اسکریپت گروه امنیتی Vulners برای nmap که هنگام اسکن،اکسپلویتهای مربوط به هر سرویس را معرفی میکند!
https://github.com/vulnersCom/nmap-vulners
#nmap
#exploit
@sec_nerd
https://github.com/vulnersCom/nmap-vulners
#nmap
#exploit
@sec_nerd
اسکریپتهای پاورشل برای استفاده در شبکه های داخلی
https://github.com/xorrior/RandomPS-Scripts
#post_exploit
#ps
#windwos
#network
@sec_nerd
https://github.com/xorrior/RandomPS-Scripts
#post_exploit
#ps
#windwos
#network
@sec_nerd
GitHub
GitHub - xorrior/RandomPS-Scripts: PowerShell Scripts focused on Post-Exploitation Capabilities
PowerShell Scripts focused on Post-Exploitation Capabilities - xorrior/RandomPS-Scripts
اکسپلویت کرنل پلی استیشن ۴
https://github.com/Cryptogenic/PS4-4.05-Kernel-Exploit
#ps4
#game
#exploit
#jailbreak
@sec_nerd
https://github.com/Cryptogenic/PS4-4.05-Kernel-Exploit
#ps4
#game
#exploit
#jailbreak
@sec_nerd
GitHub
GitHub - Cryptogenic/PS4-4.05-Kernel-Exploit: A fully implemented kernel exploit for the PS4 on 4.05FW
A fully implemented kernel exploit for the PS4 on 4.05FW - Cryptogenic/PS4-4.05-Kernel-Exploit
بر اساس گزارش trend micro برخی از اسپیکرهای وایرلس در برابر حملات هکرها آسیب پذیر هستند.
اسپیکرهای شرکتهای sonos و bose soundTouch در برابر حملات هکرها آسیب پذیر بوده و صدای دلخواه هکر را پخش میکنند.
این حمله میتواند با کنترل شبکه ای که این اسپیکرها به آن متصل هستند صورت گیرد.
اطلاعات بیشتر:
https://www.hackread.com/bose-sonos-smart-speakers-hacked-sounds/
#iot
#security
#smart_house
#news
@sec_nerd
اسپیکرهای شرکتهای sonos و bose soundTouch در برابر حملات هکرها آسیب پذیر بوده و صدای دلخواه هکر را پخش میکنند.
این حمله میتواند با کنترل شبکه ای که این اسپیکرها به آن متصل هستند صورت گیرد.
اطلاعات بیشتر:
https://www.hackread.com/bose-sonos-smart-speakers-hacked-sounds/
#iot
#security
#smart_house
#news
@sec_nerd
HackRead
Bose & Sonos Smart Speakers can be Hacked to Play Disturbing Sounds
Bose & Sonos Smart Speakers can be hacked and manipulated into playing whichever sound an attacker wishes to play.
اگر وبسایتها را با نرم افزار Acunetix اسکن میکنید مراقب باشید!
اخیرا اکسپلویت 0day اجرای دستور از راه دور در این نرم افزار کشف شده و به کسی که شما اقدام به اسکن وب سایت او کرده اید اجازه میدهد دستوراتی را بر روی سیستم شما با سطح دسترسی SYSTEM اجرا کند!
جزییات به همراه اکسپلویت:
https://github.com/dzonerzy/acunetix_0day
#acunetix
#honeypot
#security
@sec_nerd
اخیرا اکسپلویت 0day اجرای دستور از راه دور در این نرم افزار کشف شده و به کسی که شما اقدام به اسکن وب سایت او کرده اید اجازه میدهد دستوراتی را بر روی سیستم شما با سطح دسترسی SYSTEM اجرا کند!
جزییات به همراه اکسپلویت:
https://github.com/dzonerzy/acunetix_0day
#acunetix
#honeypot
#security
@sec_nerd
GitHub
GitHub - dzonerzy/acunetix_0day: Acunetix 0day RCE
Acunetix 0day RCE. Contribute to dzonerzy/acunetix_0day development by creating an account on GitHub.
حساب توییتر جان مک آفی، موسس شرکت مک آفی هک شد. او اعلام کرد به احتمال زیاد گوشی وی هک شده است!
https://bit.ly/2zIlfwg
#news
#mcafee
@sec_nerd
https://bit.ly/2zIlfwg
#news
#mcafee
@sec_nerd
فریمورک نفوذ به NoSQL
https://github.com/torque59/Nosql-Exploitation-Framework
#hacking #infosec #pentesting #security #nosql #mongodb #python #redis #cassandra #cyber #Database #itsecurity #scanning #exploitation #hacker #PenTest #bugbounty
@sec_nerd
https://github.com/torque59/Nosql-Exploitation-Framework
#hacking #infosec #pentesting #security #nosql #mongodb #python #redis #cassandra #cyber #Database #itsecurity #scanning #exploitation #hacker #PenTest #bugbounty
@sec_nerd
GitHub
GitHub - torque59/Nosql-Exploitation-Framework: A Python Framework For NoSQL Scanning and Exploitation
A Python Framework For NoSQL Scanning and Exploitation - GitHub - torque59/Nosql-Exploitation-Framework: A Python Framework For NoSQL Scanning and Exploitation
افزونه Archive Poster برای گوگل کروم که توسط 105 هزار کاربر نیز نصب شده است یک ماینر است!
این افزونه از کدهای ارائه شده توسط Coinhive استفاده میکند و از سی پی یوی کاربرانش برای ماین کردن مونرو بهره میبرد.
https://www.hackread.com/archive-poster-chrome-extension-cryptocurrency-miner/
#coinhive
#monero
#cryptojacking
#chrome
@sec_nerd
این افزونه از کدهای ارائه شده توسط Coinhive استفاده میکند و از سی پی یوی کاربرانش برای ماین کردن مونرو بهره میبرد.
https://www.hackread.com/archive-poster-chrome-extension-cryptocurrency-miner/
#coinhive
#monero
#cryptojacking
#chrome
@sec_nerd
HackRead
Chrome Extension with 105,000 installs is a Cryptocurrency Miner
A malicious Chrome extension with 105,000 installs is actually a cryptocurrency miner using your computing power to generate Monero coins.
BruteSpray
بروت فورس با استفاده از خروجی های nmap
https://github.com/x90skysn3k/brutespray
#bruteforce
#nmap
#pentest
@sec_nerd
بروت فورس با استفاده از خروجی های nmap
https://github.com/x90skysn3k/brutespray
#bruteforce
#nmap
#pentest
@sec_nerd
دریافت پسورد کانکشن وای فایی که با آن متصل هستید.
https://github.com/cls1991/ng
#wifi
#security
@sec_nerd
https://github.com/cls1991/ng
#wifi
#security
@sec_nerd
GitHub
GitHub - cls1991/ng: Get password of the wifi you're connected, and your current ip address.
Get password of the wifi you're connected, and your current ip address. - GitHub - cls1991/ng: Get password of the wifi you're connected, and your current ip address.
امنیت اطلاعات
کنستانتین کوزلُوسکی در دادگاه اعتراف کرد که با سفارش سرویس امنیتی روسیه اقدام به هک کمیته ملی دموکراتهای امریکا کرده است. کنستانتین در دادگاهی در مسکو گفت وی عضو یک گروه هشت نفره هکری به نام Lurk است که از سال ۲۰۱۳ تا کنون مبلغ 17 میلیون دلار از بزرگترین موسسات…
کنستانتین، هکر روس که در این پست در مورد جرائم وی توضیحاتی دادیم اعتراف کرد که در ساخت باج افزار wannaCry نقش داشته.
قسمت قفل صفحه نمایش توسط گروه Lurk نوشته شده است.
او اعتراف کرد که گروه Lurk روش جدیدی را برای انتشار ویروس ابداع کرده است: در این روش یک کامپیوتر در شبکه آلوده میشود، از طریق این کامپیوتر ویروس میتواند به ادمین دامین دست یافته و با فشردن یک دکمه تمامی فعالیت های شرکت را فلج میکند.
@sec_nerd
با این حساب فرضیه دخالت کره شمالی در انتشار باج افزار wannaCry که توسط شرکتهای امنیتی اروپایی و امریکایی مطرح شده بود یک فرضیه بی اساس بوده است.
https://en.crimerussia.com/gromkie-dela/arrested-hacker-from-lurk-group-admitted-creation-of-wannacry-virus-on-request-of-intelligence-agenc/
#russia
#ransomware
#lurk
#fsb
#wannaCry
@sec_nerd
قسمت قفل صفحه نمایش توسط گروه Lurk نوشته شده است.
او اعتراف کرد که گروه Lurk روش جدیدی را برای انتشار ویروس ابداع کرده است: در این روش یک کامپیوتر در شبکه آلوده میشود، از طریق این کامپیوتر ویروس میتواند به ادمین دامین دست یافته و با فشردن یک دکمه تمامی فعالیت های شرکت را فلج میکند.
@sec_nerd
با این حساب فرضیه دخالت کره شمالی در انتشار باج افزار wannaCry که توسط شرکتهای امنیتی اروپایی و امریکایی مطرح شده بود یک فرضیه بی اساس بوده است.
https://en.crimerussia.com/gromkie-dela/arrested-hacker-from-lurk-group-admitted-creation-of-wannacry-virus-on-request-of-intelligence-agenc/
#russia
#ransomware
#lurk
#fsb
#wannaCry
@sec_nerd
یک استارتاپ آلمانی با استفاده از گرمای بدن افراد داوطلب اقدام به ماین کردن ارز دیجیتال کرد!
این استارتاپ اعلام کرد که روش آنها قادر است با استفاده از گرمای بدن ۴۴ هزار نفر در طی ۲۴ ساعت یک بیت کوین ماین کند.
اطلاعات بیشتر:https://www.infowars.com/company-harvesting-human-body-heat-to-mine-cryptocurrencies/
#btc
#cryptocurrency
@sec_nerd
این استارتاپ اعلام کرد که روش آنها قادر است با استفاده از گرمای بدن ۴۴ هزار نفر در طی ۲۴ ساعت یک بیت کوین ماین کند.
اطلاعات بیشتر:https://www.infowars.com/company-harvesting-human-body-heat-to-mine-cryptocurrencies/
#btc
#cryptocurrency
@sec_nerd
Infowars
Company Harvesting Human Body Heat to Mine Cryptocurrencies
Dutch startup emulates 'The Matrix' by utilizing human energy
This media is not supported in your browser
VIEW IN TELEGRAM
استفاده از روش Meltdown برای سرقت پسوردها بصورت همزمان!
https://meltdownattack.com/
#meltdown
#exploit
@sec_nerd
https://meltdownattack.com/
#meltdown
#exploit
@sec_nerd
پاتریک واردل که محقق امنیتی شرکت دیجیتا سکیوریتی و هکر سابق سازمان NSA است اعلام کرد که توانسته با اکسپلویت کردن آنتی ویروس کسپرسکای آن را تبدیل به ابزار جاسوسی کند.
در این اکسپلویت، آنتی ویروس در سیستمی که بر روی آن نصب شده است به دنبال اسناد محرمانه میگردد.
پیش از این اسنودن نیز اعلام کرده بود که حداقل از سال 2008 NSA دو شرکت چک پوینت و AVAST را برای هدف مشابهی مورد هدف قرار داده بود.
اطلاعات بیشتر:
https://securityaffairs.co/wordpress/67344/breaking-news/kaspersky-lab-antivirus-hack.html
#nsa
#kaspersky
#usa
#russia
#news
@sec_nerd
در این اکسپلویت، آنتی ویروس در سیستمی که بر روی آن نصب شده است به دنبال اسناد محرمانه میگردد.
پیش از این اسنودن نیز اعلام کرده بود که حداقل از سال 2008 NSA دو شرکت چک پوینت و AVAST را برای هدف مشابهی مورد هدف قرار داده بود.
اطلاعات بیشتر:
https://securityaffairs.co/wordpress/67344/breaking-news/kaspersky-lab-antivirus-hack.html
#nsa
#kaspersky
#usa
#russia
#news
@sec_nerd
Security Affairs
Former NSA hacker reversed Kaspersky Lab antivirus to compose signatures capable of detecting classified documents
Former NSA hacker, demonstrated how to subvert the Kaspersky Lab antivirus and turn it into a powerful search tool for classified documents.
امنیت اطلاعات
استفاده از روش Meltdown برای سرقت پسوردها بصورت همزمان! https://meltdownattack.com/ #meltdown #exploit @sec_nerd
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند.
گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد.
همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده بود.
گوگل اضافه کرد آزمایش این آسیب پذیریها بر روی سیستمهای ابری باعث شد تا دیتای سایر کاربرانی که در حال استفاده از سرور بودند نیز قابل مشاهده باشد.
این آسیب پذیری یک مشکل سخت افزاری است که راه حل نرم افزاری دارد.
دو شناسه ثبت شده برای این آسیب پذیریها:
Meltdown (CVE-2017-5753 and CVE-2017-5715) and Spectre (CVE-2017-5754)
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/
#news
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد.
همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده بود.
گوگل اضافه کرد آزمایش این آسیب پذیریها بر روی سیستمهای ابری باعث شد تا دیتای سایر کاربرانی که در حال استفاده از سرور بودند نیز قابل مشاهده باشد.
این آسیب پذیری یک مشکل سخت افزاری است که راه حل نرم افزاری دارد.
دو شناسه ثبت شده برای این آسیب پذیریها:
Meltdown (CVE-2017-5753 and CVE-2017-5715) and Spectre (CVE-2017-5754)
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/
#news
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
BleepingComputer
Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws
Google has just published details on two vulnerabilities named Meltdown and Spectre that in the company's assessment affect "every processor [released] since 1995."
بالابردن سطح دسترسی در لینوکس اوبونتو 14.04 و 16.04 با نسخه کرنل کمتر از 4.4.0-83
https://cxsecurity.com/issue/WLB-2018010018
#exploit
#localroot
#linux
#debian
@sec_nerd
https://cxsecurity.com/issue/WLB-2018010018
#exploit
#localroot
#linux
#debian
@sec_nerd
Cxsecurity
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation - CXSecurity.com
Andrey Konovalov has realised a new security note Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation