft Crypto API to Drop Backdoor on Windows
Researchers discovered a new wave of malware campaign that believed to be launched by APT hackers group using legitimate NSIS software
Media is too big
VIEW IN TELEGRAM
🔆 آموزش نصب و کانفیگ nginx، php, python و mysql-server روی سرور اوبونتو 18.04
❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم
📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme
🇮🇷 @IranCyber_org
❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم
📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme
🇮🇷 @IranCyber_org
💢ورژن 2.27 ابزار bettercap منتشر شد!
ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راهحل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگیهایی که ممکن است برای انجام شناسایی و حمله به شبکههای WiFi ، دستگاههای وایرلس بیسیم و شبکههای ethernet استفاده کنند، منتشر شده است
☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید
🔗 Github Link
🇮🇷 @IranCyber_org
ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راهحل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگیهایی که ممکن است برای انجام شناسایی و حمله به شبکههای WiFi ، دستگاههای وایرلس بیسیم و شبکههای ethernet استفاده کنند، منتشر شده است
☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید
🔗 Github Link
🇮🇷 @IranCyber_org
Forwarded from Anonymous
🔆 آسیب پذیری 0day در دستگاه های اندرویدی داخل شبکه
👌 کشف شده توسط گروه امنیتی اسپاد
✨پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.
✨یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.
✨هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.
🇮🇷 @SpadSec
👌 کشف شده توسط گروه امنیتی اسپاد
✨پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.
✨یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.
✨هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.
🇮🇷 @SpadSec
✨درود بر همراهان گرامی اسپاد
🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.
🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.
🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم✨
#owasp
🇮🇷 @IranCyber_org
🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.
🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.
🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم✨
#owasp
🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
✨درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
🔆 با همکاری اعضاء تیم، دوره آموزشی owasp to 10 رو استارت زدیم این دوره ها با برنامه ریزی کاملاً ساختار یافته به صورت تئوری - عملی و کانسپت محور در حال آماده سازی است. جلسه اول صرفا مباحث مقدماتی بوده و هدف ما آشنایی و دادن دیدگاه فنی به کاربران عزیز می باشد.
✅ امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.
#مقدمه
سرفصل های ماژول یک #owasp
لینک آموزش در آپارات
لینک آموزش در یوتیوب
🇮🇷 @IranCyber_org
✅ امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.
#مقدمه
سرفصل های ماژول یک #owasp
لینک آموزش در آپارات
لینک آموزش در یوتیوب
🇮🇷 @IranCyber_org
آپارات - سرویس اشتراک ویدیو
مقدمه
پروتکل http و و سرفصل های ماژول یک owasp
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️آنچه واقعا فیشینگ را متمایز می کند فرم دریافت پیام است و آنچه برای عموم کاربران نیاز بوده همواره آموزش و دیدگاه فنی نسبت به نوع مختلف حملات می باشد.
⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.
😎 مشاوره و آموزش را جدی بگیرید ...
#Phishing
🇮🇷 @SpadSec
⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.
😎 مشاوره و آموزش را جدی بگیرید ...
#Phishing
🇮🇷 @SpadSec
مرکز امنیتی ایران سایبر | ICG
✨درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
آپارات - سرویس اشتراک ویدیو
جلسه اول - Injection
ماژول اول owasp Injection
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت بروت فورس اینستاگرام🌖
ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون
github.com/04x/instagramBrute
🇮🇷 @IranCyber_org
ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون
github.com/04x/instagramBrute
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
✨ در تاریخ 12 مارس 2020 مایکروسافت از وجود یک آسیب پذیری سطح بالا در پروتکل SMBv3 ویندوز 10 خبر داد که با شناسه CVE-2020–0796 قابل ردیابی است. شخص مهاجم می تواند با بهره برداری از این آسیب پذیری کد دلخواه خود را از راه دور در سرور SMB اجرا کند. در 13 مارس POC مربوط به اجرای فرآیند BSOD و همچنین POC افزایش دسترسی local توسط مایکروسافت منتشر شد.
👈 این مقاله چگونگی افزایش دسترسی local توسط یک شخص مهاجم را بررسی میکند ....
CVE-2020–0796 Windows SMBv3 LPE Exploit
🇮🇷 @IranCyber_org
👈 این مقاله چگونگی افزایش دسترسی local توسط یک شخص مهاجم را بررسی میکند ....
CVE-2020–0796 Windows SMBv3 LPE Exploit
🇮🇷 @IranCyber_org
⛔️ نشت اطلاعات برخی وب سایت های کشور و به اشترک گذاری دیتای آنها در فروم های خارجی
♨️تهدیدات نشت اطلاعات شامل انتقال غیرمجاز داده ها از درون سازمان به مقصد خارجی یا گیرنده غیر مجاز است. این اصطلاح را می توان برای توصیف داده هایی که بصورت الکترونیکی یا فیزیکی منتقل می شوند نیز به کار برد.
♨️اخیرا شاهد نشت اطلاعات وب سایت های مختلف ایرانی و به فروش رساندن این دیتاها در فروم های خارجی هستیم . طبق بررسی های به عمل آمده در RaidForum جدیدا اطلاعات سه وب سایت ایرانی به اشتراک گذاشته شده که البته رایگان هم نیست.
🇮🇷 @IranCyber_org
♨️تهدیدات نشت اطلاعات شامل انتقال غیرمجاز داده ها از درون سازمان به مقصد خارجی یا گیرنده غیر مجاز است. این اصطلاح را می توان برای توصیف داده هایی که بصورت الکترونیکی یا فیزیکی منتقل می شوند نیز به کار برد.
♨️اخیرا شاهد نشت اطلاعات وب سایت های مختلف ایرانی و به فروش رساندن این دیتاها در فروم های خارجی هستیم . طبق بررسی های به عمل آمده در RaidForum جدیدا اطلاعات سه وب سایت ایرانی به اشتراک گذاشته شده که البته رایگان هم نیست.
🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
Photo
⛔️ بازهم خبر مبنی نشت اطلاعات 1100 اسناد هویتی ایرانیان را به قیمت 50$ برای فروش گزاشتند 😐
✅این اسناد شامل
1️⃣National Card
2️⃣Shenasname
3️⃣Father's National Card & Shenasname
4️⃣Mother's National Card & Shenasname
5️⃣Official image
میباشد
#مرکز_ماهی_گیری_کشور
🇮🇷 @IranCyber_org
✅این اسناد شامل
1️⃣National Card
2️⃣Shenasname
3️⃣Father's National Card & Shenasname
4️⃣Mother's National Card & Shenasname
5️⃣Official image
میباشد
#مرکز_ماهی_گیری_کشور
🇮🇷 @IranCyber_org
📛 فروش اطلاعات (در دست بررسی ...) جزئیات (بیش از 350K ) واردات در سال 1397-1398 (بیش از 60B $) با تمام جزئیات خصوصی در فرمت اکسل
♨️طبق بررسی های به عمل آمده در raidforums یک کاربر مدعی داشتن اطلاعات برخی شرکت های وارد کننده کالا در فرمت اکسل است. قیمت فروش این اطلاعات 10 بیت کوین است
🔻اگر این موضوع صحت داشته باشد شرکت هایی که اطلاعات آنها به بیرون درز کرده در خطر تحریم و شاید هم بلوکه شدن اموال قرار بگیرند
🔸جداول دیتابیس:
( کوتاژ شماره پروانه نوع ارز تاریخ پروانه تاریخ کوتاژ وزن خالص ارزش تعرفه صاحب کالا کشور مبدا کشور طرف معامله نوع پرداخت ارزش دلاری کالاها شناسه ثبت سفارش)
👈 موضوع در دست بررسی است ...
#سندروم_دیتابیس_بیقرار
🇮🇷 @IranCyber_org
♨️طبق بررسی های به عمل آمده در raidforums یک کاربر مدعی داشتن اطلاعات برخی شرکت های وارد کننده کالا در فرمت اکسل است. قیمت فروش این اطلاعات 10 بیت کوین است
🔻اگر این موضوع صحت داشته باشد شرکت هایی که اطلاعات آنها به بیرون درز کرده در خطر تحریم و شاید هم بلوکه شدن اموال قرار بگیرند
🔸جداول دیتابیس:
( کوتاژ شماره پروانه نوع ارز تاریخ پروانه تاریخ کوتاژ وزن خالص ارزش تعرفه صاحب کالا کشور مبدا کشور طرف معامله نوع پرداخت ارزش دلاری کالاها شناسه ثبت سفارش)
👈 موضوع در دست بررسی است ...
#سندروم_دیتابیس_بیقرار
🇮🇷 @IranCyber_org