روترهای BGP دانشگاه کالیفرنیا با پیشوند 44.0.0.0/8 امروز هایجک شدند.
در این حمله، یک ساب نت دیگر با آدرس 44.159.67.0/24 معرفی شد.
https://bgpstream.com/event/139783
#news
#bgp_hijacking
@sec_nerd
در این حمله، یک ساب نت دیگر با آدرس 44.159.67.0/24 معرفی شد.
https://bgpstream.com/event/139783
#news
#bgp_hijacking
@sec_nerd
تنظیمات نادرست سرور C2 متعلق به یک بات نت اسپمر باعث شد بیش از ۴۳ میلیون آدرس ایمیل در دسترس عموم قرار گیرد.
https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/
#news
#leak
#breach
#spam
#Botnet
@sec_nerd
https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/
#news
#leak
#breach
#spam
#Botnet
@sec_nerd
BleepingComputer
Trik Spam Botnet Leaks 43 Million Email Addresses
Over 43 million email addresses have leaked from the command and control server of a spam botnet, a security researcher has told Bleeping Computer today.
بروت فورس وردپرس با استفاده از xmlrpc
https://github.com/kmkz/Sources/blob/master/wp-xmlrpc-user-bf.pl
به سورس دقت کنید و محل پسورد لیست خودتون رو با آدرس فایل rockyou جایگزین کنید.
#web
#pentest
#wp
#bruteForce
@sec_nerd
https://github.com/kmkz/Sources/blob/master/wp-xmlrpc-user-bf.pl
به سورس دقت کنید و محل پسورد لیست خودتون رو با آدرس فایل rockyou جایگزین کنید.
#web
#pentest
#wp
#bruteForce
@sec_nerd
GitHub
kmkz/Sources
Sources - codes sources divers
https://github.com/nullbind/Other-Projects/tree/master/GDA
اسکریپت GDA برای پیدا کردن سیستم هایی در شبکه که در حال اجرای پردازش ها با سطح دسترسی ادمین دامین هستند
#windows
#network
#pentest
#privesc
@sec_nerd
اسکریپت GDA برای پیدا کردن سیستم هایی در شبکه که در حال اجرای پردازش ها با سطح دسترسی ادمین دامین هستند
#windows
#network
#pentest
#privesc
@sec_nerd
GitHub
Other-Projects/GDA at master · nullbind/Other-Projects
This project is just a dumping ground for random scripts I've developed. - nullbind/Other-Projects
فریمورک PRISM-AP برای ساخت اکسس پوینت جعلی wifi و انجام حمله MITM
https://github.com/1N3/PRISM-AP
#network
#wifi
#mitm
@sec_nerd
https://github.com/1N3/PRISM-AP
#network
#wifi
#mitm
@sec_nerd
اسنیف پسوردها با استفاده از اینترفیس شبکه یا فایل pcap
https://www.darknet.org.uk/2017/12/net-creds-sniff-passwords-from-interface-or-pcap-file/
#network
#sniff
#privesc
@sec_nerd
https://www.darknet.org.uk/2017/12/net-creds-sniff-passwords-from-interface-or-pcap-file/
#network
#sniff
#privesc
@sec_nerd
Darknet
net-creds – Sniff Passwords From Interface or PCAP File
net-creds is a Python-based tool for sniffing plaintext passwords and hashes from a network interface or PCAP file - it doesn't rely on port numbers for service identification and can concatenate fragmented packets. Features of net-creds for Sniffing Passwords…
مجموعه ابزارهای تست نفوذ با بیش از 24 هزار ستاره در گیت هاب
https://github.com/Hack-with-Github/Awesome-Hacking
#pentest
#tools
#github
@sec_nerd
https://github.com/Hack-with-Github/Awesome-Hacking
#pentest
#tools
#github
@sec_nerd
ابزار تشخیص و تست نفوذ سیستمهای مدیریت محتوا
https://github.com/Tuhinshubhra/CMSeeK
#web
#pentest
@sec_nerd
https://github.com/Tuhinshubhra/CMSeeK
#web
#pentest
@sec_nerd
گال والریوس فرانسوی و 36 ساله این هفته به جرم فروش مواد مخدر در وب سایت دریم مارکت در دارک نت توسط fbi دستگیر شد.
این فرد که با نام OxyMonster شناخته میشود سال گذشته در فرودگاه آتلانتا در حالی که قصد داشت در مسابقات قهرمانی ریش و سبیل شرکت کند دستگیر شد (در ادامه تصاویر وی را خواهید دید و مدل عجیب ریش او را مشاهده خواهید کرد!)
پلیس فدرال امریکا پس از شناسایی حساب بیت کوین متعلق به وی، او را تحت نظر داشت تا اینکه سال گذشته ماموران با تفحص لپ تاپ او به هویت واقعی وی پی بردند.
منبع؛
https://www.bleepingcomputer.com/news/legal/dark-web-drug-vendor-pleads-guilty-after-feds-traced-his-bitcoin-transactions/
#news
#darknet
#fbi
#drugs
@sec_nerd
این فرد که با نام OxyMonster شناخته میشود سال گذشته در فرودگاه آتلانتا در حالی که قصد داشت در مسابقات قهرمانی ریش و سبیل شرکت کند دستگیر شد (در ادامه تصاویر وی را خواهید دید و مدل عجیب ریش او را مشاهده خواهید کرد!)
پلیس فدرال امریکا پس از شناسایی حساب بیت کوین متعلق به وی، او را تحت نظر داشت تا اینکه سال گذشته ماموران با تفحص لپ تاپ او به هویت واقعی وی پی بردند.
منبع؛
https://www.bleepingcomputer.com/news/legal/dark-web-drug-vendor-pleads-guilty-after-feds-traced-his-bitcoin-transactions/
#news
#darknet
#fbi
#drugs
@sec_nerd
BleepingComputer
Dark Web Drug Vendor Pleads Guilty After Feds Traced His Bitcoin Transactions
Gal Vallerius, a 36-year-old French national pleaded guilty this week in the US of selling narcotics on the Dark Web under the nickname of OxyMonster.
شرکت کسپرسکای در پارلمان اروپا به عنوان یک شرکت مخرب بن شد.
در این رای گیری کسپرسکای malicious شناخته شد و این طرح با 476 رای موافق در برابر 151 رای مخالف تصویب شد.
جزییات بیشتر:
https://www.europarl.europa.eu/sides/getDoc.do?type=TA&reference=P8-TA-2018-0258&language=EN&ring=A8-2018-0189
#news
#europe
#kaspersky
@sec_nerd
در این رای گیری کسپرسکای malicious شناخته شد و این طرح با 476 رای موافق در برابر 151 رای مخالف تصویب شد.
جزییات بیشتر:
https://www.europarl.europa.eu/sides/getDoc.do?type=TA&reference=P8-TA-2018-0258&language=EN&ring=A8-2018-0189
#news
#europe
#kaspersky
@sec_nerd
بالا بردن سطح دسترسی در لینوکس با استفاده از LD_preload
https://www.hackingarticles.in/linux-privilege-escalation-using-ld_preload/
#linux
#privesc
@sec_nerd
https://www.hackingarticles.in/linux-privilege-escalation-using-ld_preload/
#linux
#privesc
@sec_nerd
Hacking Articles
Linux Privilege Escalation using LD_Preload
Exploit LD_PRELOAD for root access: Hijack shared libraries, bypass sudo restrictions, and escalate privileges in Linux.
تصاحب سیستم ها با استفاده از ریسپاندر
https://www.notsosecure.com/pwning-with-responder-a-pentesters-guide/
#responder
#sniff
#windows
#privesc
#network
@sec_nerd
https://www.notsosecure.com/pwning-with-responder-a-pentesters-guide/
#responder
#sniff
#windows
#privesc
#network
@sec_nerd
NotSoSecure
Pwning with Responder - A Pentester's Guide
Overview: Responder is a great tool that every pentester needs in their arsenal. If a client/target cannot resolve a name via DNS it will fall back to name resolution via LLMNR (introduced in Windows
اسکریپت استخراج نام کاربری از دستگاه های سیسکو ASA
https://github.com/milo2012/CVE-2018-0296
#cisco
#network
#pentest
@sec_nerd
https://github.com/milo2012/CVE-2018-0296
#cisco
#network
#pentest
@sec_nerd
Inspeckage
بررسی برنامه های اندرویدی
https://github.com/ac-pm/Inspeckage
بررسی دسترسی های درخواستی
دسترسی های برنامه
کتابخانه های اشتراکی
...
#android
#security
@sec_nerd
بررسی برنامه های اندرویدی
https://github.com/ac-pm/Inspeckage
بررسی دسترسی های درخواستی
دسترسی های برنامه
کتابخانه های اشتراکی
...
#android
#security
@sec_nerd
GitHub
GitHub - ac-pm/Inspeckage: Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed…
Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed Module) - ac-pm/Inspeckage
بالا بردن سطح دسترسی در ویندوز با استفاده از توکن های ویندوز
https://blog.netspi.com/tokenvator-a-tool-to-elevate-privilege-using-windows-tokens/
#windows
#privesc
#network
@sec_nerd
https://blog.netspi.com/tokenvator-a-tool-to-elevate-privilege-using-windows-tokens/
#windows
#privesc
#network
@sec_nerd
NetSPI
Tokenvator: A Tool to Elevate Privilege using Windows Tokens
Tokenvator: A Tool to Elevate Privilege using Windows Tokens – It works by impersonating or altering authentication tokens in processes that the executing process has the appropriate level of permissions to.
آسیب پذیری جدید در phpmyadmin ورژن های خانواده 4.8
این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند
https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
#phpmyadmin
#exploit
#web
#lfi
#rce
@sec_nerd
این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند
https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
#phpmyadmin
#exploit
#web
#lfi
#rce
@sec_nerd
Vulnspy Blog
phpMyAdmin 4.8.x LFI to RCE (Authorization Required)
Author: @Ambulong Security Team ChaMd5 disclose a Local File Inclusion vulnerability in phpMyAdmin latest version 4.8.1. And the exploiting of this vulnerability may lead to Remote Code Execution. In
سازمان NSA در حال انتقال تمام دیتای خود به سیستم ابری جدید به نام Intelligence Community GovCloud است.
این سیستم مسئول جمع آوری تمامی اطلاعاتی است که در ماموریتهای مختلف NSA جمع آوری و آنالیز شده است، میباشد.
این تصمیم بدلیل تجمیع اطلاعات با هدف استفاده تمام بخشهای امنیتی از آن و آنالیز داده ها و ارتباط دهی آنها اتخاذ شده است.
عملیات آنالیز بر روی این محیط ابری توسط تکنیک های یادگیری ماشین و الگوریتمهای مختلف پیاده سازی میشود.
بخش نرم افزاری این سیستم همانند نمونه های تجاری آن مانند فیسبوک و آمازون است اما قسمت سخت افزاری آن با نرم افزارهای سفارشی NSA ، پردازش های خاص، پردازش های با بازدهی بالا و برخی دارایی های اختصاصی NSA ترکیب شده است.
شایان ذکر است که سیستم مذکور چهارسال پیش با مبلغ ۶۰۰ میلیون دلار با سفارش دولت به شرکت آمازون ساخته شده است!
با دنبال کردن هشتگهای #amazon و باکتهای s3 میتوانید اخبار و اطلاعاتی را در خصوص سیستم ابری آمازون و امنیت آن بدست آورید!
منبع:
https://www.nextgov.com/emerging-tech/2018/06/nsa-systematically-moving-all-its-data-cloud/149179/
#news
#nsa
#usa
#cloud
#ML
#AI
#amazon
#s3
@sec_nerd
این سیستم مسئول جمع آوری تمامی اطلاعاتی است که در ماموریتهای مختلف NSA جمع آوری و آنالیز شده است، میباشد.
این تصمیم بدلیل تجمیع اطلاعات با هدف استفاده تمام بخشهای امنیتی از آن و آنالیز داده ها و ارتباط دهی آنها اتخاذ شده است.
عملیات آنالیز بر روی این محیط ابری توسط تکنیک های یادگیری ماشین و الگوریتمهای مختلف پیاده سازی میشود.
بخش نرم افزاری این سیستم همانند نمونه های تجاری آن مانند فیسبوک و آمازون است اما قسمت سخت افزاری آن با نرم افزارهای سفارشی NSA ، پردازش های خاص، پردازش های با بازدهی بالا و برخی دارایی های اختصاصی NSA ترکیب شده است.
شایان ذکر است که سیستم مذکور چهارسال پیش با مبلغ ۶۰۰ میلیون دلار با سفارش دولت به شرکت آمازون ساخته شده است!
با دنبال کردن هشتگهای #amazon و باکتهای s3 میتوانید اخبار و اطلاعاتی را در خصوص سیستم ابری آمازون و امنیت آن بدست آورید!
منبع:
https://www.nextgov.com/emerging-tech/2018/06/nsa-systematically-moving-all-its-data-cloud/149179/
#news
#nsa
#usa
#cloud
#ML
#AI
#amazon
#s3
@sec_nerd
Nextgov
NSA ‘Systematically Moving’ All Its Data to The Cloud
The National Security Agency is all-in on cloud.