فریمورک TIDOS یک مجموعه ابزار جامع برای تست نفوذ به وبسایتها
https://github.com/the-Infected-Drake/TIDoS-Framework
#python
#web
#pentest
@sec_nerd
https://github.com/the-Infected-Drake/TIDoS-Framework
#python
#web
#pentest
@sec_nerd
Net Guard
ابزاری برای کشف دستگاههای ناشناخته متصل شده به شبکه با استفاده از پروتکل ARP
این ابزار به زبان bash که مخصوص خط فرمان لینوکس است نوشته شده
https://github.com/joarleymoraes/net_guard
#linux
#network
#security
@sec_nerd
ابزاری برای کشف دستگاههای ناشناخته متصل شده به شبکه با استفاده از پروتکل ARP
این ابزار به زبان bash که مخصوص خط فرمان لینوکس است نوشته شده
https://github.com/joarleymoraes/net_guard
#linux
#network
#security
@sec_nerd
GitHub
joarleymoraes/net_guard
net_guard - A command line tool to detect new unknown device in your network using ARP protocol
بدافزار جدید اندرویدی اقدام به ضبط صدا و تصویر شما میکند.
این بدافزار که Skygofree نام دارد توسط یک شرکت ایتالیایی تولید شده است. شرکت ایتالیایی که نامی از آن برده نشده است در زمینه ارائه سرویسهای نظارتی فعالیت دارد.
بدافزار Skygofree از سال 2014 در حال توسعه بوده و در حال حاضر 48 قابلیت منحصر بفرد دارد. این بدافزار از پنج اکسپلویت متفاوت برای ایجاد دسترسی سطح روت در اندروید استفاده میکند تا بتواند مکانیسمهای امنیتی موجود در این دستگاههای همراه را بی اثر کند.
از سایر قابلیت های این بدافزار میتوان به موارد زیر اشاره کرد:
-از کار انداختن دستگاه بواسطه سرویس Accessibility
-اتصال به سایر دستگاههای آلوده در محیط اطراف
-اتصال عکسی،کی لاگر، ضبط مکالمات اسکایپ
-سرقت گفتگوهای Whatsapp
https://www.hackread.com/android-malware-record-audio-video-steal-messages/
#news
#malware
#android
@sec_nerd
این بدافزار که Skygofree نام دارد توسط یک شرکت ایتالیایی تولید شده است. شرکت ایتالیایی که نامی از آن برده نشده است در زمینه ارائه سرویسهای نظارتی فعالیت دارد.
بدافزار Skygofree از سال 2014 در حال توسعه بوده و در حال حاضر 48 قابلیت منحصر بفرد دارد. این بدافزار از پنج اکسپلویت متفاوت برای ایجاد دسترسی سطح روت در اندروید استفاده میکند تا بتواند مکانیسمهای امنیتی موجود در این دستگاههای همراه را بی اثر کند.
از سایر قابلیت های این بدافزار میتوان به موارد زیر اشاره کرد:
-از کار انداختن دستگاه بواسطه سرویس Accessibility
-اتصال به سایر دستگاههای آلوده در محیط اطراف
-اتصال عکسی،کی لاگر، ضبط مکالمات اسکایپ
-سرقت گفتگوهای Whatsapp
https://www.hackread.com/android-malware-record-audio-video-steal-messages/
#news
#malware
#android
@sec_nerd
HackRead
New Android Malware records audio, video & steals WhatsApp messages
A new Android malware has been found recording audio, video files and stealing photos, WhatsApp and Skype conversation secretly.
مجموعه اسکریپتهای مفید برای انجام تست نفوذ
https://github.com/sidaf/scripts
#pentest
#web
#network
@sec_nerd
https://github.com/sidaf/scripts
#pentest
#web
#network
@sec_nerd
GitHub
GitHub - sidaf/scripts: Some useful scripts I have written or collected
Some useful scripts I have written or collected. Contribute to sidaf/scripts development by creating an account on GitHub.
امنیت اطلاعات
@sec_nerd
Forwarded from امنیت اطلاعات
کیم زِتِر،نویسنده کتاب شمارش معکوس برای 0day : استاکس نت و راه اندازی اولین سلاح دیجیتالی در جهان، درباره نحوه ی از کار انداختن سیستم ایمنی در سانتریفیوژهای ایرانی توسط استاکس نت توضیح داد.
این توضیحات در خصوص بخش دوم عملیات حمله ارائه شده است.
@sec_nerd
قسمت دوم حمله بسیار هوشمندانه بود. پیش از آنکه دستورات تخریبی استاکس نت اجرا شوند،این بدافزار به مدت دو هفته یا بیشتر بر روی PLC نشسته و عملیات قانونی رد و بدل شده که توسط کنترل کننده به ایستگاههای مانیتورینگ ارسال میشد را ضبط میکرد. سپس دستورات تخریبی اجرا میشدند، سپس بدافزار داده های ضبط شده را بصورت بازپخش به سمت اوپراتورها ارسال میکرد تا چشم آنان را نسبت به هرگونه ایرادی بر روی ماشین ها کور کند - مانند فیلم های هالیوودی که در آن دزدها یک ویدئوی تکرار شونده را بر روی خروجی دوربینهای نظارتی قرار میدهند.
زمانی که استاکس نت عملیات خرابکارانه خود را بر روی PLC انجام میداد، همزمان آلارمهای خودکار دیجیتال را نیز غیرفعال میکرد تا از ورود سیستم های ایمنی و از کار انداختن هرآنچه که PLC در حال کنترل آن بود و حس میکرد که تجهیزات در حال ورود به مرحله خطرناکی هستند،جلوگیری بعمل آورد. استاکس نت این کار را با استفاده از تغییر قطعات کدی با نام OB35 که قسمتی از سیستم ایمنی PLC بودند انجام میداد. این کدها برای کنترل عملیات حساس مانند سرعت توربینها بودند. این قطعات کد هر ۱۰۰ میلی ثانیه توسط PLC تولید میشدند و سازوکارهای ایمنی میتوانستند در صورت از کنترل خارج شدن توربین یا هر اشکال دیگری، سریعا وارد عمل شده و به سیستم یا اوپراتور اجازه دهند که سوئیچ ایمنی را فعال و تجهیزات را خاموش کند.
اما با دستکاری داده هایی که سیستم به آنها وابسته بود، تجهیزات ایمنی قادر به دیدن شرایط خطر نبودند و موفق به واکنش نشدند.
@sec_nerd
https://twitter.com/KimZetter/status/954044912768446464
#iran
#usa
#nsa
#israel
#unit8200
#stuxnet
#cyber_terrorism
@sec_nerd
این توضیحات در خصوص بخش دوم عملیات حمله ارائه شده است.
@sec_nerd
قسمت دوم حمله بسیار هوشمندانه بود. پیش از آنکه دستورات تخریبی استاکس نت اجرا شوند،این بدافزار به مدت دو هفته یا بیشتر بر روی PLC نشسته و عملیات قانونی رد و بدل شده که توسط کنترل کننده به ایستگاههای مانیتورینگ ارسال میشد را ضبط میکرد. سپس دستورات تخریبی اجرا میشدند، سپس بدافزار داده های ضبط شده را بصورت بازپخش به سمت اوپراتورها ارسال میکرد تا چشم آنان را نسبت به هرگونه ایرادی بر روی ماشین ها کور کند - مانند فیلم های هالیوودی که در آن دزدها یک ویدئوی تکرار شونده را بر روی خروجی دوربینهای نظارتی قرار میدهند.
زمانی که استاکس نت عملیات خرابکارانه خود را بر روی PLC انجام میداد، همزمان آلارمهای خودکار دیجیتال را نیز غیرفعال میکرد تا از ورود سیستم های ایمنی و از کار انداختن هرآنچه که PLC در حال کنترل آن بود و حس میکرد که تجهیزات در حال ورود به مرحله خطرناکی هستند،جلوگیری بعمل آورد. استاکس نت این کار را با استفاده از تغییر قطعات کدی با نام OB35 که قسمتی از سیستم ایمنی PLC بودند انجام میداد. این کدها برای کنترل عملیات حساس مانند سرعت توربینها بودند. این قطعات کد هر ۱۰۰ میلی ثانیه توسط PLC تولید میشدند و سازوکارهای ایمنی میتوانستند در صورت از کنترل خارج شدن توربین یا هر اشکال دیگری، سریعا وارد عمل شده و به سیستم یا اوپراتور اجازه دهند که سوئیچ ایمنی را فعال و تجهیزات را خاموش کند.
اما با دستکاری داده هایی که سیستم به آنها وابسته بود، تجهیزات ایمنی قادر به دیدن شرایط خطر نبودند و موفق به واکنش نشدند.
@sec_nerd
https://twitter.com/KimZetter/status/954044912768446464
#iran
#usa
#nsa
#israel
#unit8200
#stuxnet
#cyber_terrorism
@sec_nerd
Twitter
Kim Zetter
Here's my description of what Stuxnet did to disable the safety system on the centrifuge cascades in Iran
اسکریپت پاورشل Sherlock که بدنبال پچ های نصب نشده بر روی ویندوز میگردد و نقاط ضعف مورد استفاده برای بالا بردن سطح دسترسی را معرفی میکند.
https://github.com/rasta-mouse/Sherlock
#windows
#privesc
#ps
@sec_nerd
https://github.com/rasta-mouse/Sherlock
#windows
#privesc
#ps
@sec_nerd
GitHub
GitHub - rasta-mouse/Sherlock: PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities.
PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities. - rasta-mouse/Sherlock
رایت آپ باگ اجرای دستور از راه دور در تجهیزات پزشکی Smiths Medical Medfusion 4000
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md
#iot
#rce
@sec_nerd
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md
#iot
#rce
@sec_nerd
آشنایی با نحوه اکسپلویت کردن پرینترها
https://0x00sec.org/t/an-introduction-to-printer-exploitation-1/3565
#iot
#printer
#pentest
#network
@sec_nerd
https://0x00sec.org/t/an-introduction-to-printer-exploitation-1/3565
#iot
#printer
#pentest
#network
@sec_nerd
0x00sec - The Home of the Hacker
An Introduction to Printer Exploitation
> Preface Note: As always the following is just a digest of all the things I could observe by working on printers myself or facts from stuff I read about recently. Since this thread about the HP printer promo videos caught some attention I will try to shed…
امنیت اطلاعات
تقریبا ۱۰۰ مشتری شرکت سازنده موبایل onePlus اعلام کرده اند که پس از خرید از فروشگاه آنلاین این شرکت، کارت اعتباری شان مورد سوء استفاده قرار گرفته است. این شرکت چینی هک شدن دیتابیس و یا وب سایت فروشگاه خود را رد کرد و اعلام کرد که این سامانه با استفاده از وب…
بالاخره مسئولان شرکت onePlus اعتراف کردند که مورد حمله هکرها قرار گرفته اند.
روز گذشته یکی از پرسنل این شرکت اعلام کرد که هکرها موفق شدند با نفوذ به سامانه خرید اینترنتی، اسکریپت آلوده خود را در صفحه پرداخت جاسازی کرده و اطلاعات کارتهای اعتباری را بدست آورند.
این باگ که در Magento کشف شده و پیش از این بوسیله آن وبسایت بلک بری نیز مورد هدف هکرها قرار گرفته بود در این حمله نیز بکار گرفته شد. (https://t.iss.one/sec_nerd/1542)
در این حمله اطلاعات کارت اعتباری بیش از 40 هزار مشتری در اختیار هکرها قرار گرفته است.
https://www.hackread.com/oneplus-website-hacked-credit-cards-data-stolen/
#onePlus
#magento
#blackBerry
#news
#breach
@sec_nerd
روز گذشته یکی از پرسنل این شرکت اعلام کرد که هکرها موفق شدند با نفوذ به سامانه خرید اینترنتی، اسکریپت آلوده خود را در صفحه پرداخت جاسازی کرده و اطلاعات کارتهای اعتباری را بدست آورند.
این باگ که در Magento کشف شده و پیش از این بوسیله آن وبسایت بلک بری نیز مورد هدف هکرها قرار گرفته بود در این حمله نیز بکار گرفته شد. (https://t.iss.one/sec_nerd/1542)
در این حمله اطلاعات کارت اعتباری بیش از 40 هزار مشتری در اختیار هکرها قرار گرفته است.
https://www.hackread.com/oneplus-website-hacked-credit-cards-data-stolen/
#onePlus
#magento
#blackBerry
#news
#breach
@sec_nerd
Telegram
امنیت اطلاعات
وبسایت اصلی شرکت بلک بری با هدف ماین کردن ارز دیجیتال توسط هکرها هک شد.
#news
#coinhive
#monero
#blackberry
https://bit.ly/2m1kOs3
@sec_nerd
#news
#coinhive
#monero
#blackberry
https://bit.ly/2m1kOs3
@sec_nerd
کانال Zero nights در یوتیوب که مجموعه ویدیوهای مربوط به این فستیوال را بصورت جامع در اختیار شما میگذارد.
https://bit.ly/2DkMK1m
#hack
#pentest
#russia
#zeroNights
@sec_nerd
https://bit.ly/2DkMK1m
#hack
#pentest
#russia
#zeroNights
@sec_nerd
موضوع بی ارتباط به امنیت اما مهم برای کشور ما
پلیس کلکته (هند) اخیرا الگوریتمی را پیشنهاد کرده است که با استفاده از دیتای گوگل مپ سعی میکند خطوط ترافیک را در تقاطع ها محاسبه کرده و در نهایت سعی میکند چرخه سیگنال دقیق را پیش بینی کند.
ایده کلی در این پیشنهاد سعی دارد که تعداد ماشینهای عبوری از تقاطع ها را بهینه کرده و از صفوف طولانی ترافیک جلوگیری کند.
سیستم های وای فای در نقاط مختلف شهر تمام سیگنال ها را به یک مکان ثابت منتقل میکنند.
سیستم پیشنهادی با بررسی ترافیک و خودروهای عبوری در صورتی که صف ترافیک بیش از ۱۰۰ تا ۱۵۰ متر پیدا کند، هشداری را به مسئولان ترافیکی در آن ناحیه ارسال میکند.
پلیس ها در هر تقاطع، اطلاعات ترافیک را ارسال میکنند و اگر لازم باشد بصورت فردی اقدام به مدیریت ترافیک میکنند.
اطلاعات بیشتر:
https://www.analyticsvidhya.com/blog/2018/01/kolkata-analytics-google-maps-traffic/
#machineLearning
#ai
#data_mining
#google
@sec_nerd
پلیس کلکته (هند) اخیرا الگوریتمی را پیشنهاد کرده است که با استفاده از دیتای گوگل مپ سعی میکند خطوط ترافیک را در تقاطع ها محاسبه کرده و در نهایت سعی میکند چرخه سیگنال دقیق را پیش بینی کند.
ایده کلی در این پیشنهاد سعی دارد که تعداد ماشینهای عبوری از تقاطع ها را بهینه کرده و از صفوف طولانی ترافیک جلوگیری کند.
سیستم های وای فای در نقاط مختلف شهر تمام سیگنال ها را به یک مکان ثابت منتقل میکنند.
سیستم پیشنهادی با بررسی ترافیک و خودروهای عبوری در صورتی که صف ترافیک بیش از ۱۰۰ تا ۱۵۰ متر پیدا کند، هشداری را به مسئولان ترافیکی در آن ناحیه ارسال میکند.
پلیس ها در هر تقاطع، اطلاعات ترافیک را ارسال میکنند و اگر لازم باشد بصورت فردی اقدام به مدیریت ترافیک میکنند.
اطلاعات بیشتر:
https://www.analyticsvidhya.com/blog/2018/01/kolkata-analytics-google-maps-traffic/
#machineLearning
#ai
#data_mining
@sec_nerd
Analytics Vidhya
Kolkata Police to use Analytics with Google Maps to Manage Traffic
Traffic jams could be a thing of the past. In a first in India, the Kolkata traffic police is planning to leverage the use of analytics using data from Google Maps to deal with the kilometers long traffic jams plaguing the city. Additional CP Vineet Goel…
نوجوان 18 ساله انگلیسی سران CIA و FBI را با مهندسی اجتماعی هدف قرار داد.
کِین گمبل اشخاصی مانند جان برِنان (مدیر CIA) و مارک گیلیانو (معاون مدیر FBI) را بین ژوئن 2015 و فوریه 2016 با مهندسی اجتماعی مورد نفوذ قرار داد. این هکر نوجوان به گروه هکرهای Crackas مربوط بوده است. وی موفق شد اسناد متفاوتی را از میل باکس جان برنان بدست آورد که مهمترین آنها یک سند 47 صفحه ای فوق محرمانه بوده.
یک شبکه کابلی و یک خط اینترنت متعلق به جیمز کلَپر (مسئول امنیت ملی در دولت اوباما) نیز جزو اهداف کین بوده اند.
پس از دستگیری کین مشخص شد او به تلفن منزل و اینترنت کلپر و ایمیل همسر وی نیز دسترسی داشته است.
او دسترسی به برخی حسابهای بسیار حساسی داشت که در بین آنها اطلاعات نظامی از عملیاتهای اطلاعاتی در افغانستان و ایران نیز وجود داشته است.
@sec_nerd
لیست اهداف کین به شرح زیر می باشد:
جان برنان رییس CIA
مارک گیلیانو معاون رییس FBI
جِه جانسون وزیر امنیت داخلی امریکا
آوریل هینز معاون مسئول امنیت ملی کاخ سفید
ایمی هِس مامور ویژه FBI
وونا ویر هیتون مدیر اطلاعات سابق سازمان ملی اطلاعات جغرافیایی امریکا
در اکتبر گذشته کین در دادگاه لیسستر کرون با هشت ردیف اتهام برای انجام عملی به قصد دسترسی غیرمجاز و دو ردیف اتهام برای دستکاری غیرمجاز اطلاعات کامپیوتری مجرم شناخته شد.
وکیل کین در دفاع از وی اعلام کرد او دچار مشکل خیالپردازی بوده و زمانی که این جرائم را مرتکب میشده در سن ۱۵ و ۱۶ سالگی بوده است.
منبع1:
https://www.leicestermercury.co.uk/news/local-news/coalville-hacker-sentenced-targeting-cia-1087432
منبع2:
https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/
🌺🌺انتشار فقط با ذکر منبع🌺🌺
#usa
#uk
#fbi
#cia
#gchq
#iran
#social_engineering
#news
@sec_nerd
کِین گمبل اشخاصی مانند جان برِنان (مدیر CIA) و مارک گیلیانو (معاون مدیر FBI) را بین ژوئن 2015 و فوریه 2016 با مهندسی اجتماعی مورد نفوذ قرار داد. این هکر نوجوان به گروه هکرهای Crackas مربوط بوده است. وی موفق شد اسناد متفاوتی را از میل باکس جان برنان بدست آورد که مهمترین آنها یک سند 47 صفحه ای فوق محرمانه بوده.
یک شبکه کابلی و یک خط اینترنت متعلق به جیمز کلَپر (مسئول امنیت ملی در دولت اوباما) نیز جزو اهداف کین بوده اند.
پس از دستگیری کین مشخص شد او به تلفن منزل و اینترنت کلپر و ایمیل همسر وی نیز دسترسی داشته است.
او دسترسی به برخی حسابهای بسیار حساسی داشت که در بین آنها اطلاعات نظامی از عملیاتهای اطلاعاتی در افغانستان و ایران نیز وجود داشته است.
@sec_nerd
لیست اهداف کین به شرح زیر می باشد:
جان برنان رییس CIA
مارک گیلیانو معاون رییس FBI
جِه جانسون وزیر امنیت داخلی امریکا
آوریل هینز معاون مسئول امنیت ملی کاخ سفید
ایمی هِس مامور ویژه FBI
وونا ویر هیتون مدیر اطلاعات سابق سازمان ملی اطلاعات جغرافیایی امریکا
در اکتبر گذشته کین در دادگاه لیسستر کرون با هشت ردیف اتهام برای انجام عملی به قصد دسترسی غیرمجاز و دو ردیف اتهام برای دستکاری غیرمجاز اطلاعات کامپیوتری مجرم شناخته شد.
وکیل کین در دفاع از وی اعلام کرد او دچار مشکل خیالپردازی بوده و زمانی که این جرائم را مرتکب میشده در سن ۱۵ و ۱۶ سالگی بوده است.
منبع1:
https://www.leicestermercury.co.uk/news/local-news/coalville-hacker-sentenced-targeting-cia-1087432
منبع2:
https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/
🌺🌺انتشار فقط با ذکر منبع🌺🌺
#usa
#uk
#fbi
#cia
#gchq
#iran
#social_engineering
#news
@sec_nerd
leicestermercury
Hacker to be sentenced for targeting CIA, FBI & Obama advisor
Kane Gamble committed the offences when aged 15 and 16 from his home computer
رایت آپ چالش کریسمس شرکت SANS
https://allyourbase.utouch.fr/posts/2018/01/10/sans-christmas-challenge-2017/
#writeup
#sans
@sec_nerd
https://allyourbase.utouch.fr/posts/2018/01/10/sans-christmas-challenge-2017/
#writeup
#sans
@sec_nerd
Don’t worry. I’m backing up Active directory for you!
#fun
#sec
https://twitter.com/rootsecdev
@sec_nerd
#fun
#sec
https://twitter.com/rootsecdev
@sec_nerd