123456
password
12345
abc123
admin
football
qwerty
welcome
letmein
login
121212
passw0rd
princess
ninja
forgotpassword
flowers1234
lovedogs
dragon
secret
sunshine
master
baseball
trustno1
monkey
1234567890
zaq1zaq1
1111111
solo
123456789
password1
بدترین پسوردها بر اساس اعلام LastPass
@sec_nerd
password
12345
abc123
admin
football
qwerty
welcome
letmein
login
121212
passw0rd
princess
ninja
forgotpassword
flowers1234
lovedogs
dragon
secret
sunshine
master
baseball
trustno1
monkey
1234567890
zaq1zaq1
1111111
solo
123456789
password1
بدترین پسوردها بر اساس اعلام LastPass
@sec_nerd
صبح امروز سرورهای OVH بدلیل مشکلات برقی از دسترس خارج شدند!
https://status.ovh.com/?do=details&id=15162&PHPSESSID=99ac987bdab7274f1285360d4fab6b63
#incident
#ovh
@sec_nerd
https://status.ovh.com/?do=details&id=15162&PHPSESSID=99ac987bdab7274f1285360d4fab6b63
#incident
#ovh
@sec_nerd
اسکیدهای تازه کار توسط بکدور موجود در اسکریپت IP Scanner آلوده شدند!
https://tinyurl.com/yctkpxpo
#script_kids
@sec_nerd
https://tinyurl.com/yctkpxpo
#script_kids
@sec_nerd
آنالیز فایل های APK بر اساس سازوکار radare2
apk-anal
https://github.com/mhelwig/apk-anal
#apk
#RE
#android
#radare2
@sec_nerd
apk-anal
https://github.com/mhelwig/apk-anal
#apk
#RE
#android
#radare2
@sec_nerd
GitHub
GitHub - mhelwig/apk-anal: Android APK analyzer based on radare2 and others.
Android APK analyzer based on radare2 and others. Contribute to mhelwig/apk-anal development by creating an account on GitHub.
آموزش اکسپلویت نویسی برای ویندوز :
0️⃣ https://www.shogunlab.com/blog/2017/08/11/zdzg-windows-exploit-0.html
1️⃣ https://www.shogunlab.com/blog/2017/08/19/zdzg-windows-exploit-1.html
2️⃣ https://www.shogunlab.com/blog/2017/08/26/zdzg-windows-exploit-2.html
@sec_nerd
3️⃣ https://www.shogunlab.com/blog/2017/09/02/zdzg-windows-exploit-3.html
4️⃣ https://www.shogunlab.com/blog/2017/11/06/zdzg-windows-exploit-4.html
#window
#exploit
@sec_nerd
0️⃣ https://www.shogunlab.com/blog/2017/08/11/zdzg-windows-exploit-0.html
1️⃣ https://www.shogunlab.com/blog/2017/08/19/zdzg-windows-exploit-1.html
2️⃣ https://www.shogunlab.com/blog/2017/08/26/zdzg-windows-exploit-2.html
@sec_nerd
3️⃣ https://www.shogunlab.com/blog/2017/09/02/zdzg-windows-exploit-3.html
4️⃣ https://www.shogunlab.com/blog/2017/11/06/zdzg-windows-exploit-4.html
#window
#exploit
@sec_nerd
Shogun Lab 将軍ラボ
Zero Day Zen Garden: Windows Exploit Development - Part 0 [Dev Setup & Advice]
Welcome to the first post in a series of tutorials on exploit development and vulnerability
رایت آپ مسابقات HITCON 2017
موضوع:آسیب پذیری در تابع alloc_heap
https://tradahacking.vn/hitcon-2017-ghost-in-the-heap-writeup-ee6384cd0b7
#ctf
#writeup
@sec_nerd
موضوع:آسیب پذیری در تابع alloc_heap
https://tradahacking.vn/hitcon-2017-ghost-in-the-heap-writeup-ee6384cd0b7
#ctf
#writeup
@sec_nerd
ابزار تولید دامین های فیشینگ با کاراکترهای یونیکد!
https://github.com/UndeadSec/EvilURL
#phishing
#typosquatting
@sec_nerd
https://github.com/UndeadSec/EvilURL
#phishing
#typosquatting
@sec_nerd
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد.
https://wikileaks.org/vault8/
این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است.
@sec_nerd
لینک مربوط به سورس کد:https://wikileaks.org/vault8/document/repo_hive/
دانلود سورس کد: https://wikileaks.org/vault8/document/repo_hive/hive.zip
#cia
#nsa
#wikileaks
#malware
@sec_nerd
https://wikileaks.org/vault8/
این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است.
@sec_nerd
لینک مربوط به سورس کد:https://wikileaks.org/vault8/document/repo_hive/
دانلود سورس کد: https://wikileaks.org/vault8/document/repo_hive/hive.zip
#cia
#nsa
#wikileaks
#malware
@sec_nerd
iMessagesBackdoor
A script to help set up an event handler in order to install a persistent backdoor that can be activated by sending a message.
https://github.com/checkyfuntime/iMessagesBackdoor
#backdoor
#python
@sec_nerd
A script to help set up an event handler in order to install a persistent backdoor that can be activated by sending a message.
https://github.com/checkyfuntime/iMessagesBackdoor
#backdoor
#python
@sec_nerd
GitHub
checkymander/iMessagesBackdoor
iMessagesBackdoor - A script to help set up an event handler in order to install a persistent backdoor that can be activated by sending a message.
امنیت اطلاعات
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد. https://wikileaks.org/vault8/ این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است. @sec_nerd لینک مربوط به…
ایمپلنت hive نشان میدهد ارتباط عکسی با سرور با TLS انجام میشود و قابلیت دانلود و آپلود فایل داشته و سرور C2 مولتی پلتفرم است!
#cia
#wikileaks
#hive
@sec_nerd
#cia
#wikileaks
#hive
@sec_nerd
امنیت اطلاعات
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد. https://wikileaks.org/vault8/ این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است. @sec_nerd لینک مربوط به…
ابزار hive برای حل مشکلات بدافزارهای CIA برای برقراری ارتباط با مرکز کنترل ساخته شده است. این ارتباط که میبایست از نوعی امن باشد از طریق دامین های پوششی صورت میگیرد. این دامین ها که در ظاهر معمولی و بی خطر به نظر میرسند و حتی چهره ای خسته کننده دارند نقش انتقال ترافیک دریافتی از ایمپلنت ها را به مرکز کنترل که Honeycomb نام دارد داشتند.
@sec_nerd
دیتای جمع آوری شده پس از این به CIA ارسال میشد.
ابزار hive با روشی جالب اقدام به ساختن certificate های فیک آنتی ویروس کسپرسکای میکرد!
این cert به آدرس Kaspersky Laboratory, Moscow بوده و به نظر میرسید که توسط Thawte Premium Server CA, Cape Town ساین شده اند.
با اینکار، سازمانی که هدف CIA قرار گرفته بود با بررسی ترافیک فکر میکرد که دیتای خروجی متعلق به ابزارهای امنیتی کسپرسکای است و نه CIA!!
https://www.hackread.com/wikileaks-vault-8-leaks-show-cia-impersonated-kaspersky-lab/
#usa
#cia
#nsa
#russia
#kaspersky
#wikileaks
#fsb
@sec_Nerd
@sec_nerd
دیتای جمع آوری شده پس از این به CIA ارسال میشد.
ابزار hive با روشی جالب اقدام به ساختن certificate های فیک آنتی ویروس کسپرسکای میکرد!
این cert به آدرس Kaspersky Laboratory, Moscow بوده و به نظر میرسید که توسط Thawte Premium Server CA, Cape Town ساین شده اند.
با اینکار، سازمانی که هدف CIA قرار گرفته بود با بررسی ترافیک فکر میکرد که دیتای خروجی متعلق به ابزارهای امنیتی کسپرسکای است و نه CIA!!
https://www.hackread.com/wikileaks-vault-8-leaks-show-cia-impersonated-kaspersky-lab/
#usa
#cia
#nsa
#russia
#kaspersky
#wikileaks
#fsb
@sec_Nerd
HackRead | Latest Cyber Crime - InfoSec- Tech - Hacking News
WikiLeaks' Vault 8 Leaks Show CIA Impersonated Kaspersky Lab
Wikileaks released the source code for Hive on Thursday, a CIA (Central Intelligence Agency) implants used in transferring exfiltrated information from target
مجموعه رایت آپ های مسابقه CTF تیم FLARE که در شرکت FireEye فعالیت دارند
https://blog.attify.com/2017/10/10/flare-4-writeup-p1/
https://blog.attify.com/2017/10/13/flare4-writeup-p2/
https://blog.attify.com/2017/10/21/flare-4-ctf-write-part-3/
@sec_nerd
https://blog.attify.com/2017/10/22/flare-4-ctf-write-part-4/
https://blog.attify.com/2017/11/09/flare-4-ctf-write-part-5/
https://blog.attify.com/2017/10/28/flare-4-ctf-write-part-6/
#ctf
#writeup
@sec_nerd
https://blog.attify.com/2017/10/10/flare-4-writeup-p1/
https://blog.attify.com/2017/10/13/flare4-writeup-p2/
https://blog.attify.com/2017/10/21/flare-4-ctf-write-part-3/
@sec_nerd
https://blog.attify.com/2017/10/22/flare-4-ctf-write-part-4/
https://blog.attify.com/2017/11/09/flare-4-ctf-write-part-5/
https://blog.attify.com/2017/10/28/flare-4-ctf-write-part-6/
#ctf
#writeup
@sec_nerd
IoT Exploitation and Mobile Security Pentesting by Attify
Flare-On 4 CTF write-up (part 1)
Flare-On is a CTF challenge organized by the FLARE team at FireEye Labs. The challenges are reverse engineering based. This year there are a total of 12 challenges with increasing difficulty covering
اف بی آی هنوز موفق نشده است گوشی اپل قاتل امریکایی را باز کند.
این قاتل که در لاس وگاس جمعیت حاضر در یک کنسرت را به گلوله بسته و 26 نفر را به قتل رسانده بود از گوشی اپل استفاده میکرد و قفل اثر انگشت را روی گوشی خود فعال کرده بود.
قفل اثر انگشت تنها تا 48 ساعت پس از آخرین استفاده فعال است و پس از آن باید رمز عددی وارد شود.
اپل نیز تا کنون درخواستی از سوی مراجع قانونی برای بازکردن گوشی این جانی دریافت نکرده است.
https://www.databreachtoday.com/fbi-still-trying-to-unlock-texas-killers-smartphone-a-10443
#fbi
#apple
#encryption
#news
@sec_nerd
این قاتل که در لاس وگاس جمعیت حاضر در یک کنسرت را به گلوله بسته و 26 نفر را به قتل رسانده بود از گوشی اپل استفاده میکرد و قفل اثر انگشت را روی گوشی خود فعال کرده بود.
قفل اثر انگشت تنها تا 48 ساعت پس از آخرین استفاده فعال است و پس از آن باید رمز عددی وارد شود.
اپل نیز تا کنون درخواستی از سوی مراجع قانونی برای بازکردن گوشی این جانی دریافت نکرده است.
https://www.databreachtoday.com/fbi-still-trying-to-unlock-texas-killers-smartphone-a-10443
#fbi
#apple
#encryption
#news
@sec_nerd
Databreachtoday
FBI Still Trying to Unlock Texas Killer's Smartphone
The FBI is still working to unlock the mobile phone of Devin P. Kelley after he shot and killed 26 people in a church in a rural Texas town. The revelation seems
Convert Hex To Assembly Using Simple Python Script
https://haiderm.com/convert-hex-assembly-using-simple-python-script/
#assembly
#python
#linux
@sec_nerd
https://haiderm.com/convert-hex-assembly-using-simple-python-script/
#assembly
#python
#linux
@sec_nerd
Haider's Infosec Blog
Convert Hex To Assembly Using Simple Python Script
Convert hex Shellcode to Assembly instructions using Python script. This script will convert your Hex input straight into assembly
MineSweepR
ابزاری برای اسکن وب سایت ها و کشف ماینرهای جاوا اسکریپت در سورس صفحات
https://github.com/wrinkl3/MineSweepR
#coinhive
#Python
@sec_nerd
ابزاری برای اسکن وب سایت ها و کشف ماینرهای جاوا اسکریپت در سورس صفحات
https://github.com/wrinkl3/MineSweepR
#coinhive
#Python
@sec_nerd
GitHub
GitHub - wrinkl3/MineSweepR: Detect embedded cryptocurrency miners based on CPU usage
Detect embedded cryptocurrency miners based on CPU usage - GitHub - wrinkl3/MineSweepR: Detect embedded cryptocurrency miners based on CPU usage
Sublist3r
پیدا کردن ساب دامین های وب سایتها با استفاده از OSINT
https://github.com/aboul3la/Sublist3r
#pentest
#osint
#web
#python
@sec_nerd
پیدا کردن ساب دامین های وب سایتها با استفاده از OSINT
https://github.com/aboul3la/Sublist3r
#pentest
#osint
#web
#python
@sec_nerd
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r