امنیت اطلاعات
یگ هکر اطلاعات ورود به سرور کمپانی Securus را برای مادربرد ارسال کرد. این شرکت اطلاعات مکانی تلفنهای همراه را از شرکتهای مخابراتی میخرد و آن را در اختیار پلیسهای ایالات متحده قرار میدهد. این هکر اطلاعات و فایلهای مختلفی را از سرور داخلی کمپانی مذکور برای مادربرد…
سرویس API شرکت سکوروس امکان مشاهده زنده مکان شهروندان را برای پلیسها فراهم می آورد!
https://www.hackread.com/securus-real-time-tracking-cellphone-users-cops/
#USA
#privacy
@sec_nerd
https://www.hackread.com/securus-real-time-tracking-cellphone-users-cops/
#USA
#privacy
@sec_nerd
حرکات جانبی در شبکه های ویندوزی با استفاده از سرویس WinRM
https://pentestlab.blog/2018/05/15/lateral-movement-winrm/
#windows
#network
#privesc
#lateral_movement
#pivoting
@sec_nerd
https://pentestlab.blog/2018/05/15/lateral-movement-winrm/
#windows
#network
#privesc
#lateral_movement
#pivoting
@sec_nerd
Penetration Testing Lab
Lateral Movement – WinRM
WinRM stands for Windows Remote Management and is a service that allows administrators to perform management tasks on systems remotely. Communication is performed via HTTP (5985) or HTTPS SOAP (598…
کشف اولین باگ xss در وبسایت مایکروسافت
https://medium.com/@hacker_eth/xss-in-microsoft-7a70416aee75
#xss
#web
#microsoft
@sec_nerd
https://medium.com/@hacker_eth/xss-in-microsoft-7a70416aee75
#xss
#web
#microsoft
@sec_nerd
روت کیت لینوکسی مخصوص کرنل های خانواده 2.6 و خانواده ۳ و چهار
https://github.com/f0rb1dd3n/Reptile
#linux
#privesc
@sec_nerd
https://github.com/f0rb1dd3n/Reptile
#linux
#privesc
@sec_nerd
GitHub
f0rb1dd3n/Reptile
LKM Linux rootkit. Contribute to f0rb1dd3n/Reptile development by creating an account on GitHub.
یک هکر که مشکوک به چینی بودن است دیتای ۲۰۰ میلیون کاربر ژاپنی را در یک انجمن زیرزمینی به فروش گذاشت.
این دیتا بنظر میرسد که مجموع داده های بیش از ۵۰ وبسایت کوچکتر ژاپنی باشد.
وبسایتهای کوچکی که در زمینه خرده فروشی، غذا و نوشیدنی،تجارت، تفریحات و نقل و انتقال فعالیت دارند .
بانک اطلاعاتی مذکور حاوی فیلدهایی نظیر اسم، ایمیل، تاریخ تولد، شماره تلفن و آدرس منزل افراد بوده و با قیمت ۱۵۰ دلار به فروش رسیده است.
منبع:
https://www.bleepingcomputer.com/news/security/data-of-over-200-million-japanese-sold-on-underground-hacking-forum/
#news
#china
#japan
#breach
@sec_nerd
این دیتا بنظر میرسد که مجموع داده های بیش از ۵۰ وبسایت کوچکتر ژاپنی باشد.
وبسایتهای کوچکی که در زمینه خرده فروشی، غذا و نوشیدنی،تجارت، تفریحات و نقل و انتقال فعالیت دارند .
بانک اطلاعاتی مذکور حاوی فیلدهایی نظیر اسم، ایمیل، تاریخ تولد، شماره تلفن و آدرس منزل افراد بوده و با قیمت ۱۵۰ دلار به فروش رسیده است.
منبع:
https://www.bleepingcomputer.com/news/security/data-of-over-200-million-japanese-sold-on-underground-hacking-forum/
#news
#china
#japan
#breach
@sec_nerd
BleepingComputer
Data of Over 200 Million Japanese Sold on Underground Hacking Forum
A hacker suspected to be operating out of China has been seen peddling the data of around 200 million Japanese users on an underground cybercrime forum, according to a FireEye iSIGHT Intelligence report shared with Bleeping Computer.
کشف اسکریپت پاورشل آپلود شده در وبسایت virustotal که مشتریان بانکهای بزرگ بریتانیا را هدف قرار میدهد و کماکان نرخ تشخیص آن توسط ابزارهای امنیتی صفر است!
تحلیل این اسکریپت را در لینک زیر بخوانید:
https://isc.sans.edu/diary/rss/23675
#ps
#windows
#gb
#england
#news
#bank
@sec_nerd
تحلیل این اسکریپت را در لینک زیر بخوانید:
https://isc.sans.edu/diary/rss/23675
#ps
#windows
#gb
#england
#news
#bank
@sec_nerd
SANS Internet Storm Center
InfoSec Handlers Diary Blog
Malicious Powershell Targeting UK Bank Customers, Author: Xavier Mertens
ابزار کشف آسیب پذیری SQL Injection
https://rhinosecuritylabs.com/application-security/sleuthql-sql-injection-discovery-tool/
#sqli
#web
#Pentest
@sec_nerd
https://rhinosecuritylabs.com/application-security/sleuthql-sql-injection-discovery-tool/
#sqli
#web
#Pentest
@sec_nerd
اکسپلویت های اجرای دستور از راه دور در سیستم های ویندوزی
https://github.com/smgorelik/Windows-RCE-exploits
#windows
#rce
#exploit
@sec_nerd
https://github.com/smgorelik/Windows-RCE-exploits
#windows
#rce
#exploit
@sec_nerd
GitHub
GitHub - smgorelik/Windows-RCE-exploits: The exploit samples database is a repository for **RCE** (remote code execution) exploits…
The exploit samples database is a repository for **RCE** (remote code execution) exploits and Proof-of-Concepts for **WINDOWS**, the samples are uploaded for education purposes for red and blue tea...
ماژول متاسپلویت برای اکسپلویت chocobo_root که در کرنلهای لینوکس با نسخه بیشتر از ۴.۴.۰ و کمتر از ۴.۴.۰-۵۳ منجر به ایجاد سطح دسترسی روت میشود
https://www.exploit-db.com/exploits/44696/
#linux
#privesc
@sec_nerd
https://www.exploit-db.com/exploits/44696/
#linux
#privesc
@sec_nerd
محققان سیسکو امروز اعلام کردند که یک بات نت بسیار بزرگ کشف کرده اند که از روترهای هک شده تشکیل شده و آماده یک حمله سایبری علیه اوکراین است.
این بات نت توسط یک بدافزار که اقدام به آلوده کردن روترهای خانگی میکند، ساخته شده و VPNFilter نام دارد.
محققان امنیتی معتقدند روسیه برای حمله دیگری علیه اوکراین آماده شده است و این بار این حمله را با بات نت مذکور انجام خواهد داد.
حملات قبلی که به روسها نسبت داده شده اند مربوط به حمله به زیرساختهای انرژی اوکراین در ۲۰۱۵ و ۲۰۱۶ با بدافزار BlackEnergy، حملات بدافزاری NotPetya و همچنین حمله به زیرساختهای المپیک زمستانی کره جنوبی هستند.
بات نت VPNFilter بیش از ۵۰۰ هزار دستگاه را در نقاط مختلف جهان آلوده کرده است و برندهای آلوده شده شامل Linksys و MikroTik و NETGEAR و TP-Link و QNAP NAS هستند.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/nation-state-group-hacked-500-000-routers-to-prepare-a-cyber-attack-on-ukraine/
#news
#iot
#botnet
#russia
@sec_nerd
این بات نت توسط یک بدافزار که اقدام به آلوده کردن روترهای خانگی میکند، ساخته شده و VPNFilter نام دارد.
محققان امنیتی معتقدند روسیه برای حمله دیگری علیه اوکراین آماده شده است و این بار این حمله را با بات نت مذکور انجام خواهد داد.
حملات قبلی که به روسها نسبت داده شده اند مربوط به حمله به زیرساختهای انرژی اوکراین در ۲۰۱۵ و ۲۰۱۶ با بدافزار BlackEnergy، حملات بدافزاری NotPetya و همچنین حمله به زیرساختهای المپیک زمستانی کره جنوبی هستند.
بات نت VPNFilter بیش از ۵۰۰ هزار دستگاه را در نقاط مختلف جهان آلوده کرده است و برندهای آلوده شده شامل Linksys و MikroTik و NETGEAR و TP-Link و QNAP NAS هستند.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/nation-state-group-hacked-500-000-routers-to-prepare-a-cyber-attack-on-ukraine/
#news
#iot
#botnet
#russia
@sec_nerd
BleepingComputer
Nation-State Group Hacked 500,000 Routers to Prepare a Cyber-Attack on Ukraine
Security researchers from Cisco said today that they've detected a giant botnet of hacked routers that appears to be preparing for a cyber-attack on Ukraine.
کشف حساب مخفی در روترهای D-Link DIR-620
هنوز جزییاتی منتشر نشده است
https://bit.ly/2kj2xpJ
#tplink
#backdoor
@sec_nerd
هنوز جزییاتی منتشر نشده است
https://bit.ly/2kj2xpJ
#tplink
#backdoor
@sec_nerd
مجموع داکرهای متعدد برای پیاده سازی و آزمایش آسیپ پذیریهای مختلف
https://github.com/vulhub/vulhub
#docker
#lab
#pentest
@sec_nerd
https://github.com/vulhub/vulhub
#docker
#lab
#pentest
@sec_nerd
GitHub
GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose
Pre-Built Vulnerable Environments Based on Docker-Compose - vulhub/vulhub
ماژول متاسپلویت برای ساخت فایل وردی که آسیب پذیری با شناسه CVE-2018-8174 را اکسپلویت میکند
https://github.com/0x09AL/CVE-2018-8174-msf
#MSF
#word
#office
#windows
@sec_nerd
https://github.com/0x09AL/CVE-2018-8174-msf
#MSF
#word
#office
#windows
@sec_nerd
GitHub
GitHub - 0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.
CVE-2018-8174 - VBScript memory corruption exploit. - 0x09AL/CVE-2018-8174-msf