پلیس رژیم صهیونیستی مرد ۴۱ ساله ای را به جرم هک کردن دوربین های نظارتی در بوتیک های معروف در شمال تل آویو دستگیر کرد.
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.
جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/
#news
#israel
#lebanon
#cctv
#hezbollah
@sec_nerd
این فرد که بنظر یک روحانی یهودی است تصاویر زنان عریان را در این بوتیک ها دریافت کرده و فیلمها و عکسها را در شبکه های اجتماعی آپلود میکرده است.
این تصاویر شامل تصاویر Eden Ben zaken خواننده و neta alchimister مدل نیز بوده است.
پیش از این گروه هکرهای حرفه ای که ادعا شد با حزب الله لبنان در ارتباط بوده اند،دوربین های امنیتی ساختمانهای دولتی را در حیفا و تل آویو را هک کردند. این گروه که قادمون نام داشت، بخشی از وزارت جنگ این رژیم در تل آویو را هدف قرار داده بود.
جزییات بیشتر:
https://www.hackread.com/israeli-caught-hacking-security-cameras-bathing-suit-shop/
#news
#israel
#lebanon
#cctv
#hezbollah
@sec_nerd
HackRead
Israeli Rabbi arrested for hacking CCTV cameras at women’ bathing suit shop
Israeli police have arrested a man for hacking into the security surveillance camera system of a high-profile women’s boutique.
شرکت کسپرسکای به تازگی گروهی از هکرها را شناسایی کرده است که حداقل از سال ۲۰۱۲ در حال فعالیت بوده و شناخته نشده اند!
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html
#news
#apt
#malware
#mikrotik
@sec_nerd
این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه جاسوس را در کامپیوترهای قربانی قرار میدهند.
این عملیات پس از نفوذ به روتر و جایگزینی یک فایل dll در مموری سیستم قربانی که پس از اجرای برنامه Winbox Loader رخ میدهد ادامه میابد.
برنامه Winbox Loader در میکروتیک برای مدیریت کاربران ویندزوی وجود دارد تا به آسانی با فایلهای DLL سیستم های ویندوزی پیکربندی شوند.
بدافزار SlingShot قابلیتهایی مانند دریافت اسکرینشات از سیستم، جمع آوری اطلاعات شبکه، پسوردهای وب، کیلاگینگ و برقراری ارتباط با سرور کنترل (C&C) را دارد.
گفته میشود با اجرای پیلود GollumApp که در سطح کرنل اجرا میشود، مهاجم سطح دسترسی سیستم را بدست می آورد.
این بدافزار در کشورهای کنیا، یمن،لیبی، افغانستان، عراق، تانزانیا، اردن، موریتانی، سومالی، کنگو، ترکیه،سودان و امارات فعال بوده و افراد و سازمانهای دولتی را هدف قرار داده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/slingshot-router-hacking.html
#news
#apt
#malware
#mikrotik
@sec_nerd
The Hacker News
APT Hackers Infect Routers to Covertly Implant Slingshot Spying Malware
Researchers Uncovers a Previously Undetected Highly-Skilled APT Hacking Group Operating Covertly Since 2012, Infecting Mikrotik Routers to Implant Advance ‘Slingshot’ Spying Malware
رد پای هکرهای سازمان NSA و روس در سرورهای چینی!
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.
https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/
#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky
@sec_nerd
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.
https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/
#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky
@sec_nerd
Forbes
Breadcrumbs Of CIA And DNC Hackers Left At The Same Chinese Company
Did the CIA and Kremlin-linked spies just hack the same Chinese company?
تیم هندبال زنان آلمان، قربانی اخیر هک شدن دوربین های مداربسته!
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
HackRead
Sauna security camera hacked; nude videos of Dutch Women’s Handball Team leaked
The stolen videos from hacked security cameras were leaked even when the system was removed from the sauna.
استفاده از سیستم مجازی برای هک
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
x1m.nl
Vagrant Hack Box
For about a year I’ve been using Vagrant for web development and was thinking if it was possible to weaponize a Vagrant box. Below is my attempt to explain my process of building this “Vagrant Hack Box”.
ماژول تست امنیتی سرورهای memcached (که اخیرا در حملات دیداس مورد استفاده قرار گرفته است) به metasploit اضافه شد.
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
باج افزار جدیدی، واحد نیروی انسانی شرکتها را هدف قرار میدهد.
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
Security Thinking Cap
Resume Ransomware: GoldenEye targets hiring managers, recruiters and HR - Security Thinking Cap
People charged with filling career positions at their companies need to be on the lookout for ransomware—especially GoldenEye ransomware. GoldenEye […]
Welcome to CamHell!
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
GitHub
GitHub - SuperBuker/CamHell: Ingenic T10 IP camera crawler
Ingenic T10 IP camera crawler. Contribute to SuperBuker/CamHell development by creating an account on GitHub.
Rootstealer
اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!
https://github.com/CoolerVoid/rootstealer
#enum
#linux
#pentest
@sec_nerd
اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!
https://github.com/CoolerVoid/rootstealer
#enum
#linux
#pentest
@sec_nerd
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در کانال امنیت اطلاعات دنبال کنید.
https://t.iss.one/sec_nerd/1124
انتقادات و پیشنهادات:
@chrispalm
🌺🌺🌺
https://t.iss.one/sec_nerd
https://t.iss.one/sec_nerd/1124
انتقادات و پیشنهادات:
@chrispalm
🌺🌺🌺
https://t.iss.one/sec_nerd
Telegram
امنیت اطلاعات
امنیت اطلاعات
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج…
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج…
حساب مخفی ssh در Cisco PCP!
این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!
توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
#cisco
#backdoor
#root
#exploit
@sec_nerd
این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!
توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
#cisco
#backdoor
#root
#exploit
@sec_nerd
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
RAT-via-Telegram
رت ویندوزی که از API تلگرام نسخه ۲ استفاده میکند
https://github.com/Dviros/RAT-via-Telegram
#rat
#telegram
#windows
#malware
@sec_nerd
رت ویندوزی که از API تلگرام نسخه ۲ استفاده میکند
https://github.com/Dviros/RAT-via-Telegram
#rat
#telegram
#windows
#malware
@sec_nerd
GitHub
GitHub - Dviros/RAT-via-Telegram: Windows Remote Post Breach Tool via Telegram
Windows Remote Post Breach Tool via Telegram. Contribute to Dviros/RAT-via-Telegram development by creating an account on GitHub.
مجموعه داکرها برای انجام تست نفوذ، حاوی ابزارهای متفاوت برای راحتی بیشتر
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
GitHub
GitHub - ZephrFish/DockerAttack: Various Tools and Docker Images
Various Tools and Docker Images. Contribute to ZephrFish/DockerAttack development by creating an account on GitHub.