مجموعه کاملی از اطلاعات جمع آوری شده از کمپین ها و گروه های هک و مجرمان سایبری که به اختصار APT خوانده میشوند.
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
#apt
#malware
#news
#russia
#nk
#usa
#iran
@sec_nerd
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
#apt
#malware
#news
#russia
#nk
#usa
#iran
@sec_nerd
GitHub
GitHub - CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
اکسپلویت Eternalblue برای معماری های ۶۴ بیتی در ویندوزهای 8.1 و 2012 R2 و ویندوز ۱۰
https://github.com/worawit/MS17-010/blob/master/eternalblue_exploit8.py
#windows
#smb
#shadowbrokers
#nsa
#network
@sec_nerd
https://github.com/worawit/MS17-010/blob/master/eternalblue_exploit8.py
#windows
#smb
#shadowbrokers
#nsa
#network
@sec_nerd
GitHub
MS17-010/eternalblue_exploit8.py at master · worawit/MS17-010
MS17-010. Contribute to worawit/MS17-010 development by creating an account on GitHub.
نصب ابزارهای دلخواه از github به راحتی هرچه بیشتر با استفاده از Cl0neMast3r
https://github.com/Abdulraheem30042/Cl0neMast3r
#github
#tools
@sec_nerd
https://github.com/Abdulraheem30042/Cl0neMast3r
#github
#tools
@sec_nerd
ابزار ipChecker برای بررسی این که آیا IP متعلق به نودهای تور و یا یک پروکسی رایگان است
https://github.com/mthbernardes/ipChecker
#tor
#enum
#network
@sec_nerd
https://github.com/mthbernardes/ipChecker
#tor
#enum
#network
@sec_nerd
GitHub
GitHub - mthbernardes/ipChecker: Check if a IP is from tor or is a malicious proxy
Check if a IP is from tor or is a malicious proxy - GitHub - mthbernardes/ipChecker: Check if a IP is from tor or is a malicious proxy
تولید تمپلیت های فیشینگ با استفاده از SimplyTemplate
https://github.com/SimplySecurity/SimplyTemplate
#phishing
#spear_phishing
@sec_nerd
https://github.com/SimplySecurity/SimplyTemplate
#phishing
#spear_phishing
@sec_nerd
در جدیدترین رخداد در عرصه ارز دیجیتال، اینبار دزدها ۶۰۰ دستگاه کامپیوتر ماینر را دزدیدند و به قول معروف آش را با جایش بردند!
در این سرقت بسیار عجیب که در کشور ایسلند رخ داده ۶۰۰ دستگاه کامپیوتر که برای ماین کردن بیت کوین و سایر ارزهای دیجیتال استفاده میشد، از دیتاسنترها دزدیده شد.
ارزش این دستگاه ها بیش از ۲ میلیون دلار است.
در این خصوص تاکنون ۱۱ نفر توسط پلیس دستگیر شده اند اما هیچ اثری از این کامپیوترها یافت نشده است.
همچنین اتفاق مشابهی در مالزی رخ داده و ۱۵۷ دستگاه ماینر به ارزش ۲۵۴ هزار دلار به سرقت رفته است.
پیش از این ارزهای دیجیتال مورد توجه هکرها و فعالان سایبری بوده اند اما گویا دزدان خیابانی و حرفه ای نیز سوراخ دعا را یافته اند!
منبع:
https://www.hackread.com/600-bitcoin-mining-computers-in-iceland-153-from-malaysia-stolen/
#btc
#cryptocurrency
#news
@sec_nerd
در این سرقت بسیار عجیب که در کشور ایسلند رخ داده ۶۰۰ دستگاه کامپیوتر که برای ماین کردن بیت کوین و سایر ارزهای دیجیتال استفاده میشد، از دیتاسنترها دزدیده شد.
ارزش این دستگاه ها بیش از ۲ میلیون دلار است.
در این خصوص تاکنون ۱۱ نفر توسط پلیس دستگیر شده اند اما هیچ اثری از این کامپیوترها یافت نشده است.
همچنین اتفاق مشابهی در مالزی رخ داده و ۱۵۷ دستگاه ماینر به ارزش ۲۵۴ هزار دلار به سرقت رفته است.
پیش از این ارزهای دیجیتال مورد توجه هکرها و فعالان سایبری بوده اند اما گویا دزدان خیابانی و حرفه ای نیز سوراخ دعا را یافته اند!
منبع:
https://www.hackread.com/600-bitcoin-mining-computers-in-iceland-153-from-malaysia-stolen/
#btc
#cryptocurrency
#news
@sec_nerd
HackRead
Stolen: 600 Bitcoin Mining Computers in Iceland & 153 from Malaysia
Everyone wants Bitcoin but it is difficult and expensive to mine so why not steal Bitcoin mining computers? That's what happened in Iceland and Malaysia.
linkedin2username
استخراج نام کاربری تمام کارمندان یک شرکت در لینکدین با استفاده ابزار linkedin2username
https://github.com/initstring/linkedin2username
#osint
#enum
#phishing
#spear_phishing
@sec_nerd
استخراج نام کاربری تمام کارمندان یک شرکت در لینکدین با استفاده ابزار linkedin2username
https://github.com/initstring/linkedin2username
#osint
#enum
#phishing
#spear_phishing
@sec_nerd
GitHub
GitHub - initstring/linkedin2username: OSINT Tool: Generate username lists for companies on LinkedIn
OSINT Tool: Generate username lists for companies on LinkedIn - initstring/linkedin2username
سری پادکست های امنیتی با موضوعات مفید برای Red Teamها و تیم های تست نفوذ
https://redteams.net/podcast
#pentest
#podcast
#redTeam
@sec_nerd
https://redteams.net/podcast
#pentest
#podcast
#redTeam
@sec_nerd
ابزار devsecops studio برای یادگیری devsecops درمحیطی گرافیکی
https://github.com/teacheraio/DevSecOps-Studio
#devops
#security
@sec_nerd
https://github.com/teacheraio/DevSecOps-Studio
#devops
#security
@sec_nerd
اسکریپت جستجوی موتور سرچ bing.com به زبان Go
https://github.com/Nhoya/go-bing
#bing
#golang
#enum
#misc
@sec_nerd
https://github.com/Nhoya/go-bing
#bing
#golang
#enum
#misc
@sec_nerd
GitHub
Nhoya/go-bing
go-bing - Golang Library for bing search API v7
دپارتمان دفاع ایالات متحده با همکاری گوگل، سیستم هوش مصنوعی طراحی میکند که تصاویر ضبط شده توسط پهپادهای ارتش امریکا را آنالیز کند.
اطلاعات بیشتر:
https://gizmodo.com/google-is-helping-the-pentagon-build-ai-for-drones-1823464533/amp
#google
#usa
#ai
#war
@sec_nerd
اطلاعات بیشتر:
https://gizmodo.com/google-is-helping-the-pentagon-build-ai-for-drones-1823464533/amp
#usa
#ai
#war
@sec_nerd
Gizmodo
Google Is Helping the Pentagon Build AI for Drones
Google has partnered with the United States Department of Defense to help the agency develop artificial intelligence for analyzing drone footage, a move that set off a firestorm among employees of the technology giant when they learned of Google’s involvement.
نمونه ای از آسیب پذیری Execution After Redirect در php زمانی که از تابع header استفاده میشود:
https://www.ripstech.com/php-security-calendar-2017/#day-10
#php
#rce
#web
@sec_nerd
https://www.ripstech.com/php-security-calendar-2017/#day-10
#php
#rce
#web
@sec_nerd
امنیت اطلاعات
هکرهایی که عامل بزرگترین حمله DDOS تاریخ بودند، از اسکریپت پایتونی در سرورهای memcached استفاده کردند که حاوی متن باج خواهی به میزان 50 XMR یا همان مونرو معادل ۱۵ هزار دلار می باشد. اطلاعات بیشتر: https://www.cybereason.com/blog/memcached-ddos-attack #news…
پس از گذشت پنج رور از انجام بزرگترین حمله DDOS تاریخ علیه سرورهای گیت هاب، اینبار رکورد جدیدی در این حملات علیه یک وبسایت در شبکه Arbor networks انجام شد وسرعت آن 1.7 ترابایت در ثانیه بود.
اطلاعات بیشتر:
https://amp.thehackernews.com/thn/2018/03/ddos-attack-memcached.html
#memcached
#ddos
#github
#news
@sec_nerd
اطلاعات بیشتر:
https://amp.thehackernews.com/thn/2018/03/ddos-attack-memcached.html
#memcached
#ddos
#github
#news
@sec_nerd
The Hacker News
1.7 Tbps DDoS Attack — Memcached UDP Reflections Set New Record
Hackers hit more websites with record-breaking largest amplification DDoS attack of 1.7 Tbps using misconfigured Memcached UDP servers.
فریمورک پیشرفته MITM
xerosploit
https://n0where.net/advanced-man-in-the-middle-framework-xerosploit
#mitm
#client
@sec_nerd
xerosploit
https://n0where.net/advanced-man-in-the-middle-framework-xerosploit
#mitm
#client
@sec_nerd
شرکت ایتالیایی هکینگ تیم که در سال ۲۰۰۳ تاسیس شده است در جولای ۲۰۱۵ توسط هکری بانام phineas fisher هک شد و ۴۰۰ گیگابایت از اطلاعات داخلی این شرکت توسط این هکر قدرتمند بصورت پابلیک منتشر شد.
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.
اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/
#news
#hacking_team
#finfisher
#spy
#ksa
@sec_nerd
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.
اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/
#news
#hacking_team
#finfisher
#spy
#ksa
@sec_nerd
WeLiveSecurity
New traces of Hacking Team in the wild
New research from ESET has found samples of infamous surveillance tool – the Remote Control System (RCS) – from Hacking Team are in the wild once more.
پلیس رژیم صهیونیستی مرد ۴۱ ساله ای را به جرم هک کردن دوربین های نظارتی در بوتیک های معروف در شمال تل آویو دستگیر کرد.
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.
جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/
#news
#israel
#lebanon
#cctv
#hezbollah
@sec_nerd
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.
جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/
#news
#israel
#lebanon
#cctv
#hezbollah
@sec_nerd
HackRead
Israeli Rabbi arrested for hacking CCTV cameras at women’ bathing suit shop
Israeli police have arrested a man for hacking into the security surveillance camera system of a high-profile women’s boutique.
شرکت کسپرسکای به تازگی گروهی از هکرها را شناسایی کرده است که حداقل از سال ۲۰۱۲ در حال فعالیت بوده و شناخته نشده اند!
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html
#news
#apt
#malware
#mikrotik
@sec_nerd
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html
#news
#apt
#malware
#mikrotik
@sec_nerd
The Hacker News
APT Hackers Infect Routers to Covertly Implant Slingshot Spying Malware
Researchers Uncovers a Previously Undetected Highly-Skilled APT Hacking Group Operating Covertly Since 2012, Infecting Mikrotik Routers to Implant Advance ‘Slingshot’ Spying Malware