آنالیز فایل های APK بر اساس سازوکار radare2
apk-anal
https://github.com/mhelwig/apk-anal
#apk
#RE
#android
#radare2
@sec_nerd
apk-anal
https://github.com/mhelwig/apk-anal
#apk
#RE
#android
#radare2
@sec_nerd
GitHub
GitHub - mhelwig/apk-anal: Android APK analyzer based on radare2 and others.
Android APK analyzer based on radare2 and others. Contribute to mhelwig/apk-anal development by creating an account on GitHub.
آموزش اکسپلویت نویسی برای ویندوز :
0️⃣ https://www.shogunlab.com/blog/2017/08/11/zdzg-windows-exploit-0.html
1️⃣ https://www.shogunlab.com/blog/2017/08/19/zdzg-windows-exploit-1.html
2️⃣ https://www.shogunlab.com/blog/2017/08/26/zdzg-windows-exploit-2.html
@sec_nerd
3️⃣ https://www.shogunlab.com/blog/2017/09/02/zdzg-windows-exploit-3.html
4️⃣ https://www.shogunlab.com/blog/2017/11/06/zdzg-windows-exploit-4.html
#window
#exploit
@sec_nerd
0️⃣ https://www.shogunlab.com/blog/2017/08/11/zdzg-windows-exploit-0.html
1️⃣ https://www.shogunlab.com/blog/2017/08/19/zdzg-windows-exploit-1.html
2️⃣ https://www.shogunlab.com/blog/2017/08/26/zdzg-windows-exploit-2.html
@sec_nerd
3️⃣ https://www.shogunlab.com/blog/2017/09/02/zdzg-windows-exploit-3.html
4️⃣ https://www.shogunlab.com/blog/2017/11/06/zdzg-windows-exploit-4.html
#window
#exploit
@sec_nerd
Shogun Lab 将軍ラボ
Zero Day Zen Garden: Windows Exploit Development - Part 0 [Dev Setup & Advice]
Welcome to the first post in a series of tutorials on exploit development and vulnerability
رایت آپ مسابقات HITCON 2017
موضوع:آسیب پذیری در تابع alloc_heap
https://tradahacking.vn/hitcon-2017-ghost-in-the-heap-writeup-ee6384cd0b7
#ctf
#writeup
@sec_nerd
موضوع:آسیب پذیری در تابع alloc_heap
https://tradahacking.vn/hitcon-2017-ghost-in-the-heap-writeup-ee6384cd0b7
#ctf
#writeup
@sec_nerd
ابزار تولید دامین های فیشینگ با کاراکترهای یونیکد!
https://github.com/UndeadSec/EvilURL
#phishing
#typosquatting
@sec_nerd
https://github.com/UndeadSec/EvilURL
#phishing
#typosquatting
@sec_nerd
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد.
https://wikileaks.org/vault8/
این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است.
@sec_nerd
لینک مربوط به سورس کد:https://wikileaks.org/vault8/document/repo_hive/
دانلود سورس کد: https://wikileaks.org/vault8/document/repo_hive/hive.zip
#cia
#nsa
#wikileaks
#malware
@sec_nerd
https://wikileaks.org/vault8/
این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است.
@sec_nerd
لینک مربوط به سورس کد:https://wikileaks.org/vault8/document/repo_hive/
دانلود سورس کد: https://wikileaks.org/vault8/document/repo_hive/hive.zip
#cia
#nsa
#wikileaks
#malware
@sec_nerd
iMessagesBackdoor
A script to help set up an event handler in order to install a persistent backdoor that can be activated by sending a message.
https://github.com/checkyfuntime/iMessagesBackdoor
#backdoor
#python
@sec_nerd
A script to help set up an event handler in order to install a persistent backdoor that can be activated by sending a message.
https://github.com/checkyfuntime/iMessagesBackdoor
#backdoor
#python
@sec_nerd
GitHub
checkymander/iMessagesBackdoor
iMessagesBackdoor - A script to help set up an event handler in order to install a persistent backdoor that can be activated by sending a message.
امنیت اطلاعات
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد. https://wikileaks.org/vault8/ این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است. @sec_nerd لینک مربوط به…
ایمپلنت hive نشان میدهد ارتباط عکسی با سرور با TLS انجام میشود و قابلیت دانلود و آپلود فایل داشته و سرور C2 مولتی پلتفرم است!
#cia
#wikileaks
#hive
@sec_nerd
#cia
#wikileaks
#hive
@sec_nerd
امنیت اطلاعات
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد. https://wikileaks.org/vault8/ این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است. @sec_nerd لینک مربوط به…
ابزار hive برای حل مشکلات بدافزارهای CIA برای برقراری ارتباط با مرکز کنترل ساخته شده است. این ارتباط که میبایست از نوعی امن باشد از طریق دامین های پوششی صورت میگیرد. این دامین ها که در ظاهر معمولی و بی خطر به نظر میرسند و حتی چهره ای خسته کننده دارند نقش انتقال ترافیک دریافتی از ایمپلنت ها را به مرکز کنترل که Honeycomb نام دارد داشتند.
@sec_nerd
دیتای جمع آوری شده پس از این به CIA ارسال میشد.
ابزار hive با روشی جالب اقدام به ساختن certificate های فیک آنتی ویروس کسپرسکای میکرد!
این cert به آدرس Kaspersky Laboratory, Moscow بوده و به نظر میرسید که توسط Thawte Premium Server CA, Cape Town ساین شده اند.
با اینکار، سازمانی که هدف CIA قرار گرفته بود با بررسی ترافیک فکر میکرد که دیتای خروجی متعلق به ابزارهای امنیتی کسپرسکای است و نه CIA!!
https://www.hackread.com/wikileaks-vault-8-leaks-show-cia-impersonated-kaspersky-lab/
#usa
#cia
#nsa
#russia
#kaspersky
#wikileaks
#fsb
@sec_Nerd
@sec_nerd
دیتای جمع آوری شده پس از این به CIA ارسال میشد.
ابزار hive با روشی جالب اقدام به ساختن certificate های فیک آنتی ویروس کسپرسکای میکرد!
این cert به آدرس Kaspersky Laboratory, Moscow بوده و به نظر میرسید که توسط Thawte Premium Server CA, Cape Town ساین شده اند.
با اینکار، سازمانی که هدف CIA قرار گرفته بود با بررسی ترافیک فکر میکرد که دیتای خروجی متعلق به ابزارهای امنیتی کسپرسکای است و نه CIA!!
https://www.hackread.com/wikileaks-vault-8-leaks-show-cia-impersonated-kaspersky-lab/
#usa
#cia
#nsa
#russia
#kaspersky
#wikileaks
#fsb
@sec_Nerd
HackRead | Latest Cyber Crime - InfoSec- Tech - Hacking News
WikiLeaks' Vault 8 Leaks Show CIA Impersonated Kaspersky Lab
Wikileaks released the source code for Hive on Thursday, a CIA (Central Intelligence Agency) implants used in transferring exfiltrated information from target
مجموعه رایت آپ های مسابقه CTF تیم FLARE که در شرکت FireEye فعالیت دارند
https://blog.attify.com/2017/10/10/flare-4-writeup-p1/
https://blog.attify.com/2017/10/13/flare4-writeup-p2/
https://blog.attify.com/2017/10/21/flare-4-ctf-write-part-3/
@sec_nerd
https://blog.attify.com/2017/10/22/flare-4-ctf-write-part-4/
https://blog.attify.com/2017/11/09/flare-4-ctf-write-part-5/
https://blog.attify.com/2017/10/28/flare-4-ctf-write-part-6/
#ctf
#writeup
@sec_nerd
https://blog.attify.com/2017/10/10/flare-4-writeup-p1/
https://blog.attify.com/2017/10/13/flare4-writeup-p2/
https://blog.attify.com/2017/10/21/flare-4-ctf-write-part-3/
@sec_nerd
https://blog.attify.com/2017/10/22/flare-4-ctf-write-part-4/
https://blog.attify.com/2017/11/09/flare-4-ctf-write-part-5/
https://blog.attify.com/2017/10/28/flare-4-ctf-write-part-6/
#ctf
#writeup
@sec_nerd
IoT Exploitation and Mobile Security Pentesting by Attify
Flare-On 4 CTF write-up (part 1)
Flare-On is a CTF challenge organized by the FLARE team at FireEye Labs. The challenges are reverse engineering based. This year there are a total of 12 challenges with increasing difficulty covering
اف بی آی هنوز موفق نشده است گوشی اپل قاتل امریکایی را باز کند.
این قاتل که در لاس وگاس جمعیت حاضر در یک کنسرت را به گلوله بسته و 26 نفر را به قتل رسانده بود از گوشی اپل استفاده میکرد و قفل اثر انگشت را روی گوشی خود فعال کرده بود.
قفل اثر انگشت تنها تا 48 ساعت پس از آخرین استفاده فعال است و پس از آن باید رمز عددی وارد شود.
اپل نیز تا کنون درخواستی از سوی مراجع قانونی برای بازکردن گوشی این جانی دریافت نکرده است.
https://www.databreachtoday.com/fbi-still-trying-to-unlock-texas-killers-smartphone-a-10443
#fbi
#apple
#encryption
#news
@sec_nerd
این قاتل که در لاس وگاس جمعیت حاضر در یک کنسرت را به گلوله بسته و 26 نفر را به قتل رسانده بود از گوشی اپل استفاده میکرد و قفل اثر انگشت را روی گوشی خود فعال کرده بود.
قفل اثر انگشت تنها تا 48 ساعت پس از آخرین استفاده فعال است و پس از آن باید رمز عددی وارد شود.
اپل نیز تا کنون درخواستی از سوی مراجع قانونی برای بازکردن گوشی این جانی دریافت نکرده است.
https://www.databreachtoday.com/fbi-still-trying-to-unlock-texas-killers-smartphone-a-10443
#fbi
#apple
#encryption
#news
@sec_nerd
Databreachtoday
FBI Still Trying to Unlock Texas Killer's Smartphone
The FBI is still working to unlock the mobile phone of Devin P. Kelley after he shot and killed 26 people in a church in a rural Texas town. The revelation seems
Convert Hex To Assembly Using Simple Python Script
https://haiderm.com/convert-hex-assembly-using-simple-python-script/
#assembly
#python
#linux
@sec_nerd
https://haiderm.com/convert-hex-assembly-using-simple-python-script/
#assembly
#python
#linux
@sec_nerd
Haider's Infosec Blog
Convert Hex To Assembly Using Simple Python Script
Convert hex Shellcode to Assembly instructions using Python script. This script will convert your Hex input straight into assembly
MineSweepR
ابزاری برای اسکن وب سایت ها و کشف ماینرهای جاوا اسکریپت در سورس صفحات
https://github.com/wrinkl3/MineSweepR
#coinhive
#Python
@sec_nerd
ابزاری برای اسکن وب سایت ها و کشف ماینرهای جاوا اسکریپت در سورس صفحات
https://github.com/wrinkl3/MineSweepR
#coinhive
#Python
@sec_nerd
GitHub
GitHub - wrinkl3/MineSweepR: Detect embedded cryptocurrency miners based on CPU usage
Detect embedded cryptocurrency miners based on CPU usage - GitHub - wrinkl3/MineSweepR: Detect embedded cryptocurrency miners based on CPU usage
Sublist3r
پیدا کردن ساب دامین های وب سایتها با استفاده از OSINT
https://github.com/aboul3la/Sublist3r
#pentest
#osint
#web
#python
@sec_nerd
پیدا کردن ساب دامین های وب سایتها با استفاده از OSINT
https://github.com/aboul3la/Sublist3r
#pentest
#osint
#web
#python
@sec_nerd
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r
Domain Analyzer
ابزار آنالیز امنیتی دامین ها با روشی نوین
https://github.com/eldraco/domain_analyzer
#security
#web
#pentest
@sec_nerd
ابزار آنالیز امنیتی دامین ها با روشی نوین
https://github.com/eldraco/domain_analyzer
#security
#web
#pentest
@sec_nerd
GitHub
GitHub - eldraco/domain_analyzer: Analyze the security of any domain by finding all the information possible. Made in python.
Analyze the security of any domain by finding all the information possible. Made in python. - eldraco/domain_analyzer
وب سایت https://oint.ctrlbox.com/ که با ساختاری مشابه با موتور جستجوی shodan اطلاعاتی از وب سایتهای موجود در دارک نت در اختیار شما میگذارد
#misc
#shodan
#darknet
@sec_Nerd
#misc
#shodan
#darknet
@sec_Nerd
امنیت اطلاعات
شرکت equifax اعلام کرد اطلاعات 2.5 میلیون نفر دیگر از مشتریان این کمپانی بر اثر حمله اخیر به وبسایتش در خطر قرار گرفته و اطلاعات مجموع 145.5 میلیون نفر در این حمله به سرقت رفته است. منبع:The Associated Press #equifax #breach @sec_nerd
هک شدن شرکت Equifax برای این شرکت 87.5 میلیون دلار خسارت در بر داشت.
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
#equifax
#breach
#struts2
@sec_nerd
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
#equifax
#breach
#struts2
@sec_nerd
BleepingComputer
Hack Cost Equifax Only $87.5 Million — for Now
During an earnings call detailing the Q3 2017 financial results, Equifax execs said the company incurred $87.5 million in expenses related to the massive data breach it suffered earlier in the year and which it publicly disclosed in September 2017.