امنیت اطلاعات
Photo
باز هم همه دوستان رو توصیه به فنی بودن میکنیم و انتقادی از پست اخیر کانال وب آموز داریم.
باز هم تکرار میکنم که ما طرفدار هیچ پیامرسانی نیستیم و این پست رو بدون در نظر گرفتن اینکه موضوع بحث سروش هست بخونید.
در تصویر شماره یک کانال وب آموز تصویری رو منتشر کرده که در اون یک تازه کار و به نوعی اسکید اقدام به استفاده از یک ابزار shell finder کرده و موفق شده یک شل رو در وبسایت سروش پیدا کنه.
نکته اول این هست که نشون میده این اسکید عزیز به دنبال شل در فولدر پلاگین akismet در وردپرس بوده که یک کار بسیار عبث و بیهوده ای برای تست نفوذ وردپرس هست.
از جناب جرجندی، با سابقه ی طولانی در امر امنیت وب، انتظار میرفت که به هیچ وجه به چنین تصویری استناد نکنه.
بنده بعد از دیدن این پست در وب آموز کنجکاو شدم تا سری به وبسایت سروش بزنم. با کمال تعجب دیدم که دایرکتوری اصلی سایت (یعنی https://soroush-app.ir) اصلا وردپرس نیست
و وردپرس در دایرکتوری https://soroush-app.ir/blog قرار داره و شلی که این اسکید پیدا کرده در محلی هست که اصلا وجود خارجی نداره!
این فرد به دنبال همچین چیزی بوده:
soroush-app.ir/wp-content/plugins/akismet/uploads.php
اگر به تصویر سوم نگاه کنید میبینید که با کمال تعجب، محل جایی که اسکید اون رو رنگ کرده تا مشخص نباشه با محل نمایش پیام 404 در وبسایت سروش یکی هست و این احتمال رو قوت میبخشه که اصلا شلی پیدا نشده!
و اما در تصویر دوم جناب جرجندی مشکل لود شدن سایت سروش رو ربط دادن به این شل خیالی و قطعیت بخشیدن به این قضیه و حتی خواننده رو نوید دادن به انتشار دیتای یوزرهای سروش در وبسایتهایی مثل pastebin!
امیدوارم در امر کارشناسی، حتی کارشناسان ما هم ترمز نبرن و بدونن که چی منتشر میکنن و دنبال چه چیزی هستن.
بازهم تاکید میکنم که بدون در نظر گرفتن سروش این متن رو بخونید و به عکسها نگاه کنید.
موفق باشید
#telegram
#soroush
@sec_nerd
باز هم تکرار میکنم که ما طرفدار هیچ پیامرسانی نیستیم و این پست رو بدون در نظر گرفتن اینکه موضوع بحث سروش هست بخونید.
در تصویر شماره یک کانال وب آموز تصویری رو منتشر کرده که در اون یک تازه کار و به نوعی اسکید اقدام به استفاده از یک ابزار shell finder کرده و موفق شده یک شل رو در وبسایت سروش پیدا کنه.
نکته اول این هست که نشون میده این اسکید عزیز به دنبال شل در فولدر پلاگین akismet در وردپرس بوده که یک کار بسیار عبث و بیهوده ای برای تست نفوذ وردپرس هست.
از جناب جرجندی، با سابقه ی طولانی در امر امنیت وب، انتظار میرفت که به هیچ وجه به چنین تصویری استناد نکنه.
بنده بعد از دیدن این پست در وب آموز کنجکاو شدم تا سری به وبسایت سروش بزنم. با کمال تعجب دیدم که دایرکتوری اصلی سایت (یعنی https://soroush-app.ir) اصلا وردپرس نیست
و وردپرس در دایرکتوری https://soroush-app.ir/blog قرار داره و شلی که این اسکید پیدا کرده در محلی هست که اصلا وجود خارجی نداره!
این فرد به دنبال همچین چیزی بوده:
soroush-app.ir/wp-content/plugins/akismet/uploads.php
اگر به تصویر سوم نگاه کنید میبینید که با کمال تعجب، محل جایی که اسکید اون رو رنگ کرده تا مشخص نباشه با محل نمایش پیام 404 در وبسایت سروش یکی هست و این احتمال رو قوت میبخشه که اصلا شلی پیدا نشده!
و اما در تصویر دوم جناب جرجندی مشکل لود شدن سایت سروش رو ربط دادن به این شل خیالی و قطعیت بخشیدن به این قضیه و حتی خواننده رو نوید دادن به انتشار دیتای یوزرهای سروش در وبسایتهایی مثل pastebin!
امیدوارم در امر کارشناسی، حتی کارشناسان ما هم ترمز نبرن و بدونن که چی منتشر میکنن و دنبال چه چیزی هستن.
بازهم تاکید میکنم که بدون در نظر گرفتن سروش این متن رو بخونید و به عکسها نگاه کنید.
موفق باشید
#telegram
#soroush
@sec_nerd
تست باگ کشف شده اخیر در کرنل لینوکس با شناسه CVE-2018-0492
$ curl https://holeybeep.ninja/am_i_vulnerable.sh | sudo bash
اگر صدای بیپ میشنوید، سیستم شما آسیب پذیر است!
#linux
#privesc
@sec_nerd
$ curl https://holeybeep.ninja/am_i_vulnerable.sh | sudo bash
اگر صدای بیپ میشنوید، سیستم شما آسیب پذیر است!
#linux
#privesc
@sec_nerd
کرک پسوردهای با طول بیش از ۲۵ کاراکتر توسط hashcat
https://bit.ly/2HaRRUG
#hash
#hashcat
#password
@sec_nerd
https://bit.ly/2HaRRUG
#hash
#hashcat
#password
@sec_nerd
انواع و اقسام روشهای اجرای حمله تزریق sql
https://securityonline.info/sql-injection-cheat-sheet/
#sqli
#web
#pentest
#database
@sec_nerd
https://securityonline.info/sql-injection-cheat-sheet/
#sqli
#web
#pentest
#database
@sec_nerd
Penetration Testing
SQL Injection Cheat Sheet • Penetration Testing
Undoubtedly one of the most famous and important in the world of Hacking and PenTest attacks are SQL injections , this is because the vast majority of systems use managers SQL Databases since in...
دامپ کردن پسوردهای ویندوز بصورت clear text
https://pentestlab.blog/2018/04/04/dumping-clear-text-credentials/
#windows
#network
#pentest
#privesc
@sec_nerd
https://pentestlab.blog/2018/04/04/dumping-clear-text-credentials/
#windows
#network
#pentest
#privesc
@sec_nerd
Penetration Testing Lab
Dumping Clear-Text Credentials
Passwords in clear-text that are stored in a Windows host can allow penetration testers to perform lateral movement inside an internal network and eventually fully compromise it. Therefore in a sys…
این روزها که همه در حال تحلیل فایلهای apk هستند، شما هم میتونید با استفاده از Diggy آدرسهای خارجی موجود در فایل apk رو استخراج کنید.
https://github.com/UltimateHackers/Diggy
#android
#apk
@sec_nerd
https://github.com/UltimateHackers/Diggy
#android
#apk
@sec_nerd
امنیت اطلاعات
گویا فضاحت های فیسبوک در حفظ حریم خصوصی کاربران پایانی ندارد و باید هرروز منتظر اخبار شوکه کننده ای از سوی بزرگترین شبکه اجتماعی جهان باشیم! پس از برملا شدن قضیه به اشتراک گذاری اطلاعات کاربران با شرکت کمبریج آنالتیکا توسط فیسبوک و آغاز تحقیق و تفحص های بین…
پس از اخبار فیسبوک در خصوص فروش اطلاعات ۷۷ میلیون کاربر این شبکه به شرکت کمبریج آنالیتیکا،اینبار مارک زاکربرگ آب پاکی را بر روی دستان کاربران شرکتش ریخت و گفت تمامی 2.2 میلیارد نفری که در فیسبوک عضویت دارند از در خطر افتادن اطلاعات پروفایلشان توسط اسکریپر های ثالث مطمئن باشند!
این بیانیه بار دیگر شکست غول شبکه های اجتماعی در حفاظت از حریم خصوصی کاربران را نمایان کرده است.
اخیرا فیسبوک اعلام کرده که امکان جستجوی افراد با استفاده از تلفن همراه و ایمیل را غیرفعال کرده است اما اطلاعات افراد بی شماری از این طریق در اختیار اشخاص ثالث قرار گرفته است.
اطلاعات جمع آوری شده توسط مجرمان سایبری به آنها در راه اندازی کمپینهای فیشینگ و اسکم کمک فراوانی کرده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/04/facebook-data-privacy.html
#facebook
#news
#scandal
#privacy
#telegram
@sec_nerd
این بیانیه بار دیگر شکست غول شبکه های اجتماعی در حفاظت از حریم خصوصی کاربران را نمایان کرده است.
اخیرا فیسبوک اعلام کرده که امکان جستجوی افراد با استفاده از تلفن همراه و ایمیل را غیرفعال کرده است اما اطلاعات افراد بی شماری از این طریق در اختیار اشخاص ثالث قرار گرفته است.
اطلاعات جمع آوری شده توسط مجرمان سایبری به آنها در راه اندازی کمپینهای فیشینگ و اسکم کمک فراوانی کرده است.
اطلاعات بیشتر:
https://thehackernews.com/2018/04/facebook-data-privacy.html
#news
#scandal
#privacy
#telegram
@sec_nerd
باگ Directory Traversal در سیستم مدیریت محتوای پراستفاده توسط وبسایتهای ایرانی (DotNetNuke)
این آسیب پذیری در ماژول DNNarticle وجود دارد
https://www.exploit-db.com/exploits/44414/
#dnn
#exploit
@sec_nerd
این آسیب پذیری در ماژول DNNarticle وجود دارد
https://www.exploit-db.com/exploits/44414/
#dnn
#exploit
@sec_nerd
راهکار استفاده از نقاط ضعف موجود در web application ها برای بدست آوردن هش های NTLM
https://blog.blazeinfosec.com/leveraging-web-application-vulnerabilities-to-steal-ntlm-hashes-2/
#windows
#web
#pentest
#ntlm
#ssrf
#responder
@sec_nerd
https://blog.blazeinfosec.com/leveraging-web-application-vulnerabilities-to-steal-ntlm-hashes-2/
#windows
#web
#pentest
#ntlm
#ssrf
#responder
@sec_nerd
موسس و مدیرعامل پیام رسان تلگرام تابعیت انگلستان را دریافت کرد.
به گزارش اسپوتنیک، پاول دروف بنیانگذار پیام رسان پرطرفدار تلگرام تابعیت انگلیس را دریافت کرد.
براساس این خبر، این شرکت با سرمایه مجازی 800 میلیون دلار در تاریخ 28 فوریه در لندن به ثبت رسیده است.
در تاریخ 4 آپریل، سرویس فدرال نظارت بر ارتباطات، فناوری اطلاعات و ارتباطات جمعی روسیه به تلگرام 15 روز مهلت داد تا کلیدهای رمزگذاری خود را به سرویس امنیت روسیه ارائه دهد.
تلگرام نیز اعلام کرد به دلایل فنی نمی تواند این اطلاعات را در اختیار سرویس امنیت روسیه قرار دهد.
https://ir.sputniknews.com/world/201804063456957-تابعیت-انگلیس-موسس تلگرام/
#news
#telegram
#russia
#uk
#gchq
#fsb
@sec_nerd
به گزارش اسپوتنیک، پاول دروف بنیانگذار پیام رسان پرطرفدار تلگرام تابعیت انگلیس را دریافت کرد.
براساس این خبر، این شرکت با سرمایه مجازی 800 میلیون دلار در تاریخ 28 فوریه در لندن به ثبت رسیده است.
در تاریخ 4 آپریل، سرویس فدرال نظارت بر ارتباطات، فناوری اطلاعات و ارتباطات جمعی روسیه به تلگرام 15 روز مهلت داد تا کلیدهای رمزگذاری خود را به سرویس امنیت روسیه ارائه دهد.
تلگرام نیز اعلام کرد به دلایل فنی نمی تواند این اطلاعات را در اختیار سرویس امنیت روسیه قرار دهد.
https://ir.sputniknews.com/world/201804063456957-تابعیت-انگلیس-موسس تلگرام/
#news
#telegram
#russia
#uk
#gchq
#fsb
@sec_nerd
Sputniknews
تابعیت انگلیس برای بنیانگذار پیام رسان تلگرام
موسس و مدیرعامل پیام رسان تلگرام تابعیت انگلستان را دریافت کرد.
امنیت اطلاعات
گویا فضاحت های فیسبوک در حفظ حریم خصوصی کاربران پایانی ندارد و باید هرروز منتظر اخبار شوکه کننده ای از سوی بزرگترین شبکه اجتماعی جهان باشیم! پس از برملا شدن قضیه به اشتراک گذاری اطلاعات کاربران با شرکت کمبریج آنالتیکا توسط فیسبوک و آغاز تحقیق و تفحص های بین…
باز هم فیسبوک و باز هم خبرهای ناامید کننده!
زاکربرگ در آخرین مصاحبه خود اعلام کرد، فیسبوک تمامی پیامهای کاربران را اسکن میکند و هر پیامی که برخلاف قوانین و آیین نامه های شرکت باشد، حذف خواهد شد!
این سازوکار به گونه ای است که تصویر یا لینک ارسال شده در پیامرسان فیسبوک، اسکن و تطبیق داده میشود تا از آسیب زننده نبودن آن اطمینان حاصل شود.
همچنین در این مصاحبه اعلام شد که قربانیان فروش اطلاعات به کمبریج آنالیتیکا بیش از مقدار اعلام شده و برابر با ۸۷ میلیون نفر بوده است.
اطلاعات بیشتر:
https://www.hackread.com/mark-zuckerberg-admits-facebook-scans-user-private-messages/
#news
#facebook
#scandal
@sec_nerd
زاکربرگ در آخرین مصاحبه خود اعلام کرد، فیسبوک تمامی پیامهای کاربران را اسکن میکند و هر پیامی که برخلاف قوانین و آیین نامه های شرکت باشد، حذف خواهد شد!
این سازوکار به گونه ای است که تصویر یا لینک ارسال شده در پیامرسان فیسبوک، اسکن و تطبیق داده میشود تا از آسیب زننده نبودن آن اطمینان حاصل شود.
همچنین در این مصاحبه اعلام شد که قربانیان فروش اطلاعات به کمبریج آنالیتیکا بیش از مقدار اعلام شده و برابر با ۸۷ میلیون نفر بوده است.
اطلاعات بیشتر:
https://www.hackread.com/mark-zuckerberg-admits-facebook-scans-user-private-messages/
#news
#scandal
@sec_nerd
HackRead
Mark Zuckerberg admits Facebook scans user private messages
In an interview founder and CEO of Facebook Mark Zuckerberg admitted that the social media giant scans user messages to block any content that goes against the company's guidelines.
assessment-mindset.png
629.3 KB
بنا بر برخی اخبار غیررسمی، به نظر میرسد بخشی از زیرساخت اینترنت کشور دچار مشکل شده است که گمانه زنی های اولیه نشان از حمله به روترهای سیسکوی آسیب پذیر در سرویس دهنده های ارتباط زیر ساخت و شاتل و افرانت دارد.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
این آسیب پذیری قادر است از راه دور و با ارسال پکت های مخرب به سمت پورت ۴۷۸۶ موجب ایجاد سرریز بافر و ریلود شدن دستگاه، اجرای دستور بر روی روتر یا کرش شدن کامل دستگاه شود.
#news
#iran
#cisco
#infrastructure
#massive_attack
@sec_nerd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
این آسیب پذیری قادر است از راه دور و با ارسال پکت های مخرب به سمت پورت ۴۷۸۶ موجب ایجاد سرریز بافر و ریلود شدن دستگاه، اجرای دستور بر روی روتر یا کرش شدن کامل دستگاه شود.
#news
#iran
#cisco
#infrastructure
#massive_attack
@sec_nerd
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability
A vulnerability in the Smart Install feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to trigger a reload of an affected device, resulting in a denial of service (DoS) condition, or to execute arbitrary…
امنیت اطلاعات
بنا بر برخی اخبار غیررسمی، به نظر میرسد بخشی از زیرساخت اینترنت کشور دچار مشکل شده است که گمانه زنی های اولیه نشان از حمله به روترهای سیسکوی آسیب پذیر در سرویس دهنده های ارتباط زیر ساخت و شاتل و افرانت دارد. https://tools.cisco.com/security/center/conte…
به گزارش یک خبرگزاری روس در حال حاضر حملات بات نتی گسترده در سرتاسر جهان آغاز شده است.
تمامی آدرسهای اینترنتی در جستجوی آسیب پذیری مورد اشاره (CVE-2018-0171)اسکن شده اند و این بات پس از ورود به دستگاه، فایل پیکربندی را حذف و پیکربندی مورد نظر خود را جایگزین میکند.
https://hi-news.ru/internet/uyazvimost-v-cisco-ios-ostavila-polzovatelej-bez-interneta.html
#news
#iran
#cisco
#infrastructure
#massive_attack
@sec_nerd
تمامی آدرسهای اینترنتی در جستجوی آسیب پذیری مورد اشاره (CVE-2018-0171)اسکن شده اند و این بات پس از ورود به دستگاه، فایل پیکربندی را حذف و پیکربندی مورد نظر خود را جایگزین میکند.
https://hi-news.ru/internet/uyazvimost-v-cisco-ios-ostavila-polzovatelej-bez-interneta.html
#news
#iran
#cisco
#infrastructure
#massive_attack
@sec_nerd
hi-news.ru
Уязвимость в Cisco IOS оставила пользователей без интернета - Hi-News.ru
В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IO...