فریمورک نفوذ به NoSQL
https://github.com/torque59/Nosql-Exploitation-Framework
#hacking #infosec #pentesting #security #nosql #mongodb #python #redis #cassandra #cyber #Database #itsecurity #scanning #exploitation #hacker #PenTest #bugbounty
@sec_nerd
https://github.com/torque59/Nosql-Exploitation-Framework
#hacking #infosec #pentesting #security #nosql #mongodb #python #redis #cassandra #cyber #Database #itsecurity #scanning #exploitation #hacker #PenTest #bugbounty
@sec_nerd
GitHub
GitHub - torque59/Nosql-Exploitation-Framework: A Python Framework For NoSQL Scanning and Exploitation
A Python Framework For NoSQL Scanning and Exploitation - GitHub - torque59/Nosql-Exploitation-Framework: A Python Framework For NoSQL Scanning and Exploitation
افزونه Archive Poster برای گوگل کروم که توسط 105 هزار کاربر نیز نصب شده است یک ماینر است!
این افزونه از کدهای ارائه شده توسط Coinhive استفاده میکند و از سی پی یوی کاربرانش برای ماین کردن مونرو بهره میبرد.
https://www.hackread.com/archive-poster-chrome-extension-cryptocurrency-miner/
#coinhive
#monero
#cryptojacking
#chrome
@sec_nerd
این افزونه از کدهای ارائه شده توسط Coinhive استفاده میکند و از سی پی یوی کاربرانش برای ماین کردن مونرو بهره میبرد.
https://www.hackread.com/archive-poster-chrome-extension-cryptocurrency-miner/
#coinhive
#monero
#cryptojacking
#chrome
@sec_nerd
HackRead
Chrome Extension with 105,000 installs is a Cryptocurrency Miner
A malicious Chrome extension with 105,000 installs is actually a cryptocurrency miner using your computing power to generate Monero coins.
BruteSpray
بروت فورس با استفاده از خروجی های nmap
https://github.com/x90skysn3k/brutespray
#bruteforce
#nmap
#pentest
@sec_nerd
بروت فورس با استفاده از خروجی های nmap
https://github.com/x90skysn3k/brutespray
#bruteforce
#nmap
#pentest
@sec_nerd
دریافت پسورد کانکشن وای فایی که با آن متصل هستید.
https://github.com/cls1991/ng
#wifi
#security
@sec_nerd
https://github.com/cls1991/ng
#wifi
#security
@sec_nerd
GitHub
GitHub - cls1991/ng: Get password of the wifi you're connected, and your current ip address.
Get password of the wifi you're connected, and your current ip address. - GitHub - cls1991/ng: Get password of the wifi you're connected, and your current ip address.
امنیت اطلاعات
کنستانتین کوزلُوسکی در دادگاه اعتراف کرد که با سفارش سرویس امنیتی روسیه اقدام به هک کمیته ملی دموکراتهای امریکا کرده است. کنستانتین در دادگاهی در مسکو گفت وی عضو یک گروه هشت نفره هکری به نام Lurk است که از سال ۲۰۱۳ تا کنون مبلغ 17 میلیون دلار از بزرگترین موسسات…
کنستانتین، هکر روس که در این پست در مورد جرائم وی توضیحاتی دادیم اعتراف کرد که در ساخت باج افزار wannaCry نقش داشته.
قسمت قفل صفحه نمایش توسط گروه Lurk نوشته شده است.
او اعتراف کرد که گروه Lurk روش جدیدی را برای انتشار ویروس ابداع کرده است: در این روش یک کامپیوتر در شبکه آلوده میشود، از طریق این کامپیوتر ویروس میتواند به ادمین دامین دست یافته و با فشردن یک دکمه تمامی فعالیت های شرکت را فلج میکند.
@sec_nerd
با این حساب فرضیه دخالت کره شمالی در انتشار باج افزار wannaCry که توسط شرکتهای امنیتی اروپایی و امریکایی مطرح شده بود یک فرضیه بی اساس بوده است.
https://en.crimerussia.com/gromkie-dela/arrested-hacker-from-lurk-group-admitted-creation-of-wannacry-virus-on-request-of-intelligence-agenc/
#russia
#ransomware
#lurk
#fsb
#wannaCry
@sec_nerd
قسمت قفل صفحه نمایش توسط گروه Lurk نوشته شده است.
او اعتراف کرد که گروه Lurk روش جدیدی را برای انتشار ویروس ابداع کرده است: در این روش یک کامپیوتر در شبکه آلوده میشود، از طریق این کامپیوتر ویروس میتواند به ادمین دامین دست یافته و با فشردن یک دکمه تمامی فعالیت های شرکت را فلج میکند.
@sec_nerd
با این حساب فرضیه دخالت کره شمالی در انتشار باج افزار wannaCry که توسط شرکتهای امنیتی اروپایی و امریکایی مطرح شده بود یک فرضیه بی اساس بوده است.
https://en.crimerussia.com/gromkie-dela/arrested-hacker-from-lurk-group-admitted-creation-of-wannacry-virus-on-request-of-intelligence-agenc/
#russia
#ransomware
#lurk
#fsb
#wannaCry
@sec_nerd
یک استارتاپ آلمانی با استفاده از گرمای بدن افراد داوطلب اقدام به ماین کردن ارز دیجیتال کرد!
این استارتاپ اعلام کرد که روش آنها قادر است با استفاده از گرمای بدن ۴۴ هزار نفر در طی ۲۴ ساعت یک بیت کوین ماین کند.
اطلاعات بیشتر:https://www.infowars.com/company-harvesting-human-body-heat-to-mine-cryptocurrencies/
#btc
#cryptocurrency
@sec_nerd
این استارتاپ اعلام کرد که روش آنها قادر است با استفاده از گرمای بدن ۴۴ هزار نفر در طی ۲۴ ساعت یک بیت کوین ماین کند.
اطلاعات بیشتر:https://www.infowars.com/company-harvesting-human-body-heat-to-mine-cryptocurrencies/
#btc
#cryptocurrency
@sec_nerd
Infowars
Company Harvesting Human Body Heat to Mine Cryptocurrencies
Dutch startup emulates 'The Matrix' by utilizing human energy
This media is not supported in your browser
VIEW IN TELEGRAM
استفاده از روش Meltdown برای سرقت پسوردها بصورت همزمان!
https://meltdownattack.com/
#meltdown
#exploit
@sec_nerd
https://meltdownattack.com/
#meltdown
#exploit
@sec_nerd
پاتریک واردل که محقق امنیتی شرکت دیجیتا سکیوریتی و هکر سابق سازمان NSA است اعلام کرد که توانسته با اکسپلویت کردن آنتی ویروس کسپرسکای آن را تبدیل به ابزار جاسوسی کند.
در این اکسپلویت، آنتی ویروس در سیستمی که بر روی آن نصب شده است به دنبال اسناد محرمانه میگردد.
پیش از این اسنودن نیز اعلام کرده بود که حداقل از سال 2008 NSA دو شرکت چک پوینت و AVAST را برای هدف مشابهی مورد هدف قرار داده بود.
اطلاعات بیشتر:
https://securityaffairs.co/wordpress/67344/breaking-news/kaspersky-lab-antivirus-hack.html
#nsa
#kaspersky
#usa
#russia
#news
@sec_nerd
در این اکسپلویت، آنتی ویروس در سیستمی که بر روی آن نصب شده است به دنبال اسناد محرمانه میگردد.
پیش از این اسنودن نیز اعلام کرده بود که حداقل از سال 2008 NSA دو شرکت چک پوینت و AVAST را برای هدف مشابهی مورد هدف قرار داده بود.
اطلاعات بیشتر:
https://securityaffairs.co/wordpress/67344/breaking-news/kaspersky-lab-antivirus-hack.html
#nsa
#kaspersky
#usa
#russia
#news
@sec_nerd
Security Affairs
Former NSA hacker reversed Kaspersky Lab antivirus to compose signatures capable of detecting classified documents
Former NSA hacker, demonstrated how to subvert the Kaspersky Lab antivirus and turn it into a powerful search tool for classified documents.
امنیت اطلاعات
استفاده از روش Meltdown برای سرقت پسوردها بصورت همزمان! https://meltdownattack.com/ #meltdown #exploit @sec_nerd
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند.
گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد.
همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده بود.
گوگل اضافه کرد آزمایش این آسیب پذیریها بر روی سیستمهای ابری باعث شد تا دیتای سایر کاربرانی که در حال استفاده از سرور بودند نیز قابل مشاهده باشد.
این آسیب پذیری یک مشکل سخت افزاری است که راه حل نرم افزاری دارد.
دو شناسه ثبت شده برای این آسیب پذیریها:
Meltdown (CVE-2017-5753 and CVE-2017-5715) and Spectre (CVE-2017-5754)
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/
#news
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد.
همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده بود.
گوگل اضافه کرد آزمایش این آسیب پذیریها بر روی سیستمهای ابری باعث شد تا دیتای سایر کاربرانی که در حال استفاده از سرور بودند نیز قابل مشاهده باشد.
این آسیب پذیری یک مشکل سخت افزاری است که راه حل نرم افزاری دارد.
دو شناسه ثبت شده برای این آسیب پذیریها:
Meltdown (CVE-2017-5753 and CVE-2017-5715) and Spectre (CVE-2017-5754)
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/
#news
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
BleepingComputer
Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws
Google has just published details on two vulnerabilities named Meltdown and Spectre that in the company's assessment affect "every processor [released] since 1995."
بالابردن سطح دسترسی در لینوکس اوبونتو 14.04 و 16.04 با نسخه کرنل کمتر از 4.4.0-83
https://cxsecurity.com/issue/WLB-2018010018
#exploit
#localroot
#linux
#debian
@sec_nerd
https://cxsecurity.com/issue/WLB-2018010018
#exploit
#localroot
#linux
#debian
@sec_nerd
Cxsecurity
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation - CXSecurity.com
Andrey Konovalov has realised a new security note Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
جلوگیری از این آسیب پذیری ها با راهکارهای شرکت مایکروسافت:
برای سرورها :
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
برای کامپیوترهای شخصی:
https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
#news
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
برای سرورها :
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
برای کامپیوترهای شخصی:
https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
#news
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
Microsoft
Windows Server guidance to protect against the speculative execution side-channel vulnerabilities
Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities.
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
فایرفاکس اعلام کرد این آسیب پذیری در مرورگر نیز قابل پیاده سازی است و به زودی وصله امنیتی برای جلوگیری از آن منتشر خواهد کرد!
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
#news
#meltdown
#specter
#news
#exploit
#cpu
#firefox
@sec_nerd
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
#news
#meltdown
#specter
#news
#exploit
#cpu
#firefox
@sec_nerd
Mozilla Security Blog
Mitigations landing for new class of timing attack
Several recently-published research articles have demonstrated a new class of timing attacks (Meltdown and Spectre) that work on modern CPUs. Our internal experiments confirm that ...