linkedin2username
استخراج نام کاربری تمام کارمندان یک شرکت در لینکدین با استفاده ابزار linkedin2username
https://github.com/initstring/linkedin2username
#osint
#enum
#phishing
#spear_phishing
@sec_nerd
استخراج نام کاربری تمام کارمندان یک شرکت در لینکدین با استفاده ابزار linkedin2username
https://github.com/initstring/linkedin2username
#osint
#enum
#phishing
#spear_phishing
@sec_nerd
GitHub
GitHub - initstring/linkedin2username: OSINT Tool: Generate username lists for companies on LinkedIn
OSINT Tool: Generate username lists for companies on LinkedIn - initstring/linkedin2username
سری پادکست های امنیتی با موضوعات مفید برای Red Teamها و تیم های تست نفوذ
https://redteams.net/podcast
#pentest
#podcast
#redTeam
@sec_nerd
https://redteams.net/podcast
#pentest
#podcast
#redTeam
@sec_nerd
ابزار devsecops studio برای یادگیری devsecops درمحیطی گرافیکی
https://github.com/teacheraio/DevSecOps-Studio
#devops
#security
@sec_nerd
https://github.com/teacheraio/DevSecOps-Studio
#devops
#security
@sec_nerd
اسکریپت جستجوی موتور سرچ bing.com به زبان Go
https://github.com/Nhoya/go-bing
#bing
#golang
#enum
#misc
@sec_nerd
https://github.com/Nhoya/go-bing
#bing
#golang
#enum
#misc
@sec_nerd
GitHub
Nhoya/go-bing
go-bing - Golang Library for bing search API v7
دپارتمان دفاع ایالات متحده با همکاری گوگل، سیستم هوش مصنوعی طراحی میکند که تصاویر ضبط شده توسط پهپادهای ارتش امریکا را آنالیز کند.
اطلاعات بیشتر:
https://gizmodo.com/google-is-helping-the-pentagon-build-ai-for-drones-1823464533/amp
#google
#usa
#ai
#war
@sec_nerd
اطلاعات بیشتر:
https://gizmodo.com/google-is-helping-the-pentagon-build-ai-for-drones-1823464533/amp
#usa
#ai
#war
@sec_nerd
Gizmodo
Google Is Helping the Pentagon Build AI for Drones
Google has partnered with the United States Department of Defense to help the agency develop artificial intelligence for analyzing drone footage, a move that set off a firestorm among employees of the technology giant when they learned of Google’s involvement.
نمونه ای از آسیب پذیری Execution After Redirect در php زمانی که از تابع header استفاده میشود:
https://www.ripstech.com/php-security-calendar-2017/#day-10
#php
#rce
#web
@sec_nerd
https://www.ripstech.com/php-security-calendar-2017/#day-10
#php
#rce
#web
@sec_nerd
امنیت اطلاعات
هکرهایی که عامل بزرگترین حمله DDOS تاریخ بودند، از اسکریپت پایتونی در سرورهای memcached استفاده کردند که حاوی متن باج خواهی به میزان 50 XMR یا همان مونرو معادل ۱۵ هزار دلار می باشد. اطلاعات بیشتر: https://www.cybereason.com/blog/memcached-ddos-attack #news…
پس از گذشت پنج رور از انجام بزرگترین حمله DDOS تاریخ علیه سرورهای گیت هاب، اینبار رکورد جدیدی در این حملات علیه یک وبسایت در شبکه Arbor networks انجام شد وسرعت آن 1.7 ترابایت در ثانیه بود.
اطلاعات بیشتر:
https://amp.thehackernews.com/thn/2018/03/ddos-attack-memcached.html
#memcached
#ddos
#github
#news
@sec_nerd
اطلاعات بیشتر:
https://amp.thehackernews.com/thn/2018/03/ddos-attack-memcached.html
#memcached
#ddos
#github
#news
@sec_nerd
The Hacker News
1.7 Tbps DDoS Attack — Memcached UDP Reflections Set New Record
Hackers hit more websites with record-breaking largest amplification DDoS attack of 1.7 Tbps using misconfigured Memcached UDP servers.
فریمورک پیشرفته MITM
xerosploit
https://n0where.net/advanced-man-in-the-middle-framework-xerosploit
#mitm
#client
@sec_nerd
xerosploit
https://n0where.net/advanced-man-in-the-middle-framework-xerosploit
#mitm
#client
@sec_nerd
شرکت ایتالیایی هکینگ تیم که در سال ۲۰۰۳ تاسیس شده است در جولای ۲۰۱۵ توسط هکری بانام phineas fisher هک شد و ۴۰۰ گیگابایت از اطلاعات داخلی این شرکت توسط این هکر قدرتمند بصورت پابلیک منتشر شد.
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.
اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/
#news
#hacking_team
#finfisher
#spy
#ksa
@sec_nerd
پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای جاسوسی و ارائه خدمات به سازمانهای جاسوسی کشورهایی مانند عربستان بود، فعالیت مخرب خود را پس از افشای پشت پرده خدمات نادرست خود متوقف کند اما گزارشات جدید نشان میدهد این شرکت کماکان به راه قبلی خود ادامه داده و با خرید گواهینامه دیجیتال و ساین کردن ابزارهای جاسوسی، سعی دارند ترافیک این برنامه ها را پاکیزه جلوه دهند.
اطلاعات کاملتر و دقیقتری در این خصوص را در لینک زیر بخوانید:
https://www.welivesecurity.com/2018/03/09/new-traces-hacking-team-wild/
#news
#hacking_team
#finfisher
#spy
#ksa
@sec_nerd
WeLiveSecurity
New traces of Hacking Team in the wild
New research from ESET has found samples of infamous surveillance tool – the Remote Control System (RCS) – from Hacking Team are in the wild once more.
پلیس رژیم صهیونیستی مرد ۴۱ ساله ای را به جرم هک کردن دوربین های نظارتی در بوتیک های معروف در شمال تل آویو دستگیر کرد.
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.
جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/
#news
#israel
#lebanon
#cctv
#hezbollah
@sec_nerd
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.
جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/
#news
#israel
#lebanon
#cctv
#hezbollah
@sec_nerd
HackRead
Israeli Rabbi arrested for hacking CCTV cameras at women’ bathing suit shop
Israeli police have arrested a man for hacking into the security surveillance camera system of a high-profile women’s boutique.
شرکت کسپرسکای به تازگی گروهی از هکرها را شناسایی کرده است که حداقل از سال ۲۰۱۲ در حال فعالیت بوده و شناخته نشده اند!
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html
#news
#apt
#malware
#mikrotik
@sec_nerd
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html
#news
#apt
#malware
#mikrotik
@sec_nerd
The Hacker News
APT Hackers Infect Routers to Covertly Implant Slingshot Spying Malware
Researchers Uncovers a Previously Undetected Highly-Skilled APT Hacking Group Operating Covertly Since 2012, Infecting Mikrotik Routers to Implant Advance ‘Slingshot’ Spying Malware
رد پای هکرهای سازمان NSA و روس در سرورهای چینی!
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.
https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/
#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky
@sec_nerd
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.
https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/
#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky
@sec_nerd
Forbes
Breadcrumbs Of CIA And DNC Hackers Left At The Same Chinese Company
Did the CIA and Kremlin-linked spies just hack the same Chinese company?
تیم هندبال زنان آلمان، قربانی اخیر هک شدن دوربین های مداربسته!
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
HackRead
Sauna security camera hacked; nude videos of Dutch Women’s Handball Team leaked
The stolen videos from hacked security cameras were leaked even when the system was removed from the sauna.
استفاده از سیستم مجازی برای هک
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
x1m.nl
Vagrant Hack Box
For about a year I’ve been using Vagrant for web development and was thinking if it was possible to weaponize a Vagrant box. Below is my attempt to explain my process of building this “Vagrant Hack Box”.
ماژول تست امنیتی سرورهای memcached (که اخیرا در حملات دیداس مورد استفاده قرار گرفته است) به metasploit اضافه شد.
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
باج افزار جدیدی، واحد نیروی انسانی شرکتها را هدف قرار میدهد.
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
Security Thinking Cap
Resume Ransomware: GoldenEye targets hiring managers, recruiters and HR - Security Thinking Cap
People charged with filling career positions at their companies need to be on the lookout for ransomware—especially GoldenEye ransomware. GoldenEye […]
Welcome to CamHell!
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
GitHub
GitHub - SuperBuker/CamHell: Ingenic T10 IP camera crawler
Ingenic T10 IP camera crawler. Contribute to SuperBuker/CamHell development by creating an account on GitHub.