امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
باگهای XSS کشف شده در گوگل ترنسلیت در سال 2015

#xss
#google

@sec_nerd
چند روز پیش هکرهای مسلمان اهل سنت با نام Di5s3nSi0N وبسایت رسمی داعش، اعماق را هک کردند. در این حمله هکرها موفق شدند تعداد 1784 ایمیل از مشترکین این وبسایت را بدست آورند.
شبکه اعماق توسط فردی بنام برا کادک که یک ژورنالیست سوری بوده و پیش از این در شبکه خبری حلب فعالیت داشته پس از عضویت وی در گروه تروریستهای داعش، در سال 2013 ساخته شد.
بر اساس گزارش نیویورک تایمز شبکه اعماق ارتباط مستقیم با فعالیتهای گروه تروریستهای داعش دارد.
پس از شکستهای فراوان این گروه و از دست دادن زمینهای اشغالی در سوریه و عراق به کمک نیروهای ایران و سایر کشورها،‌بنظر میرسد زمینه فعالیتهای اینترنتی این گروه نیز در حال از بین رفتن بوده و آنها فقط در پیام رسان تلگرام کماکان به فعالیت خود ادامه میدهند که گویای عدم توجه پاول دوروف به این مسئله است.
شایان ذکر است که وبسایت گروه تروریستهای داعش پیش از این در سال 2015 توسط هکرهای آنونیموس در دراک وب مورد حمله قرار گرفت و صفحه اصلی این وبسایت با تبلیغ قرصهای جنسی به نمایش درآمد.

https://www.hackread.com/muslim-hacktivists-hack-isis-website-expose-subscribers-list/

#isis
#telegram
#iran


@sec_nerd
666_lines_of_XSS_vectors.txt
44.9 KB
۶۶۶ پیلود xss برای تست آسیب پذیری

#xss
#bugBounty
#pentest
#web

@sec_nerd
کشف حفره امنیتی توسط محقق ایرانی در فیسبوک
پویا دارابی موفق شد باگی کشف کند که منجر به حذف هر تصویر دلخواه توسط هکرها میشد.وی از فیسبوک ۱۰هزار دلار جایزه دریافت کرد.

https://bit.ly/2zLhr27
@sec_nerd
یک باج افزار که در ظاهر یک کیجن هست هنگام اجرا از شما سوال میکند «ARE YOU SURE YOU WANT TO EXECUTE THIS RANSOMWARE?»

#fun
#ransomware

@sec_nerd
معرفی ابزار enum4linux ابزاری که جایگزین لینوکسی برای enum.exe بوده و برای جمع آوری اطلاعات از کلاینت ها و سرورهای ویندوزی و لینوکسی در یک ساب نت کاربرد دارد.

https://labs.portcullis.co.uk/tools/enum4linux/

#samba
#linux
#windows
#smb
#network
#Pentest

@sec_nerd
دپارتمان عدالت امریکا سه چینی را به هک کردن شرکتهای خارجی متهم کرد.
این سه نفر به اتهام هک کردن شرکتهای زیمنس، Trimble و شرکت آنالیتیک Moody در بازه زمانی سالهای 2011 تا 2017 تحت تعقیب قرار گرفتند.
به ادعای امریکایی ها این سه نفر به نامهای Wu Yingzhuo با جرم هک کردن trimble و dong hau با جرم هک کردن زیمنس و Xia Lei با جرم هک کردن مودی ، در شرکت امنیتی چینی Boyusec مشغول به کار هستند.
دونگ و وو موسسان و سهامداران این شرکت و ژیا فقط کارمند آن هستند.
این شرکت که پیش از این تحت عنوان APT3 شناخته شده بود یکی از گروه های قدرتمند هکری متعلق به دولت چین است.
@sec_nerd

شرکت تریمبل که در سالهای 2015 و 2016 مشغول ساخت یک سیستم ماهواره ای جهانی برای تعیین مکان دستگاههای موبایل بود توسط Wu هک شد. این هکر با دستیابی به شبکه داخلی و دانلود 275 مگابایت از پروژه های این شرکت توانست پروژه های تجاری آن را بدست آورد.

شرکت زیمنس در سال 2014 توسط Dong مورد نفوذ قرار گرفت و دونگ توانست با نام کاربری و رمزعبور کارکنان این شرکت، به شبکه داخلی دست پیدا کرده و مقدار 407 گیگابایت از اطلاعات تجاری، اطلاعات مربوط به بخش انرژی و تکنولوژی و نقل و انتقالات زیمنس را دانلود کند.

شرکت مودی نیز در سال 2011 توسط ژیا هک شد. این هکر با دستیابی به میل سرور داخلی این شرکت و جاسازی یک قانون فوروارد برای ایمیلها،‌همه میلهای ردوبدل شده را برای خود ارسال کرد.

امریکاییها با وجود انجام عملیاتهای سایبری علیه کشورهای مختلف و انتشار روزانه ابزارهای جاسوسی مورد استفاده توسط nsa و cia و fbi ، کماکان به متهم کردن سایر کشورها ادامه داده و توضیحی در مورد فعالیتهای خود ارائه نمیکنند!

https://bit.ly/2zwwOHq

#china
#apt3
#usa
#stuxnet


@sec_nerd
مشکل امنیتی در مک!
لاگین بدون رمزعبور

#macos
#apple

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
هکرها مرسدس بنز را بدون داشتن سوئیچ دزدیدند!

ادامه در پست بعدی...

@sec_nerd
امنیت اطلاعات
هکرها مرسدس بنز را بدون داشتن سوئیچ دزدیدند! ادامه در پست بعدی... @sec_nerd
در این ویدئو دو نفر که دو باکس به همراه دارند موفق میشوند بدون داشتن سوئیچ، مرسدس بنز را از جلوی خانه مالک آن سرقت کنند.
در این روش فردی به جلوی پنجره یا در خانه مالک خودرو میرود تا سیگنال های سوئیچ را دریافت کند، سپس فرد دوم سیگنالهای دریافتی از سوئیچ را با اعمال تغییراتی به سیستم موجود در خودرو منتقل کرده و درب خودرو بدون هیچ گونه آلارمی باز میشود.

این اتفاق در تاریخ ۲۴ سپتامبر رخ داده و هنوز خودروی سرقت شده توسط پلیس یافت نشده است.
در ماه آپریل نیز یک بی ام و ایکس ۵ به روشی مشابه توسط دو فرد که در کیف خود باکس های رله حمل میکردند به سرقت رفت.

https://www.hackread.com/gone-seconds-hackers-steal-mercedes-car-without-key/


#car
#RF

@sec_nerd