امنیت اطلاعات
846 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
linux terminal tricks

w'h'o'am'i
w"h"o"am"i
who$@ami
$0 = /bin/bash
echo whoami|$0


#linux
#terminal
#cmd

@sec_nerd
سری پادکست های امنیتی با موضوعات مفید برای Red Teamها و تیم های تست نفوذ

https://redteams.net/podcast

#pentest
#podcast
#redTeam


@sec_nerd
ابزار devsecops studio برای یادگیری devsecops درمحیطی گرافیکی



https://github.com/teacheraio/DevSecOps-Studio


#devops
#security


@sec_nerd
نمونه ای از آسیب پذیری Execution After Redirect در php زمانی که از تابع header استفاده میشود:


https://www.ripstech.com/php-security-calendar-2017/#day-10


#php
#rce
#web

@sec_nerd
استخراج ساب دامین های وبسایتهای https در چند ثانیه با تکنیکی خاص

https://github.com/UnaPibaGeek/ctfr


#enum
#domain
#web
#pentest


@sec_nerd
شرکت ایتالیایی هکینگ تیم که در سال ۲۰۰۳ تاسیس شده است در جولای ۲۰۱۵ توسط هکری بانام phineas fisher هک شد و ۴۰۰ گیگابایت از اطلاعات داخلی این شرکت توسط این هکر قدرتمند بصورت پابلیک منتشر شد.
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.


اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/


#news
#hacking_team
#finfisher
#spy
#ksa

@sec_nerd
پلیس رژیم صهیونیستی مرد ۴۱ ساله ای را به جرم هک کردن دوربین های نظارتی در بوتیک های معروف در شمال تل آویو دستگیر کرد.
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،‌دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.

جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/


#news
#israel
#lebanon
#cctv
#hezbollah


@sec_nerd
شرکت کسپرسکای به تازگی گروهی از هکرها را شناسایی کرده است که حداقل از سال ۲۰۱۲ در حال فعالیت بوده و شناخته نشده اند!
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.


اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html


#news
#apt
#malware
#mikrotik


@sec_nerd
رد پای هکرهای سازمان NSA و روس در سرورهای چینی!
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.


https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/


#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky

@sec_nerd
تیم هندبال زنان آلمان، قربانی اخیر هک شدن دوربین های مداربسته!
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.


منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/

#news
#ipcam
#dutch


@sec_nerd
ماژول تست امنیتی سرورهای memcached (که اخیرا در حملات دیداس مورد استفاده قرار گرفته است) به metasploit اضافه شد.

https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp


#memcached
#msf
#pentest


@sec_nerd
ابزار arjun برای پیدا کردن پارامترهای Post و Get مخفی

https://github.com/UltimateHackers/Arjun

#python
#web
#pentest
#enum

@sec_nerd
باج افزار جدیدی، واحد نیروی انسانی شرکتها را هدف قرار میدهد.
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.


منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/


#news
#ransomware
#ransom
#petya

@sec_nerd
Welcome to CamHell!

CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!

https://github.com/SuperBuker/CamHell

#ipcam
#camera
#network
#pentest


@sec_nerd