امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
666_lines_of_XSS_vectors.txt
44.9 KB
۶۶۶ پیلود xss برای تست آسیب پذیری

#xss
#bugBounty
#pentest
#web

@sec_nerd
کشف حفره امنیتی توسط محقق ایرانی در فیسبوک
پویا دارابی موفق شد باگی کشف کند که منجر به حذف هر تصویر دلخواه توسط هکرها میشد.وی از فیسبوک ۱۰هزار دلار جایزه دریافت کرد.

https://bit.ly/2zLhr27
@sec_nerd
یک باج افزار که در ظاهر یک کیجن هست هنگام اجرا از شما سوال میکند «ARE YOU SURE YOU WANT TO EXECUTE THIS RANSOMWARE?»

#fun
#ransomware

@sec_nerd
معرفی ابزار enum4linux ابزاری که جایگزین لینوکسی برای enum.exe بوده و برای جمع آوری اطلاعات از کلاینت ها و سرورهای ویندوزی و لینوکسی در یک ساب نت کاربرد دارد.

https://labs.portcullis.co.uk/tools/enum4linux/

#samba
#linux
#windows
#smb
#network
#Pentest

@sec_nerd
دپارتمان عدالت امریکا سه چینی را به هک کردن شرکتهای خارجی متهم کرد.
این سه نفر به اتهام هک کردن شرکتهای زیمنس، Trimble و شرکت آنالیتیک Moody در بازه زمانی سالهای 2011 تا 2017 تحت تعقیب قرار گرفتند.
به ادعای امریکایی ها این سه نفر به نامهای Wu Yingzhuo با جرم هک کردن trimble و dong hau با جرم هک کردن زیمنس و Xia Lei با جرم هک کردن مودی ، در شرکت امنیتی چینی Boyusec مشغول به کار هستند.
دونگ و وو موسسان و سهامداران این شرکت و ژیا فقط کارمند آن هستند.
این شرکت که پیش از این تحت عنوان APT3 شناخته شده بود یکی از گروه های قدرتمند هکری متعلق به دولت چین است.
@sec_nerd

شرکت تریمبل که در سالهای 2015 و 2016 مشغول ساخت یک سیستم ماهواره ای جهانی برای تعیین مکان دستگاههای موبایل بود توسط Wu هک شد. این هکر با دستیابی به شبکه داخلی و دانلود 275 مگابایت از پروژه های این شرکت توانست پروژه های تجاری آن را بدست آورد.

شرکت زیمنس در سال 2014 توسط Dong مورد نفوذ قرار گرفت و دونگ توانست با نام کاربری و رمزعبور کارکنان این شرکت، به شبکه داخلی دست پیدا کرده و مقدار 407 گیگابایت از اطلاعات تجاری، اطلاعات مربوط به بخش انرژی و تکنولوژی و نقل و انتقالات زیمنس را دانلود کند.

شرکت مودی نیز در سال 2011 توسط ژیا هک شد. این هکر با دستیابی به میل سرور داخلی این شرکت و جاسازی یک قانون فوروارد برای ایمیلها،‌همه میلهای ردوبدل شده را برای خود ارسال کرد.

امریکاییها با وجود انجام عملیاتهای سایبری علیه کشورهای مختلف و انتشار روزانه ابزارهای جاسوسی مورد استفاده توسط nsa و cia و fbi ، کماکان به متهم کردن سایر کشورها ادامه داده و توضیحی در مورد فعالیتهای خود ارائه نمیکنند!

https://bit.ly/2zwwOHq

#china
#apt3
#usa
#stuxnet


@sec_nerd
مشکل امنیتی در مک!
لاگین بدون رمزعبور

#macos
#apple

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
هکرها مرسدس بنز را بدون داشتن سوئیچ دزدیدند!

ادامه در پست بعدی...

@sec_nerd
امنیت اطلاعات
هکرها مرسدس بنز را بدون داشتن سوئیچ دزدیدند! ادامه در پست بعدی... @sec_nerd
در این ویدئو دو نفر که دو باکس به همراه دارند موفق میشوند بدون داشتن سوئیچ، مرسدس بنز را از جلوی خانه مالک آن سرقت کنند.
در این روش فردی به جلوی پنجره یا در خانه مالک خودرو میرود تا سیگنال های سوئیچ را دریافت کند، سپس فرد دوم سیگنالهای دریافتی از سوئیچ را با اعمال تغییراتی به سیستم موجود در خودرو منتقل کرده و درب خودرو بدون هیچ گونه آلارمی باز میشود.

این اتفاق در تاریخ ۲۴ سپتامبر رخ داده و هنوز خودروی سرقت شده توسط پلیس یافت نشده است.
در ماه آپریل نیز یک بی ام و ایکس ۵ به روشی مشابه توسط دو فرد که در کیف خود باکس های رله حمل میکردند به سرقت رفت.

https://www.hackread.com/gone-seconds-hackers-steal-mercedes-car-without-key/


#car
#RF

@sec_nerd
رمزگشایی فایلهای باج افزار با پسوند fucku.

https://download.bleepingcomputer.com/demonslay335/hc6Decrypter.zip

#ransomware
#decrypt

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
این هم روش جدید بروت فورس ریموت دسکتاپ با دستکاری برنامه رابط!

#bruteforce
#rdp
#vnc

@sec_nerd
کشف باگ در افزونه های وردپرس با WPSploit

https://github.com/m4ll0k/WPSploit

#wordpress
#web
#pentest

@sec_nerd
کتاب آموزش metasploit برای علاقمندان (زبان اصلی)

https://drive.google.com/file/d/0B-hV1HrMP8j1R3lvTXNCTzNsck0/edit

#msf
#pentest
#ebook

@sec_nerd
باز هم باکت محافظت نشده سرور ابری آمازون باعث نشر اطلاعات محرمانه NSA شد.

https://bit.ly/2ileM7S

#nsa
#aws

@sec_nerd