خودکارسازی عملیات OSINT برای یافتن هرچه که از هدف خود نیاز دارید با استفاده از SpiderFoot
https://www.spiderfoot.net/download/
#osint
#enum
@sec_nerd
https://www.spiderfoot.net/download/
#osint
#enum
@sec_nerd
آپدیت آلوده ی نرم افزار واسط بیت تورنت به نام MediaGet بیش از ۴۰۰ هزار کامپیوتر را آلوده کرد.
این آپدیت که آلوده به بدافزار Dofoil یا Smoke Leader بوده است در کشورهای روسیه، ترکیه و اوکراین منتشر شد.
این اتفاق مشابه اتفاقی ست که در برنامه CCleaner رخ داد و هکرها با نفوذ به سرورهای آپدیت، زنجیره تامین نرم افزار را آلوده کردند.
منبع:
https://thehackernews.com/2018/03/windows-malware-hacking.html
#news
#torrent
#trojan
#malware
#russia
#turkey
@sec_nerd
این آپدیت که آلوده به بدافزار Dofoil یا Smoke Leader بوده است در کشورهای روسیه، ترکیه و اوکراین منتشر شد.
این اتفاق مشابه اتفاقی ست که در برنامه CCleaner رخ داد و هکرها با نفوذ به سرورهای آپدیت، زنجیره تامین نرم افزار را آلوده کردند.
منبع:
https://thehackernews.com/2018/03/windows-malware-hacking.html
#news
#torrent
#trojan
#malware
#russia
#turkey
@sec_nerd
پاسخ اندرو مک گرگور،مهندس گوگل به سوال:بالاترین زمانی که برای رفع یک باگ صرف کرده اید؟
شش سال با هشت مهندس!
the struggle is real
https://bit.ly/2GuXXio
#bug
#security
#dev
@sec_nerd
شش سال با هشت مهندس!
the struggle is real
https://bit.ly/2GuXXio
#bug
#security
#dev
@sec_nerd
شرکت پتروشیمی عربستانی تصنیع تحت حمله ای عجیب قرار گرفت.
این حمله علاوه بر پاک کردن تمامی هارد دیسکها، قصد ایجاد انفجار در این شرکت را داشت.
در ماه آگوست، شرکت تصنیع که یک شرکت خصوصی عربستانی است و دستگاههای مورد استفاده در آن از نوع امریکایی هستند مورد حمله هکرهای ناشناخته ای قرار گرفت که شواهد نشان میدهد این هکرها برای مدت طولانی بر روی سیستم های پتروشیمی فعال بوده اند. در روز حمله تمامی دیتاهای این شرکت از هارد دیسکها پاک شده و فقط یک عکس از کودک سوریه ای که با صورت در ساحل دریا افتاده و جان باخته بود، در هاردها ذخیره شده بود.
این حمله که ظاهرا با انگیزه های سیاسی انجام شده است، باعث نگرانی امریکایی ها شده است زیرا تجهیزات مشابهی در شرکتهای امریکایی و سایر کشورها نیز بکار رفته است.
اطلاعات بیشتر:
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
#news
#ksa
#usa
#malware
#network
@sec_nerd
این حمله علاوه بر پاک کردن تمامی هارد دیسکها، قصد ایجاد انفجار در این شرکت را داشت.
در ماه آگوست، شرکت تصنیع که یک شرکت خصوصی عربستانی است و دستگاههای مورد استفاده در آن از نوع امریکایی هستند مورد حمله هکرهای ناشناخته ای قرار گرفت که شواهد نشان میدهد این هکرها برای مدت طولانی بر روی سیستم های پتروشیمی فعال بوده اند. در روز حمله تمامی دیتاهای این شرکت از هارد دیسکها پاک شده و فقط یک عکس از کودک سوریه ای که با صورت در ساحل دریا افتاده و جان باخته بود، در هاردها ذخیره شده بود.
این حمله که ظاهرا با انگیزه های سیاسی انجام شده است، باعث نگرانی امریکایی ها شده است زیرا تجهیزات مشابهی در شرکتهای امریکایی و سایر کشورها نیز بکار رفته است.
اطلاعات بیشتر:
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
#news
#ksa
#usa
#malware
#network
@sec_nerd
NY Times
A Cyberattack in Saudi Arabia Had a Deadly Goal. Experts Fear Another Try. (Published 2018)
Petrochemical companies were hit by a series of cyberassaults last year. The worst of them, against a widely used safety system, could have set off an explosion.
کشف پسوردهای SYSVOL و اکسپلویت کردن تنظیمات Group Policy در ویندوز
https://adsecurity.org/?p=2288
#windows
#network
#privesc
@sec_nerd
https://adsecurity.org/?p=2288
#windows
#network
#privesc
@sec_nerd
اخبار شوکه کننده ای از تلفن های همراه اندرویدی به گوش میرسد.
طبق این خبر بیش از ۵ میلیون دستگاه گوشی همراه اندرویدی در تمام جهان آلوده به بدافزاری شده اند که در سیستم wifi وجود داشته و قسمت ترسناک داستان اینجاست که این بدافزار بصورت پیش فرض بر روی گوشی های سامسونگ، هواووی، شیائومی، vivo و honor و OPPO و GIONEE قرار دارد!
این بدافزار در جایی،در زنجیره تامین سخت افزار یا نرم افزار این شرکتها، در سیستم وای فای جاسازی شده است.
بر اساس گزارش تیم check point که از این واقعه پرده برداشته است، بدافزار RottenSys تمامی اطلاعات و دسترسی های حساس اندروید را برای فعالیتهای مخرب خود بکار میگیرد.
این بدافزار از سپتامبر ۲۰۱۶ کار خود را آغاز کرده و تا ۱۲ مارس ۲۰۱۸ تعداد 4,964,460 گوشی همراه اندرویدی آلوده به آن شده اند.
بدافزار RottenSys با اتصال به سرور C&C و با استفاده از سطح دسترسی DOWNLOAD_WITHOUT_NOTIFICATION کدها و ابزارهای مخرب مورد نیاز خود را بر روی گوشی نصب میکند. پرمیژن مورد اشاره هیچ گونه دخالت و اجازه ای از کاربر را برای دانلود احتیاج ندارد.
هکرهایی که مسبب این اتفاق هستند فقط در طی ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند.
درآمد این بدافزار از طریق انتشار تبلیغ در صفحه home و پاپ آپ در گوشی ها است.
تحقیقات نشان میدهد که هکرهای مرتبط با روتن سیس حالا تمام گوشی های تحت کنترل خود را تبدیل به زامبی هایی کرده و بات نت بزرگی تشکیل داده اند.
نحوه شناسایی و حذف این بد افزار:
از ستینگ دستگاه به منوی مدیریت برنامه های نصب شده بروید و به دنبال برنامه های نصب شده ای با نام های زیر بگردید:
com.android.yellowcalendarz
com.changmi.launcher
com.android.services.securewifi
com.system.service.zdsgt
پس از پیدا کردن این برنامه ها، آنها را حذف کنید.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/android-botnet-malware.html
#news
#android
#samsung
#huawei
#xiaomi
#malware
#supplyChain
#botnet
@sec_nerd
طبق این خبر بیش از ۵ میلیون دستگاه گوشی همراه اندرویدی در تمام جهان آلوده به بدافزاری شده اند که در سیستم wifi وجود داشته و قسمت ترسناک داستان اینجاست که این بدافزار بصورت پیش فرض بر روی گوشی های سامسونگ، هواووی، شیائومی، vivo و honor و OPPO و GIONEE قرار دارد!
این بدافزار در جایی،در زنجیره تامین سخت افزار یا نرم افزار این شرکتها، در سیستم وای فای جاسازی شده است.
بر اساس گزارش تیم check point که از این واقعه پرده برداشته است، بدافزار RottenSys تمامی اطلاعات و دسترسی های حساس اندروید را برای فعالیتهای مخرب خود بکار میگیرد.
این بدافزار از سپتامبر ۲۰۱۶ کار خود را آغاز کرده و تا ۱۲ مارس ۲۰۱۸ تعداد 4,964,460 گوشی همراه اندرویدی آلوده به آن شده اند.
بدافزار RottenSys با اتصال به سرور C&C و با استفاده از سطح دسترسی DOWNLOAD_WITHOUT_NOTIFICATION کدها و ابزارهای مخرب مورد نیاز خود را بر روی گوشی نصب میکند. پرمیژن مورد اشاره هیچ گونه دخالت و اجازه ای از کاربر را برای دانلود احتیاج ندارد.
هکرهایی که مسبب این اتفاق هستند فقط در طی ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند.
درآمد این بدافزار از طریق انتشار تبلیغ در صفحه home و پاپ آپ در گوشی ها است.
تحقیقات نشان میدهد که هکرهای مرتبط با روتن سیس حالا تمام گوشی های تحت کنترل خود را تبدیل به زامبی هایی کرده و بات نت بزرگی تشکیل داده اند.
نحوه شناسایی و حذف این بد افزار:
از ستینگ دستگاه به منوی مدیریت برنامه های نصب شده بروید و به دنبال برنامه های نصب شده ای با نام های زیر بگردید:
com.android.yellowcalendarz
com.changmi.launcher
com.android.services.securewifi
com.system.service.zdsgt
پس از پیدا کردن این برنامه ها، آنها را حذف کنید.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/android-botnet-malware.html
#news
#android
#samsung
#huawei
#xiaomi
#malware
#supplyChain
#botnet
@sec_nerd
black
ابزاری که به شما در فرمت بندی کدهای پایتون کمک میکند
https://github.com/ambv/black
#python
#misc
@sec_nerd
ابزاری که به شما در فرمت بندی کدهای پایتون کمک میکند
https://github.com/ambv/black
#python
#misc
@sec_nerd
GitHub
GitHub - psf/black: The uncompromising Python code formatter
The uncompromising Python code formatter. Contribute to psf/black development by creating an account on GitHub.
انتشار نسخه جدید ابزار قدرتمند Empire
https://github.com/EmpireProject/Empire
version 2.5
#empire
#network
#msf
#postExploitation
@sec_nerd
https://github.com/EmpireProject/Empire
version 2.5
#empire
#network
#msf
#postExploitation
@sec_nerd
GitHub
GitHub - EmpireProject/Empire: Empire is a PowerShell and Python post-exploitation agent.
Empire is a PowerShell and Python post-exploitation agent. - EmpireProject/Empire
بررسی امنیتی کدهای PHP با ابزار کامندلاین RIPS
https://blog.ripstech.com/2018/integrate-security-checks-with-rips-cli/
#rips
#php
#security
@sec_nerd
https://blog.ripstech.com/2018/integrate-security-checks-with-rips-cli/
#rips
#php
#security
@sec_nerd
حملات بروت فورس بر روی وب سایتها و سرویسهای تحت وب
https://secapps.com/blog/2018/03/how-to-make-a-password-cracker
#web
#pentest
#bruteforce
#password
@sec_nerd
https://secapps.com/blog/2018/03/how-to-make-a-password-cracker
#web
#pentest
#bruteforce
#password
@sec_nerd
اطلاعات خصوصی 1.3 میلیون مشتری جواهرفروشی Limogés توسط هکرها به سرقت رفت.
این حجم از دیتا بر روی یک سرور ابری آمازون، بصورت محافظت نشده و در قالب یک بکاپ دیتابیس MSSQL قرار داشت و قسمتی از این دیتابیس متعلق به فروشگاه آنلاین والمارت نیز بوده است.
اطلاعات بیشتر:
https://www.hackread.com/walmart-jewelry-partner-exposes-millions-customers-data/
#amazon
#s3
#mssql
#breach
#news
#walmart
@sec_nerd
این حجم از دیتا بر روی یک سرور ابری آمازون، بصورت محافظت نشده و در قالب یک بکاپ دیتابیس MSSQL قرار داشت و قسمتی از این دیتابیس متعلق به فروشگاه آنلاین والمارت نیز بوده است.
اطلاعات بیشتر:
https://www.hackread.com/walmart-jewelry-partner-exposes-millions-customers-data/
#amazon
#s3
#mssql
#breach
#news
#walmart
@sec_nerd
HackRead
Walmart Jewelry Partner Exposes Data of Millions of Customers
Unsecured Amazon S3 Bucket Claims Another Victim - This Time, Private Data of 1.3 Million Limogés Jewelry Customers Have Been Exposed.
جمع آوری اطلاعات در خصوص افراد در اینترنت با استفاده از ابزار trape
https://github.com/boxug/trape
#osint
@sec_nerd
https://github.com/boxug/trape
#osint
@sec_nerd
توماس، مجرم سایبری شناخته شده ی لهستانی به جرم ساخت باج افزارهای مختلف دستگیر شد.
این باج افزارها شامل polski ، vortex و Flotera بوده نیروهای امنیتی لهستان سالها به دنبال سازنده آن بوده اند.
پلیس موفق شد داده های توماس را در لپ تاپ و سرورهای او ریکاور کرده وکلیدهای رمزنگاری را نیز بدست آورد.
توماس موفق شده بود با استفاده از باج افزارها و سایر اعمال مجرمانه خود بیش از ۱۴۵ هزار دلار درآمد کسب کند.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/author-of-polski-vortex-and-flotera-ransomware-families-arrested-in-poland/
#news
#ransom
#ransomware
#poland
@sec_nerd
این باج افزارها شامل polski ، vortex و Flotera بوده نیروهای امنیتی لهستان سالها به دنبال سازنده آن بوده اند.
پلیس موفق شد داده های توماس را در لپ تاپ و سرورهای او ریکاور کرده وکلیدهای رمزنگاری را نیز بدست آورد.
توماس موفق شده بود با استفاده از باج افزارها و سایر اعمال مجرمانه خود بیش از ۱۴۵ هزار دلار درآمد کسب کند.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/author-of-polski-vortex-and-flotera-ransomware-families-arrested-in-poland/
#news
#ransom
#ransomware
#poland
@sec_nerd
BleepingComputer
Author of Polski, Vortex, and Flotera Ransomware Families Arrested in Poland
Polish law enforcement announced on Friday the arrest of Tomasz T., a well-known cyber-criminal believed to be the author of the Polski, Vortex, and Flotera ransomware strains.
توسعه اکسپلویت های ویندوزی
https://www.shogunlab.com/blog/2017/11/06/zdzg-windows-exploit-4.html
#windows
#exploit
@sec_nerd
https://www.shogunlab.com/blog/2017/11/06/zdzg-windows-exploit-4.html
#windows
#exploit
@sec_nerd
Shogun Lab 将軍ラボ
Zero Day Zen Garden: Windows Exploit Development - Part 4 [Overwriting SEH with Buffer Overflows]
Hello! In this post we’re looking at SEH overwrite exploits and our first Remote Code Execution.
پسوردهای وبسایتها در فایرفاکس به شکل ناامنی ذخیره میشوند.
پس از بررسی های یک کارشناس مشخص شد پسوردهایی که مرورگر فایرفاکس ذخیره میکند، تنها با تابع Sha1 و فقط با یک تکرار هش میشود و به راحتی توسط هر بدافزار یا هکری قابل بازیابی است.
این مشکل ۹ سال پیش به موزیلا گزارش شده بود اما این شرکت نسبت به آن عکس العملی نداشته است.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/firefox-master-password-system-has-been-poorly-secured-for-the-past-9-years/
#firefox
#security
#news
@sec_nerd
پس از بررسی های یک کارشناس مشخص شد پسوردهایی که مرورگر فایرفاکس ذخیره میکند، تنها با تابع Sha1 و فقط با یک تکرار هش میشود و به راحتی توسط هر بدافزار یا هکری قابل بازیابی است.
این مشکل ۹ سال پیش به موزیلا گزارش شده بود اما این شرکت نسبت به آن عکس العملی نداشته است.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/firefox-master-password-system-has-been-poorly-secured-for-the-past-9-years/
#firefox
#security
#news
@sec_nerd
BleepingComputer
Firefox Master Password System Has Been Poorly Secured for the Past 9 Years
For at past nine years, Mozilla has been using an insufficiently strong encryption mechanism for the "master password" feature.