حملات دیداس سرورهای memcached را بصورت زنده مشاهده کنید:
https://ddosmon.net/memcached_amplification_attack
#ddos
#memcached
#github
@sec_nerd
https://ddosmon.net/memcached_amplification_attack
#ddos
#memcached
#github
@sec_nerd
راهکارهای جمع آوری اطلاعات و بالابردن سطح دسترسی در سیستم عامل ویندوز
https://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/
#privesc
#windows
#network
#pentest
@sec_nerd
https://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/
#privesc
#windows
#network
#pentest
@sec_nerd
Absolomb
Windows Privilege Escalation Guide
Privilege escalation always comes down to proper enumeration. But to accomplish proper enumeration you need to know what to check and look for. This takes familiarity with systems that normally comes along with experience. At first privilege escalation can…
مجموعه کاملی از اطلاعات جمع آوری شده از کمپین ها و گروه های هک و مجرمان سایبری که به اختصار APT خوانده میشوند.
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
#apt
#malware
#news
#russia
#nk
#usa
#iran
@sec_nerd
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
#apt
#malware
#news
#russia
#nk
#usa
#iran
@sec_nerd
GitHub
GitHub - CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
اکسپلویت Eternalblue برای معماری های ۶۴ بیتی در ویندوزهای 8.1 و 2012 R2 و ویندوز ۱۰
https://github.com/worawit/MS17-010/blob/master/eternalblue_exploit8.py
#windows
#smb
#shadowbrokers
#nsa
#network
@sec_nerd
https://github.com/worawit/MS17-010/blob/master/eternalblue_exploit8.py
#windows
#smb
#shadowbrokers
#nsa
#network
@sec_nerd
GitHub
MS17-010/eternalblue_exploit8.py at master · worawit/MS17-010
MS17-010. Contribute to worawit/MS17-010 development by creating an account on GitHub.
نصب ابزارهای دلخواه از github به راحتی هرچه بیشتر با استفاده از Cl0neMast3r
https://github.com/Abdulraheem30042/Cl0neMast3r
#github
#tools
@sec_nerd
https://github.com/Abdulraheem30042/Cl0neMast3r
#github
#tools
@sec_nerd
ابزار ipChecker برای بررسی این که آیا IP متعلق به نودهای تور و یا یک پروکسی رایگان است
https://github.com/mthbernardes/ipChecker
#tor
#enum
#network
@sec_nerd
https://github.com/mthbernardes/ipChecker
#tor
#enum
#network
@sec_nerd
GitHub
GitHub - mthbernardes/ipChecker: Check if a IP is from tor or is a malicious proxy
Check if a IP is from tor or is a malicious proxy - GitHub - mthbernardes/ipChecker: Check if a IP is from tor or is a malicious proxy
تولید تمپلیت های فیشینگ با استفاده از SimplyTemplate
https://github.com/SimplySecurity/SimplyTemplate
#phishing
#spear_phishing
@sec_nerd
https://github.com/SimplySecurity/SimplyTemplate
#phishing
#spear_phishing
@sec_nerd
در جدیدترین رخداد در عرصه ارز دیجیتال، اینبار دزدها ۶۰۰ دستگاه کامپیوتر ماینر را دزدیدند و به قول معروف آش را با جایش بردند!
در این سرقت بسیار عجیب که در کشور ایسلند رخ داده ۶۰۰ دستگاه کامپیوتر که برای ماین کردن بیت کوین و سایر ارزهای دیجیتال استفاده میشد، از دیتاسنترها دزدیده شد.
ارزش این دستگاه ها بیش از ۲ میلیون دلار است.
در این خصوص تاکنون ۱۱ نفر توسط پلیس دستگیر شده اند اما هیچ اثری از این کامپیوترها یافت نشده است.
همچنین اتفاق مشابهی در مالزی رخ داده و ۱۵۷ دستگاه ماینر به ارزش ۲۵۴ هزار دلار به سرقت رفته است.
پیش از این ارزهای دیجیتال مورد توجه هکرها و فعالان سایبری بوده اند اما گویا دزدان خیابانی و حرفه ای نیز سوراخ دعا را یافته اند!
منبع:
https://www.hackread.com/600-bitcoin-mining-computers-in-iceland-153-from-malaysia-stolen/
#btc
#cryptocurrency
#news
@sec_nerd
در این سرقت بسیار عجیب که در کشور ایسلند رخ داده ۶۰۰ دستگاه کامپیوتر که برای ماین کردن بیت کوین و سایر ارزهای دیجیتال استفاده میشد، از دیتاسنترها دزدیده شد.
ارزش این دستگاه ها بیش از ۲ میلیون دلار است.
در این خصوص تاکنون ۱۱ نفر توسط پلیس دستگیر شده اند اما هیچ اثری از این کامپیوترها یافت نشده است.
همچنین اتفاق مشابهی در مالزی رخ داده و ۱۵۷ دستگاه ماینر به ارزش ۲۵۴ هزار دلار به سرقت رفته است.
پیش از این ارزهای دیجیتال مورد توجه هکرها و فعالان سایبری بوده اند اما گویا دزدان خیابانی و حرفه ای نیز سوراخ دعا را یافته اند!
منبع:
https://www.hackread.com/600-bitcoin-mining-computers-in-iceland-153-from-malaysia-stolen/
#btc
#cryptocurrency
#news
@sec_nerd
HackRead
Stolen: 600 Bitcoin Mining Computers in Iceland & 153 from Malaysia
Everyone wants Bitcoin but it is difficult and expensive to mine so why not steal Bitcoin mining computers? That's what happened in Iceland and Malaysia.
linkedin2username
استخراج نام کاربری تمام کارمندان یک شرکت در لینکدین با استفاده ابزار linkedin2username
https://github.com/initstring/linkedin2username
#osint
#enum
#phishing
#spear_phishing
@sec_nerd
استخراج نام کاربری تمام کارمندان یک شرکت در لینکدین با استفاده ابزار linkedin2username
https://github.com/initstring/linkedin2username
#osint
#enum
#phishing
#spear_phishing
@sec_nerd
GitHub
GitHub - initstring/linkedin2username: OSINT Tool: Generate username lists for companies on LinkedIn
OSINT Tool: Generate username lists for companies on LinkedIn - initstring/linkedin2username
سری پادکست های امنیتی با موضوعات مفید برای Red Teamها و تیم های تست نفوذ
https://redteams.net/podcast
#pentest
#podcast
#redTeam
@sec_nerd
https://redteams.net/podcast
#pentest
#podcast
#redTeam
@sec_nerd
ابزار devsecops studio برای یادگیری devsecops درمحیطی گرافیکی
https://github.com/teacheraio/DevSecOps-Studio
#devops
#security
@sec_nerd
https://github.com/teacheraio/DevSecOps-Studio
#devops
#security
@sec_nerd
اسکریپت جستجوی موتور سرچ bing.com به زبان Go
https://github.com/Nhoya/go-bing
#bing
#golang
#enum
#misc
@sec_nerd
https://github.com/Nhoya/go-bing
#bing
#golang
#enum
#misc
@sec_nerd
GitHub
Nhoya/go-bing
go-bing - Golang Library for bing search API v7
دپارتمان دفاع ایالات متحده با همکاری گوگل، سیستم هوش مصنوعی طراحی میکند که تصاویر ضبط شده توسط پهپادهای ارتش امریکا را آنالیز کند.
اطلاعات بیشتر:
https://gizmodo.com/google-is-helping-the-pentagon-build-ai-for-drones-1823464533/amp
#google
#usa
#ai
#war
@sec_nerd
اطلاعات بیشتر:
https://gizmodo.com/google-is-helping-the-pentagon-build-ai-for-drones-1823464533/amp
#usa
#ai
#war
@sec_nerd
Gizmodo
Google Is Helping the Pentagon Build AI for Drones
Google has partnered with the United States Department of Defense to help the agency develop artificial intelligence for analyzing drone footage, a move that set off a firestorm among employees of the technology giant when they learned of Google’s involvement.
نمونه ای از آسیب پذیری Execution After Redirect در php زمانی که از تابع header استفاده میشود:
https://www.ripstech.com/php-security-calendar-2017/#day-10
#php
#rce
#web
@sec_nerd
https://www.ripstech.com/php-security-calendar-2017/#day-10
#php
#rce
#web
@sec_nerd
امنیت اطلاعات
هکرهایی که عامل بزرگترین حمله DDOS تاریخ بودند، از اسکریپت پایتونی در سرورهای memcached استفاده کردند که حاوی متن باج خواهی به میزان 50 XMR یا همان مونرو معادل ۱۵ هزار دلار می باشد. اطلاعات بیشتر: https://www.cybereason.com/blog/memcached-ddos-attack #news…
پس از گذشت پنج رور از انجام بزرگترین حمله DDOS تاریخ علیه سرورهای گیت هاب، اینبار رکورد جدیدی در این حملات علیه یک وبسایت در شبکه Arbor networks انجام شد وسرعت آن 1.7 ترابایت در ثانیه بود.
اطلاعات بیشتر:
https://amp.thehackernews.com/thn/2018/03/ddos-attack-memcached.html
#memcached
#ddos
#github
#news
@sec_nerd
اطلاعات بیشتر:
https://amp.thehackernews.com/thn/2018/03/ddos-attack-memcached.html
#memcached
#ddos
#github
#news
@sec_nerd
The Hacker News
1.7 Tbps DDoS Attack — Memcached UDP Reflections Set New Record
Hackers hit more websites with record-breaking largest amplification DDoS attack of 1.7 Tbps using misconfigured Memcached UDP servers.
فریمورک پیشرفته MITM
xerosploit
https://n0where.net/advanced-man-in-the-middle-framework-xerosploit
#mitm
#client
@sec_nerd
xerosploit
https://n0where.net/advanced-man-in-the-middle-framework-xerosploit
#mitm
#client
@sec_nerd
شرکت ایتالیایی هکینگ تیم که در سال ۲۰۰۳ تاسیس شده است در جولای ۲۰۱۵ توسط هکری بانام phineas fisher هک شد و ۴۰۰ گیگابایت از اطلاعات داخلی این شرکت توسط این هکر قدرتمند بصورت پابلیک منتشر شد.
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.
اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/
#news
#hacking_team
#finfisher
#spy
#ksa
@sec_nerd
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.
اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/
#news
#hacking_team
#finfisher
#spy
#ksa
@sec_nerd
WeLiveSecurity
New traces of Hacking Team in the wild
New research from ESET has found samples of infamous surveillance tool – the Remote Control System (RCS) – from Hacking Team are in the wild once more.