امنیت اطلاعات
پس از انتشار تروجان با آلوده سازی برنامه ccleaner ، اینبار یکی از برنامه های پخش مدیا به نام Elmedia Player توسط هکرها آلوده شده است و محققان ESET این موضوع را به شرکت Eltima گزارش داده اند. این بدافزار Proton نام دارد که مخصوص سیستم عامل OSX است. http…
باگ 0day در exim ( رابط انتقال میل که در اکثر سرورهایی که از سی پنل استفاده میکنند موجود هست)
اجرای دستور از راه دور و DOS
CVE-2017-16943
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-16943
poc:https://github.com/LetUsFsck/PoC-Exploit-Mirror/blob/master/CVE-2017-16944/poc.py
#exim
#exploit
#poc
#linux
@sec_nerd
اجرای دستور از راه دور و DOS
CVE-2017-16943
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-16943
poc:https://github.com/LetUsFsck/PoC-Exploit-Mirror/blob/master/CVE-2017-16944/poc.py
#exim
#exploit
#poc
#linux
@sec_nerd
cve.mitre.org
CVE -
CVE-2017-16943
CVE-2017-16943
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a description, and at least one public reference — for publicly known cybersecurity vulnerabilities. Assigned by CVE Numbering Authorities (CNAs)…
هک بار جدید برای فایرفاکس کوانتوم
https://addons.mozilla.org/en-US/firefox/addon/new-hackbar/
#firefox
#hackbar
#addon
@sec_nerd
https://addons.mozilla.org/en-US/firefox/addon/new-hackbar/
#firefox
#hackbar
#addon
@sec_nerd
چند روز پیش هکرهای مسلمان اهل سنت با نام Di5s3nSi0N وبسایت رسمی داعش، اعماق را هک کردند. در این حمله هکرها موفق شدند تعداد 1784 ایمیل از مشترکین این وبسایت را بدست آورند.
شبکه اعماق توسط فردی بنام برا کادک که یک ژورنالیست سوری بوده و پیش از این در شبکه خبری حلب فعالیت داشته پس از عضویت وی در گروه تروریستهای داعش، در سال 2013 ساخته شد.
بر اساس گزارش نیویورک تایمز شبکه اعماق ارتباط مستقیم با فعالیتهای گروه تروریستهای داعش دارد.
پس از شکستهای فراوان این گروه و از دست دادن زمینهای اشغالی در سوریه و عراق به کمک نیروهای ایران و سایر کشورها،بنظر میرسد زمینه فعالیتهای اینترنتی این گروه نیز در حال از بین رفتن بوده و آنها فقط در پیام رسان تلگرام کماکان به فعالیت خود ادامه میدهند که گویای عدم توجه پاول دوروف به این مسئله است.
شایان ذکر است که وبسایت گروه تروریستهای داعش پیش از این در سال 2015 توسط هکرهای آنونیموس در دراک وب مورد حمله قرار گرفت و صفحه اصلی این وبسایت با تبلیغ قرصهای جنسی به نمایش درآمد.
https://www.hackread.com/muslim-hacktivists-hack-isis-website-expose-subscribers-list/
#isis
#telegram
#iran
@sec_nerd
شبکه اعماق توسط فردی بنام برا کادک که یک ژورنالیست سوری بوده و پیش از این در شبکه خبری حلب فعالیت داشته پس از عضویت وی در گروه تروریستهای داعش، در سال 2013 ساخته شد.
بر اساس گزارش نیویورک تایمز شبکه اعماق ارتباط مستقیم با فعالیتهای گروه تروریستهای داعش دارد.
پس از شکستهای فراوان این گروه و از دست دادن زمینهای اشغالی در سوریه و عراق به کمک نیروهای ایران و سایر کشورها،بنظر میرسد زمینه فعالیتهای اینترنتی این گروه نیز در حال از بین رفتن بوده و آنها فقط در پیام رسان تلگرام کماکان به فعالیت خود ادامه میدهند که گویای عدم توجه پاول دوروف به این مسئله است.
شایان ذکر است که وبسایت گروه تروریستهای داعش پیش از این در سال 2015 توسط هکرهای آنونیموس در دراک وب مورد حمله قرار گرفت و صفحه اصلی این وبسایت با تبلیغ قرصهای جنسی به نمایش درآمد.
https://www.hackread.com/muslim-hacktivists-hack-isis-website-expose-subscribers-list/
#isis
#telegram
#iran
@sec_nerd
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
Muslim Hacktivists Hack ISIS website; expose 2,000 subscribers list
Correction 6:33 AM ET: This article previously stated that hackers leaked a list of 20,000 subscribers. That was incorrect, the list contained nearly 2,000
کشف حفره امنیتی توسط محقق ایرانی در فیسبوک
پویا دارابی موفق شد باگی کشف کند که منجر به حذف هر تصویر دلخواه توسط هکرها میشد.وی از فیسبوک ۱۰هزار دلار جایزه دریافت کرد.
https://bit.ly/2zLhr27
@sec_nerd
پویا دارابی موفق شد باگی کشف کند که منجر به حذف هر تصویر دلخواه توسط هکرها میشد.وی از فیسبوک ۱۰هزار دلار جایزه دریافت کرد.
https://bit.ly/2zLhr27
@sec_nerd
آموزش SQL injection با روش Error based
https://gbhackers.com/manual-sql-injection/
راه حلهای برخی چلنج های وبسایت leettime.net
#sqli
#web
#pentest
@sec_nerd
https://gbhackers.com/manual-sql-injection/
راه حلهای برخی چلنج های وبسایت leettime.net
#sqli
#web
#pentest
@sec_nerd
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Perform Manual SQL Injection - Error Based String
SQL injection is the code injection techniques to gain access to the database(MySQL, MSSQL, Oracle etc).Owasp 2017 Release still describes this injection
یک باج افزار که در ظاهر یک کیجن هست هنگام اجرا از شما سوال میکند «ARE YOU SURE YOU WANT TO EXECUTE THIS RANSOMWARE?»
#fun
#ransomware
@sec_nerd
#fun
#ransomware
@sec_nerd
تشریح نحوه اکسپلویت کردن LDAP در وب (LDAP injection)
https://pen-testing.sans.org/blog/2017/11/27/understanding-and-exploiting-web-based-ldap
#ldap
#web
#pentest
#injection
@sec_nerd
https://pen-testing.sans.org/blog/2017/11/27/understanding-and-exploiting-web-based-ldap
#ldap
#web
#pentest
#injection
@sec_nerd
www.sans.org
Offensive Operations Training & Certifications | SANS Institute
Offensive Operations training at SANS institute - Learn more about our courses & certifications offered both live and online or sign up for one of our offensive operations webcasts
ابزار macro_pack برای تولید فایلهای VBS و HTA انکریپت شده
https://github.com/sevagas/macro_pack
(Run with %windir%\SysWoW64\wscript meter.vbs)
#windows
#office
#hta
#network
@sec_nerd
https://github.com/sevagas/macro_pack
(Run with %windir%\SysWoW64\wscript meter.vbs)
#windows
#office
#hta
#network
@sec_nerd
GitHub
GitHub - sevagas/macro_pack: macro_pack is a tool by @EmericNasi used to automatize obfuscation and generation of Office documents…
macro_pack is a tool by @EmericNasi used to automatize obfuscation and generation of Office documents, VB scripts, shortcuts, and other formats for pentest, demo, and social engineering assessments...
دپارتمان عدالت امریکا سه چینی را به هک کردن شرکتهای خارجی متهم کرد.
این سه نفر به اتهام هک کردن شرکتهای زیمنس، Trimble و شرکت آنالیتیک Moody در بازه زمانی سالهای 2011 تا 2017 تحت تعقیب قرار گرفتند.
به ادعای امریکایی ها این سه نفر به نامهای Wu Yingzhuo با جرم هک کردن trimble و dong hau با جرم هک کردن زیمنس و Xia Lei با جرم هک کردن مودی ، در شرکت امنیتی چینی Boyusec مشغول به کار هستند.
دونگ و وو موسسان و سهامداران این شرکت و ژیا فقط کارمند آن هستند.
این شرکت که پیش از این تحت عنوان APT3 شناخته شده بود یکی از گروه های قدرتمند هکری متعلق به دولت چین است.
@sec_nerd
شرکت تریمبل که در سالهای 2015 و 2016 مشغول ساخت یک سیستم ماهواره ای جهانی برای تعیین مکان دستگاههای موبایل بود توسط Wu هک شد. این هکر با دستیابی به شبکه داخلی و دانلود 275 مگابایت از پروژه های این شرکت توانست پروژه های تجاری آن را بدست آورد.
شرکت زیمنس در سال 2014 توسط Dong مورد نفوذ قرار گرفت و دونگ توانست با نام کاربری و رمزعبور کارکنان این شرکت، به شبکه داخلی دست پیدا کرده و مقدار 407 گیگابایت از اطلاعات تجاری، اطلاعات مربوط به بخش انرژی و تکنولوژی و نقل و انتقالات زیمنس را دانلود کند.
شرکت مودی نیز در سال 2011 توسط ژیا هک شد. این هکر با دستیابی به میل سرور داخلی این شرکت و جاسازی یک قانون فوروارد برای ایمیلها،همه میلهای ردوبدل شده را برای خود ارسال کرد.
امریکاییها با وجود انجام عملیاتهای سایبری علیه کشورهای مختلف و انتشار روزانه ابزارهای جاسوسی مورد استفاده توسط nsa و cia و fbi ، کماکان به متهم کردن سایر کشورها ادامه داده و توضیحی در مورد فعالیتهای خود ارائه نمیکنند!
https://bit.ly/2zwwOHq
#china
#apt3
#usa
#stuxnet
@sec_nerd
این سه نفر به اتهام هک کردن شرکتهای زیمنس، Trimble و شرکت آنالیتیک Moody در بازه زمانی سالهای 2011 تا 2017 تحت تعقیب قرار گرفتند.
به ادعای امریکایی ها این سه نفر به نامهای Wu Yingzhuo با جرم هک کردن trimble و dong hau با جرم هک کردن زیمنس و Xia Lei با جرم هک کردن مودی ، در شرکت امنیتی چینی Boyusec مشغول به کار هستند.
دونگ و وو موسسان و سهامداران این شرکت و ژیا فقط کارمند آن هستند.
این شرکت که پیش از این تحت عنوان APT3 شناخته شده بود یکی از گروه های قدرتمند هکری متعلق به دولت چین است.
@sec_nerd
شرکت تریمبل که در سالهای 2015 و 2016 مشغول ساخت یک سیستم ماهواره ای جهانی برای تعیین مکان دستگاههای موبایل بود توسط Wu هک شد. این هکر با دستیابی به شبکه داخلی و دانلود 275 مگابایت از پروژه های این شرکت توانست پروژه های تجاری آن را بدست آورد.
شرکت زیمنس در سال 2014 توسط Dong مورد نفوذ قرار گرفت و دونگ توانست با نام کاربری و رمزعبور کارکنان این شرکت، به شبکه داخلی دست پیدا کرده و مقدار 407 گیگابایت از اطلاعات تجاری، اطلاعات مربوط به بخش انرژی و تکنولوژی و نقل و انتقالات زیمنس را دانلود کند.
شرکت مودی نیز در سال 2011 توسط ژیا هک شد. این هکر با دستیابی به میل سرور داخلی این شرکت و جاسازی یک قانون فوروارد برای ایمیلها،همه میلهای ردوبدل شده را برای خود ارسال کرد.
امریکاییها با وجود انجام عملیاتهای سایبری علیه کشورهای مختلف و انتشار روزانه ابزارهای جاسوسی مورد استفاده توسط nsa و cia و fbi ، کماکان به متهم کردن سایر کشورها ادامه داده و توضیحی در مورد فعالیتهای خود ارائه نمیکنند!
https://bit.ly/2zwwOHq
#china
#apt3
#usa
#stuxnet
@sec_nerd
BleepingComputer
US Charges Three Members of Elite Chinese Cyber-Espionage Unit
US authorities have acted on one of the worst-kept secrets in cyber-security and have filed official charges against three Chinese hackers part of one of China's elite cyber-espionage unit.
امنیت اطلاعات
شرحی بر عملیات گروه هکری روس Sofacy یا همان apt28 که پیش از ارائه پچ برای آسیب پذیری CVE-2017-11292 انجام شد https://www.proofpoint.com/us/threat-insight/post/apt28-racing-exploit-cve-2017-11292-flash-vulnerability-patches-are-deployed #flash #windows #word…
گزارشی از عملیات اخیر گروه هکرهای روسی با کد apt28
https://medium.com/@0x736A/fancybear-exploits-nyc-terrorism-fears-in-latest-spear-phishing-campaign-22672e9aeeda
#russia
#usa
#apt28
@sec_nerd
https://medium.com/@0x736A/fancybear-exploits-nyc-terrorism-fears-in-latest-spear-phishing-campaign-22672e9aeeda
#russia
#usa
#apt28
@sec_nerd
Medium
FancyBear Exploits NYC Terrorism Fears In Latest Spear Phishing Campaign
APT28’s latest campaign uses both a US Army exercise codenamed SabreGuardian and a recent ISIS attack in Manhattan to spread malware.
امنیت اطلاعات
هکرها مرسدس بنز را بدون داشتن سوئیچ دزدیدند! ادامه در پست بعدی... @sec_nerd
در این ویدئو دو نفر که دو باکس به همراه دارند موفق میشوند بدون داشتن سوئیچ، مرسدس بنز را از جلوی خانه مالک آن سرقت کنند.
در این روش فردی به جلوی پنجره یا در خانه مالک خودرو میرود تا سیگنال های سوئیچ را دریافت کند، سپس فرد دوم سیگنالهای دریافتی از سوئیچ را با اعمال تغییراتی به سیستم موجود در خودرو منتقل کرده و درب خودرو بدون هیچ گونه آلارمی باز میشود.
این اتفاق در تاریخ ۲۴ سپتامبر رخ داده و هنوز خودروی سرقت شده توسط پلیس یافت نشده است.
در ماه آپریل نیز یک بی ام و ایکس ۵ به روشی مشابه توسط دو فرد که در کیف خود باکس های رله حمل میکردند به سرقت رفت.
https://www.hackread.com/gone-seconds-hackers-steal-mercedes-car-without-key/
#car
#RF
@sec_nerd
در این روش فردی به جلوی پنجره یا در خانه مالک خودرو میرود تا سیگنال های سوئیچ را دریافت کند، سپس فرد دوم سیگنالهای دریافتی از سوئیچ را با اعمال تغییراتی به سیستم موجود در خودرو منتقل کرده و درب خودرو بدون هیچ گونه آلارمی باز میشود.
این اتفاق در تاریخ ۲۴ سپتامبر رخ داده و هنوز خودروی سرقت شده توسط پلیس یافت نشده است.
در ماه آپریل نیز یک بی ام و ایکس ۵ به روشی مشابه توسط دو فرد که در کیف خود باکس های رله حمل میکردند به سرقت رفت.
https://www.hackread.com/gone-seconds-hackers-steal-mercedes-car-without-key/
#car
#RF
@sec_nerd
Hackread
Gone in Seconds: Hackers Steal Mercedes Car without Key
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread