امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
فریمورک TIDOS یک مجموعه ابزار جامع برای تست نفوذ به وبسایتها

https://github.com/the-Infected-Drake/TIDoS-Framework


#python
#web
#pentest

@sec_nerd
Net Guard

ابزاری برای کشف دستگاههای ناشناخته متصل شده به شبکه با استفاده از پروتکل ARP
این ابزار به زبان bash که مخصوص خط فرمان لینوکس است نوشته شده

https://github.com/joarleymoraes/net_guard


#linux
#network
#security

@sec_nerd
بدافزار جدید اندرویدی اقدام به ضبط صدا و تصویر شما میکند.
این بدافزار که Skygofree نام دارد توسط یک شرکت ایتالیایی تولید شده است. شرکت ایتالیایی که نامی از آن برده نشده است در زمینه ارائه سرویسهای نظارتی فعالیت دارد.
بدافزار Skygofree از سال 2014 در حال توسعه بوده و در حال حاضر 48 قابلیت منحصر بفرد دارد. این بدافزار از پنج اکسپلویت متفاوت برای ایجاد دسترسی سطح روت در اندروید استفاده میکند تا بتواند مکانیسمهای امنیتی موجود در این دستگاههای همراه را بی اثر کند.
از سایر قابلیت های این بدافزار میتوان به موارد زیر اشاره کرد:
-از کار انداختن دستگاه بواسطه سرویس Accessibility
-اتصال به سایر دستگاههای آلوده در محیط اطراف
-اتصال عکسی،‌کی لاگر، ضبط مکالمات اسکایپ
-سرقت گفتگوهای Whatsapp

https://www.hackread.com/android-malware-record-audio-video-steal-messages/


#news
#malware
#android

@sec_nerd
امنیت اطلاعات
@sec_nerd
اطلاعات تکمیلی که یک هکر تیزبین از این تصویر میتواند استخراج کند که به نوع خودش جالب توجه است!

#usa
#fun
#nk

@sec_nerd
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در کانال امنیت اطلاعات دنبال کنید.

@sec_nerd
کیم زِتِر،‌نویسنده کتاب شمارش معکوس برای 0day : استاکس نت و راه اندازی اولین سلاح دیجیتالی در جهان، درباره نحوه ی از کار انداختن سیستم ایمنی در سانتریفیوژهای ایرانی توسط استاکس نت توضیح داد.
این توضیحات در خصوص بخش دوم عملیات حمله ارائه شده است.

@sec_nerd

قسمت دوم حمله بسیار هوشمندانه بود. پیش از آنکه دستورات تخریبی استاکس نت اجرا شوند،‌این بدافزار به مدت دو هفته یا بیشتر بر روی PLC نشسته و عملیات قانونی رد و بدل شده که توسط کنترل کننده به ایستگاههای مانیتورینگ ارسال میشد را ضبط میکرد. سپس دستورات تخریبی اجرا میشدند، سپس بدافزار داده های ضبط شده را بصورت بازپخش به سمت اوپراتورها ارسال میکرد تا چشم آنان را نسبت به هرگونه ایرادی بر روی ماشین ها کور کند - مانند فیلم های هالیوودی که در آن دزدها یک ویدئوی تکرار شونده را بر روی خروجی دوربینهای نظارتی قرار میدهند.
زمانی که استاکس نت عملیات خرابکارانه خود را بر روی PLC انجام میداد، همزمان آلارمهای خودکار دیجیتال را نیز غیرفعال میکرد تا از ورود سیستم های ایمنی و از کار انداختن هرآنچه که PLC در حال کنترل آن بود و حس میکرد که تجهیزات در حال ورود به مرحله خطرناکی هستند،‌جلوگیری بعمل آورد. استاکس نت این کار را با استفاده از تغییر قطعات کدی با نام OB35 که قسمتی از سیستم ایمنی PLC بودند انجام میداد. این کدها برای کنترل عملیات حساس مانند سرعت توربینها بودند. این قطعات کد هر ۱۰۰ میلی ثانیه توسط PLC تولید میشدند و سازوکارهای ایمنی میتوانستند در صورت از کنترل خارج شدن توربین یا هر اشکال دیگری، سریعا وارد عمل شده و به سیستم یا اوپراتور اجازه دهند که سوئیچ ایمنی را فعال و تجهیزات را خاموش کند.
اما با دستکاری داده هایی که سیستم به آنها وابسته بود،‌ تجهیزات ایمنی قادر به دیدن شرایط خطر نبودند و موفق به واکنش نشدند.

@sec_nerd

https://twitter.com/KimZetter/status/954044912768446464

#iran
#usa
#nsa
#israel
#unit8200
#stuxnet
#cyber_terrorism

@sec_nerd
اسکریپت پاورشل Sherlock که بدنبال پچ های نصب نشده بر روی ویندوز میگردد و نقاط ضعف مورد استفاده برای بالا بردن سطح دسترسی را معرفی میکند.

https://github.com/rasta-mouse/Sherlock

#windows
#privesc
#ps

@sec_nerd
رایت آپ باگ اجرای دستور از راه دور در تجهیزات پزشکی Smiths Medical Medfusion 4000

https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md

#iot
#rce

@sec_nerd
امنیت اطلاعات
تقریبا ۱۰۰ مشتری شرکت سازنده موبایل onePlus اعلام کرده اند که پس از خرید از فروشگاه آنلاین این شرکت، کارت اعتباری شان مورد سوء استفاده قرار گرفته است. این شرکت چینی هک شدن دیتابیس و یا وب سایت فروشگاه خود را رد کرد و اعلام کرد که این سامانه با استفاده از وب…
بالاخره مسئولان شرکت onePlus اعتراف کردند که مورد حمله هکرها قرار گرفته اند.
روز گذشته یکی از پرسنل این شرکت اعلام کرد که هکرها موفق شدند با نفوذ به سامانه خرید اینترنتی، اسکریپت آلوده خود را در صفحه پرداخت جاسازی کرده و اطلاعات کارتهای اعتباری را بدست آورند.
این باگ که در Magento کشف شده و پیش از این بوسیله آن وبسایت بلک بری نیز مورد هدف هکرها قرار گرفته بود در این حمله نیز بکار گرفته شد. (https://t.iss.one/sec_nerd/1542)

در این حمله اطلاعات کارت اعتباری بیش از 40 هزار مشتری در اختیار هکرها قرار گرفته است.

https://www.hackread.com/oneplus-website-hacked-credit-cards-data-stolen/

#onePlus
#magento
#blackBerry
#news
#breach


@sec_nerd
کانال Zero nights در یوتیوب که مجموعه ویدیوهای مربوط به این فستیوال را بصورت جامع در اختیار شما میگذارد.

https://bit.ly/2DkMK1m

#hack
#pentest
#russia
#zeroNights

@sec_nerd
موضوع بی ارتباط به امنیت اما مهم برای کشور ما

پلیس کلکته (هند) اخیرا الگوریتمی را پیشنهاد کرده است که با استفاده از دیتای گوگل مپ سعی میکند خطوط ترافیک را در تقاطع ها محاسبه کرده و در نهایت سعی میکند چرخه سیگنال دقیق را پیش بینی کند.
ایده کلی در این پیشنهاد سعی دارد که تعداد ماشینهای عبوری از تقاطع ها را بهینه کرده و از صفوف طولانی ترافیک جلوگیری کند.
سیستم های وای فای در نقاط مختلف شهر تمام سیگنال ها را به یک مکان ثابت منتقل میکنند.
سیستم پیشنهادی با بررسی ترافیک و خودروهای عبوری در صورتی که صف ترافیک بیش از ۱۰۰ تا ۱۵۰ متر پیدا کند، هشداری را به مسئولان ترافیکی در آن ناحیه ارسال میکند.
پلیس ها در هر تقاطع، اطلاعات ترافیک را ارسال میکنند و اگر لازم باشد بصورت فردی اقدام به مدیریت ترافیک میکنند.

اطلاعات بیشتر:
https://www.analyticsvidhya.com/blog/2018/01/kolkata-analytics-google-maps-traffic/


#machineLearning
#ai
#data_mining
#google

@sec_nerd
نوجوان 18 ساله انگلیسی سران CIA و FBI را با مهندسی اجتماعی هدف قرار داد.
کِین گمبل اشخاصی مانند جان برِنان (مدیر CIA) و مارک گیلیانو (معاون مدیر FBI) را بین ژوئن 2015 و فوریه 2016 با مهندسی اجتماعی مورد نفوذ قرار داد. این هکر نوجوان به گروه هکرهای Crackas مربوط بوده است. وی موفق شد اسناد متفاوتی را از میل باکس جان برنان بدست آورد که مهمترین آنها یک سند 47 صفحه ای فوق محرمانه بوده.
یک شبکه کابلی و یک خط اینترنت متعلق به جیمز کلَپر (مسئول امنیت ملی در دولت اوباما) نیز جزو اهداف کین بوده اند.
پس از دستگیری کین مشخص شد او به تلفن منزل و اینترنت کلپر و ایمیل همسر وی نیز دسترسی داشته است.

او دسترسی به برخی حسابهای بسیار حساسی داشت که در بین آنها اطلاعات نظامی از عملیاتهای اطلاعاتی در افغانستان و ایران نیز وجود داشته است.


@sec_nerd

لیست اهداف کین به شرح زیر می باشد:
جان برنان رییس CIA
مارک گیلیانو معاون رییس FBI
جِه جانسون وزیر امنیت داخلی امریکا
آوریل هینز معاون مسئول امنیت ملی کاخ سفید
ایمی هِس مامور ویژه FBI
وونا ویر هیتون مدیر اطلاعات سابق سازمان ملی اطلاعات جغرافیایی امریکا

در اکتبر گذشته کین در دادگاه لیسستر کرون با هشت ردیف اتهام برای انجام عملی به قصد دسترسی غیرمجاز و دو ردیف اتهام برای دستکاری غیرمجاز اطلاعات کامپیوتری مجرم شناخته شد.
وکیل کین در دفاع از وی اعلام کرد او دچار مشکل خیالپردازی بوده و زمانی که این جرائم را مرتکب میشده در سن ۱۵ و ۱۶ سالگی بوده است.

منبع1:
https://www.leicestermercury.co.uk/news/local-news/coalville-hacker-sentenced-targeting-cia-1087432

منبع2:
https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/


🌺🌺انتشار فقط با ذکر منبع🌺🌺


#usa
#uk
#fbi
#cia
#gchq
#iran
#social_engineering
#news

@sec_nerd
رایت آپ باگ SSRF در فرم های گوگل

https://klikki.fi/adv/wpgform.html
#writeup
#pentest
#web
#ssrf
#google

@sec_nerd
Don’t worry. I’m backing up Active directory for you!


#fun
#sec

https://twitter.com/rootsecdev


@sec_nerd