امنیت اطلاعات
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد. https://wikileaks.org/vault8/ این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است. @sec_nerd لینک مربوط به…
ایمپلنت hive نشان میدهد ارتباط عکسی با سرور با TLS انجام میشود و قابلیت دانلود و آپلود فایل داشته و سرور C2 مولتی پلتفرم است!
#cia
#wikileaks
#hive
@sec_nerd
#cia
#wikileaks
#hive
@sec_nerd
امنیت اطلاعات
ویکی لیکس سورس کد و گزارشات توسعه ابزار Hive که توسط CIA برای کنترل بدافزارهایش مورد استفاده قرار میگرفت منتشر کرد. https://wikileaks.org/vault8/ این گزارش همچنین شامل معماری ارتباطات این بدافزار با سرورهای CIA به نام Blot است. @sec_nerd لینک مربوط به…
ابزار hive برای حل مشکلات بدافزارهای CIA برای برقراری ارتباط با مرکز کنترل ساخته شده است. این ارتباط که میبایست از نوعی امن باشد از طریق دامین های پوششی صورت میگیرد. این دامین ها که در ظاهر معمولی و بی خطر به نظر میرسند و حتی چهره ای خسته کننده دارند نقش انتقال ترافیک دریافتی از ایمپلنت ها را به مرکز کنترل که Honeycomb نام دارد داشتند.
@sec_nerd
دیتای جمع آوری شده پس از این به CIA ارسال میشد.
ابزار hive با روشی جالب اقدام به ساختن certificate های فیک آنتی ویروس کسپرسکای میکرد!
این cert به آدرس Kaspersky Laboratory, Moscow بوده و به نظر میرسید که توسط Thawte Premium Server CA, Cape Town ساین شده اند.
با اینکار، سازمانی که هدف CIA قرار گرفته بود با بررسی ترافیک فکر میکرد که دیتای خروجی متعلق به ابزارهای امنیتی کسپرسکای است و نه CIA!!
https://www.hackread.com/wikileaks-vault-8-leaks-show-cia-impersonated-kaspersky-lab/
#usa
#cia
#nsa
#russia
#kaspersky
#wikileaks
#fsb
@sec_Nerd
@sec_nerd
دیتای جمع آوری شده پس از این به CIA ارسال میشد.
ابزار hive با روشی جالب اقدام به ساختن certificate های فیک آنتی ویروس کسپرسکای میکرد!
این cert به آدرس Kaspersky Laboratory, Moscow بوده و به نظر میرسید که توسط Thawte Premium Server CA, Cape Town ساین شده اند.
با اینکار، سازمانی که هدف CIA قرار گرفته بود با بررسی ترافیک فکر میکرد که دیتای خروجی متعلق به ابزارهای امنیتی کسپرسکای است و نه CIA!!
https://www.hackread.com/wikileaks-vault-8-leaks-show-cia-impersonated-kaspersky-lab/
#usa
#cia
#nsa
#russia
#kaspersky
#wikileaks
#fsb
@sec_Nerd
HackRead | Latest Cyber Crime - InfoSec- Tech - Hacking News
WikiLeaks' Vault 8 Leaks Show CIA Impersonated Kaspersky Lab
Wikileaks released the source code for Hive on Thursday, a CIA (Central Intelligence Agency) implants used in transferring exfiltrated information from target
مجموعه رایت آپ های مسابقه CTF تیم FLARE که در شرکت FireEye فعالیت دارند
https://blog.attify.com/2017/10/10/flare-4-writeup-p1/
https://blog.attify.com/2017/10/13/flare4-writeup-p2/
https://blog.attify.com/2017/10/21/flare-4-ctf-write-part-3/
@sec_nerd
https://blog.attify.com/2017/10/22/flare-4-ctf-write-part-4/
https://blog.attify.com/2017/11/09/flare-4-ctf-write-part-5/
https://blog.attify.com/2017/10/28/flare-4-ctf-write-part-6/
#ctf
#writeup
@sec_nerd
https://blog.attify.com/2017/10/10/flare-4-writeup-p1/
https://blog.attify.com/2017/10/13/flare4-writeup-p2/
https://blog.attify.com/2017/10/21/flare-4-ctf-write-part-3/
@sec_nerd
https://blog.attify.com/2017/10/22/flare-4-ctf-write-part-4/
https://blog.attify.com/2017/11/09/flare-4-ctf-write-part-5/
https://blog.attify.com/2017/10/28/flare-4-ctf-write-part-6/
#ctf
#writeup
@sec_nerd
IoT Exploitation and Mobile Security Pentesting by Attify
Flare-On 4 CTF write-up (part 1)
Flare-On is a CTF challenge organized by the FLARE team at FireEye Labs. The challenges are reverse engineering based. This year there are a total of 12 challenges with increasing difficulty covering
اف بی آی هنوز موفق نشده است گوشی اپل قاتل امریکایی را باز کند.
این قاتل که در لاس وگاس جمعیت حاضر در یک کنسرت را به گلوله بسته و 26 نفر را به قتل رسانده بود از گوشی اپل استفاده میکرد و قفل اثر انگشت را روی گوشی خود فعال کرده بود.
قفل اثر انگشت تنها تا 48 ساعت پس از آخرین استفاده فعال است و پس از آن باید رمز عددی وارد شود.
اپل نیز تا کنون درخواستی از سوی مراجع قانونی برای بازکردن گوشی این جانی دریافت نکرده است.
https://www.databreachtoday.com/fbi-still-trying-to-unlock-texas-killers-smartphone-a-10443
#fbi
#apple
#encryption
#news
@sec_nerd
این قاتل که در لاس وگاس جمعیت حاضر در یک کنسرت را به گلوله بسته و 26 نفر را به قتل رسانده بود از گوشی اپل استفاده میکرد و قفل اثر انگشت را روی گوشی خود فعال کرده بود.
قفل اثر انگشت تنها تا 48 ساعت پس از آخرین استفاده فعال است و پس از آن باید رمز عددی وارد شود.
اپل نیز تا کنون درخواستی از سوی مراجع قانونی برای بازکردن گوشی این جانی دریافت نکرده است.
https://www.databreachtoday.com/fbi-still-trying-to-unlock-texas-killers-smartphone-a-10443
#fbi
#apple
#encryption
#news
@sec_nerd
Databreachtoday
FBI Still Trying to Unlock Texas Killer's Smartphone
The FBI is still working to unlock the mobile phone of Devin P. Kelley after he shot and killed 26 people in a church in a rural Texas town. The revelation seems
Convert Hex To Assembly Using Simple Python Script
https://haiderm.com/convert-hex-assembly-using-simple-python-script/
#assembly
#python
#linux
@sec_nerd
https://haiderm.com/convert-hex-assembly-using-simple-python-script/
#assembly
#python
#linux
@sec_nerd
Haider's Infosec Blog
Convert Hex To Assembly Using Simple Python Script
Convert hex Shellcode to Assembly instructions using Python script. This script will convert your Hex input straight into assembly
MineSweepR
ابزاری برای اسکن وب سایت ها و کشف ماینرهای جاوا اسکریپت در سورس صفحات
https://github.com/wrinkl3/MineSweepR
#coinhive
#Python
@sec_nerd
ابزاری برای اسکن وب سایت ها و کشف ماینرهای جاوا اسکریپت در سورس صفحات
https://github.com/wrinkl3/MineSweepR
#coinhive
#Python
@sec_nerd
GitHub
GitHub - wrinkl3/MineSweepR: Detect embedded cryptocurrency miners based on CPU usage
Detect embedded cryptocurrency miners based on CPU usage - GitHub - wrinkl3/MineSweepR: Detect embedded cryptocurrency miners based on CPU usage
Sublist3r
پیدا کردن ساب دامین های وب سایتها با استفاده از OSINT
https://github.com/aboul3la/Sublist3r
#pentest
#osint
#web
#python
@sec_nerd
پیدا کردن ساب دامین های وب سایتها با استفاده از OSINT
https://github.com/aboul3la/Sublist3r
#pentest
#osint
#web
#python
@sec_nerd
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r
Domain Analyzer
ابزار آنالیز امنیتی دامین ها با روشی نوین
https://github.com/eldraco/domain_analyzer
#security
#web
#pentest
@sec_nerd
ابزار آنالیز امنیتی دامین ها با روشی نوین
https://github.com/eldraco/domain_analyzer
#security
#web
#pentest
@sec_nerd
GitHub
GitHub - eldraco/domain_analyzer: Analyze the security of any domain by finding all the information possible. Made in python.
Analyze the security of any domain by finding all the information possible. Made in python. - eldraco/domain_analyzer
وب سایت https://oint.ctrlbox.com/ که با ساختاری مشابه با موتور جستجوی shodan اطلاعاتی از وب سایتهای موجود در دارک نت در اختیار شما میگذارد
#misc
#shodan
#darknet
@sec_Nerd
#misc
#shodan
#darknet
@sec_Nerd
امنیت اطلاعات
شرکت equifax اعلام کرد اطلاعات 2.5 میلیون نفر دیگر از مشتریان این کمپانی بر اثر حمله اخیر به وبسایتش در خطر قرار گرفته و اطلاعات مجموع 145.5 میلیون نفر در این حمله به سرقت رفته است. منبع:The Associated Press #equifax #breach @sec_nerd
هک شدن شرکت Equifax برای این شرکت 87.5 میلیون دلار خسارت در بر داشت.
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
#equifax
#breach
#struts2
@sec_nerd
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
#equifax
#breach
#struts2
@sec_nerd
BleepingComputer
Hack Cost Equifax Only $87.5 Million — for Now
During an earnings call detailing the Q3 2017 financial results, Equifax execs said the company incurred $87.5 million in expenses related to the massive data breach it suffered earlier in the year and which it publicly disclosed in September 2017.
اکسپلویت نویسی برای مرورگر با کمک pwnjs
https://github.com/theori-io/pwnjs
#browser
#exploit
#js
@sec_nerd
https://github.com/theori-io/pwnjs
#browser
#exploit
#js
@sec_nerd
GitHub
GitHub - theori-io/pwnjs: A Javascript library for browser exploitation
A Javascript library for browser exploitation. Contribute to theori-io/pwnjs development by creating an account on GitHub.
پیاده سازی Capsule Network( نوعی معماری شبکه عصبی که برای جبران برخی کمبودهای شبکه های عصبی convolutional توسط جافری هینتون پیشنهاد شد) با استفاده از تنسورفلو
https://github.com/bourdakos1/capsule-networks
#tensorflow
#python
#AI
#neural_network
@sec_Nerd
https://github.com/bourdakos1/capsule-networks
#tensorflow
#python
#AI
#neural_network
@sec_Nerd
GitHub
GitHub - bourdakos1/capsule-networks: A Tensorflow implementation of Capsule Networks
A Tensorflow implementation of Capsule Networks. Contribute to bourdakos1/capsule-networks development by creating an account on GitHub.
ایمیلهای Scam را به این چت بات فوروارد کنید تا برای مدتی اسکمرها را سرکار بگذارد!
[email protected]
توضیحات بیشتر و ویدئو:
https://www.theverge.com/2017/11/10/16632724/scam-chatbot-ai-email-rescam-netsafe
#fun
#scam
@sec_nerd
[email protected]
توضیحات بیشتر و ویدئو:
https://www.theverge.com/2017/11/10/16632724/scam-chatbot-ai-email-rescam-netsafe
#fun
#scam
@sec_nerd
The Verge
Send scam emails to this chatbot and it’ll waste their time for you
The Verge is about technology and how it makes us feel. Founded in 2011, we offer our audience everything from breaking news to reviews to award-winning features and investigations, on our site, in video, and in podcasts.
Chimay-Red
اکسپلویت Valut7 برای میکروتیک که توسط CIA استفاده میشود
https://github.com/BigNerd95/Chimay-Red
#cia
#wikileaks
#mikrotik
#nsa
@sec_nerd
اکسپلویت Valut7 برای میکروتیک که توسط CIA استفاده میشود
https://github.com/BigNerd95/Chimay-Red
#cia
#wikileaks
#mikrotik
#nsa
@sec_nerd
GitHub
GitHub - BigNerd95/Chimay-Red: Working POC of Mikrotik exploit from Vault 7 CIA Leaks
Working POC of Mikrotik exploit from Vault 7 CIA Leaks - BigNerd95/Chimay-Red
نفوذ به ویندوز با استفاده از اکسپلویت DDE در آفیس
https://www.hackingarticles.in/exploiting-windows-machine-dde-exploit/
#windows
#DDE
#office
#network
@sec_nerd
https://www.hackingarticles.in/exploiting-windows-machine-dde-exploit/
#windows
#DDE
#office
#network
@sec_nerd
Hacking Articles
Exploiting Windows Machine with DDE Exploit - Hacking Articles
DDE stands for “Dynamic Data Exchange”, this is a method used by windows to facilitate one program being able to subscribe to an item made
x86_64 reverse TCP bind shell with basic authentication on Linux systems
ساخت شل بایند tcp در لینوکس با معماری 64 بیت
https://pentesterslife.blog/2017/11/13/x86_64-reverse-tcp-bind-shell-with-basic-authentication-on-linux-systems/
#linux
#shell
#C
@sec_nerd
ساخت شل بایند tcp در لینوکس با معماری 64 بیت
https://pentesterslife.blog/2017/11/13/x86_64-reverse-tcp-bind-shell-with-basic-authentication-on-linux-systems/
#linux
#shell
#C
@sec_nerd
Pentester's life
x86_64 reverse TCP bind shell with basic authentication on Linux systems
The objective here is to create a reverse TCP bind shell using Assembly x64, which will authenticate the attacker through a password, and have no Null bytes (0x00) in it.
ساخت ساکس پروکسی با استفاده از پاورشل
https://github.com/p3nt4/Invoke-SocksProxy
#windows
#proxy
#socks
#ps
@sec_nerd
https://github.com/p3nt4/Invoke-SocksProxy
#windows
#proxy
#socks
#ps
@sec_nerd
GitHub
GitHub - p3nt4/Invoke-SocksProxy: Socks proxy, and reverse socks server using powershell.
Socks proxy, and reverse socks server using powershell. - GitHub - p3nt4/Invoke-SocksProxy: Socks proxy, and reverse socks server using powershell.
Wordpress <= 4.8.2 SQL Injection POC
https://blog.vulspy.com/2017/11/09/Wordpress-4-8-2-SQL-Injection-POC/
#wordpress
#sqli
#poc
@sec_nerd
https://blog.vulspy.com/2017/11/09/Wordpress-4-8-2-SQL-Injection-POC/
#wordpress
#sqli
#poc
@sec_nerd
درگذشت جمعی از هموطنان عزیزمان در حادثه زلزله را تسلیت عرض میکنیم.
(دوستان اگر کمکی از دستتون برمیاد الان وقتشه.برای بحث و اتهام زنی و ... همیشه وقت هست)
@sec_nerd
(دوستان اگر کمکی از دستتون برمیاد الان وقتشه.برای بحث و اتهام زنی و ... همیشه وقت هست)
@sec_nerd