آسیب پذیری جدید در phpmyadmin ورژن های خانواده 4.8
این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند
https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
#phpmyadmin
#exploit
#web
#lfi
#rce
@sec_nerd
این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند
https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
#phpmyadmin
#exploit
#web
#lfi
#rce
@sec_nerd
Vulnspy Blog
phpMyAdmin 4.8.x LFI to RCE (Authorization Required)
Author: @Ambulong Security Team ChaMd5 disclose a Local File Inclusion vulnerability in phpMyAdmin latest version 4.8.1. And the exploiting of this vulnerability may lead to Remote Code Execution. In
سازمان NSA در حال انتقال تمام دیتای خود به سیستم ابری جدید به نام Intelligence Community GovCloud است.
این سیستم مسئول جمع آوری تمامی اطلاعاتی است که در ماموریتهای مختلف NSA جمع آوری و آنالیز شده است، میباشد.
این تصمیم بدلیل تجمیع اطلاعات با هدف استفاده تمام بخشهای امنیتی از آن و آنالیز داده ها و ارتباط دهی آنها اتخاذ شده است.
عملیات آنالیز بر روی این محیط ابری توسط تکنیک های یادگیری ماشین و الگوریتمهای مختلف پیاده سازی میشود.
بخش نرم افزاری این سیستم همانند نمونه های تجاری آن مانند فیسبوک و آمازون است اما قسمت سخت افزاری آن با نرم افزارهای سفارشی NSA ، پردازش های خاص، پردازش های با بازدهی بالا و برخی دارایی های اختصاصی NSA ترکیب شده است.
شایان ذکر است که سیستم مذکور چهارسال پیش با مبلغ ۶۰۰ میلیون دلار با سفارش دولت به شرکت آمازون ساخته شده است!
با دنبال کردن هشتگهای #amazon و باکتهای s3 میتوانید اخبار و اطلاعاتی را در خصوص سیستم ابری آمازون و امنیت آن بدست آورید!
منبع:
https://www.nextgov.com/emerging-tech/2018/06/nsa-systematically-moving-all-its-data-cloud/149179/
#news
#nsa
#usa
#cloud
#ML
#AI
#amazon
#s3
@sec_nerd
این سیستم مسئول جمع آوری تمامی اطلاعاتی است که در ماموریتهای مختلف NSA جمع آوری و آنالیز شده است، میباشد.
این تصمیم بدلیل تجمیع اطلاعات با هدف استفاده تمام بخشهای امنیتی از آن و آنالیز داده ها و ارتباط دهی آنها اتخاذ شده است.
عملیات آنالیز بر روی این محیط ابری توسط تکنیک های یادگیری ماشین و الگوریتمهای مختلف پیاده سازی میشود.
بخش نرم افزاری این سیستم همانند نمونه های تجاری آن مانند فیسبوک و آمازون است اما قسمت سخت افزاری آن با نرم افزارهای سفارشی NSA ، پردازش های خاص، پردازش های با بازدهی بالا و برخی دارایی های اختصاصی NSA ترکیب شده است.
شایان ذکر است که سیستم مذکور چهارسال پیش با مبلغ ۶۰۰ میلیون دلار با سفارش دولت به شرکت آمازون ساخته شده است!
با دنبال کردن هشتگهای #amazon و باکتهای s3 میتوانید اخبار و اطلاعاتی را در خصوص سیستم ابری آمازون و امنیت آن بدست آورید!
منبع:
https://www.nextgov.com/emerging-tech/2018/06/nsa-systematically-moving-all-its-data-cloud/149179/
#news
#nsa
#usa
#cloud
#ML
#AI
#amazon
#s3
@sec_nerd
Nextgov
NSA ‘Systematically Moving’ All Its Data to The Cloud
The National Security Agency is all-in on cloud.
امنیت اطلاعات
اسکریپت استخراج نام کاربری از دستگاه های سیسکو ASA https://github.com/milo2012/CVE-2018-0296 #cisco #network #pentest @sec_nerd
اکسپلویت دیگری برای آسیب پذیری شناسه CVE-2018-0296 متعلق به سیسکو ASA
https://github.com/yassineaboukir/CVE-2018-0296
#cisco
#network
#exploit
@sec_nerd
https://github.com/yassineaboukir/CVE-2018-0296
#cisco
#network
#exploit
@sec_nerd
GitHub
GitHub - yassineaboukir/CVE-2018-0296: Script to test for Cisco ASA path traversal vulnerability (CVE-2018-0296) and extract system…
Script to test for Cisco ASA path traversal vulnerability (CVE-2018-0296) and extract system information. - yassineaboukir/CVE-2018-0296
امنیت اطلاعات
آسیب پذیری جدید در phpmyadmin ورژن های خانواده 4.8 این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/ #phpmyadmin #exploit #web #lfi #rce @sec_nerd
شناسایی ماکروهای مخرب آفیس اجرا شده بر روی سیستم
https://outflank.nl/blog/2018/01/16/hunting-for-evil-detect-macros-being-executed/
#office
#word
#macro
#windows
#phishing
#spear_phishing
@sec_nerd
https://outflank.nl/blog/2018/01/16/hunting-for-evil-detect-macros-being-executed/
#office
#word
#macro
#windows
#phishing
#spear_phishing
@sec_nerd
آموزش تست نفوذ وب سرویس های JSON با استفاده از تکنیک fuzzing
https://secapps.com/blog/2018/03/fuzzing-json-web-services
#api
#fuzzing
#pentest
@sec_nerd
https://secapps.com/blog/2018/03/fuzzing-json-web-services
#api
#fuzzing
#pentest
@sec_nerd
مجموعه ابزارهای شناسایی ساب دامین ها
https://github.com/aboul3la/Sublist3r Sublist3r
https://github.com/jhaddix/domain enumall
https://github.com/guelfoweb/knock Knock
https://github.com/TheRook/subbrute Subbrute
https://github.com/blechschmidt/massdns massdns
https://bitbucket.org/LaNMaSteR53/recon-ng Recon-ng
https://github.com/caffix/amass Amass
#enum
#web
#pentest
#domain
@sec_nerd
https://github.com/aboul3la/Sublist3r Sublist3r
https://github.com/jhaddix/domain enumall
https://github.com/guelfoweb/knock Knock
https://github.com/TheRook/subbrute Subbrute
https://github.com/blechschmidt/massdns massdns
https://bitbucket.org/LaNMaSteR53/recon-ng Recon-ng
https://github.com/caffix/amass Amass
#enum
#web
#pentest
#domain
@sec_nerd
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r
اگر از filezilla استفاده میکنید مراقب بدافزاری که با پوشش این برنامه،سیستم های ویندوزی را آلوده میکند باشید!
https://forum.filezilla-project.org/viewtopic.php?t=48441
#news
#malware
#filezilla
@sec_nerd
https://forum.filezilla-project.org/viewtopic.php?t=48441
#news
#malware
#filezilla
@sec_nerd
گزارش شرکت امنیتی Mandiant در خصوص ارتباط گروه هکرهای چینی با کد APT1 که جزییات جالبی از نحوه شناسایی و فعالیتهای این گروه دارد:
شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!
تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899
#apt1
#news
#china
@sec_nerd
شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!
تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899
#apt1
#news
#china
@sec_nerd
بکارگیری پاورشل توسط تیم های امنیتی با هدف مدیریت و مانیتورینگ رخدادها در ویندوز (قسمت اول)
https://blog.varonis.com/practical-powershell-for-it-security-part-i-file-event-monitoring/
#windows
#ps
#security
@sec_nerd
https://blog.varonis.com/practical-powershell-for-it-security-part-i-file-event-monitoring/
#windows
#ps
#security
@sec_nerd
domain discovery tool
subfinder
https://github.com/subfinder/subfinder
یافتن ساب دامین های وبسایتها
#enum
#sub_domain
#web
#pentest
#bug_bounty
@sec_nerd
subfinder
https://github.com/subfinder/subfinder
یافتن ساب دامین های وبسایتها
#enum
#sub_domain
#web
#pentest
#bug_bounty
@sec_nerd
GitHub
GitHub - projectdiscovery/subfinder: Fast passive subdomain enumeration tool.
Fast passive subdomain enumeration tool. Contribute to projectdiscovery/subfinder development by creating an account on GitHub.
بر اساس گزارش شرکت Big Brother Watch که یک شرکت طرفدار حفظ حریم خصوصی و آزادی های مدنی در بریتانیاست، سیستم صوتی درآمد و گمرکات ملکه صداهای بیش از 5.1 میلیون شهروند بریتانیا را بدون اطلاع آنها ضبط کرده است.
این سیستم صوتی که از ژانویه سال قبل راه اندازی شده است برای تشخیص هویت افرادی که با این آژانس تماس میگیرند، استفاده میشود.
این سیستم در حال ایجاد یک دیتابیس تشخیص صدای بیومتریک برای حکومت است.
این کار مخالف بند ۹ قانون GDPR نیز به حساب می آید.
منبع:
https://www.hackread.com/voices-records-of-brits-stored-by-tax-agency/
#news
#britania
#privacy
#england
@sec_nerd
این سیستم صوتی که از ژانویه سال قبل راه اندازی شده است برای تشخیص هویت افرادی که با این آژانس تماس میگیرند، استفاده میشود.
این سیستم در حال ایجاد یک دیتابیس تشخیص صدای بیومتریک برای حکومت است.
این کار مخالف بند ۹ قانون GDPR نیز به حساب می آید.
منبع:
https://www.hackread.com/voices-records-of-brits-stored-by-tax-agency/
#news
#britania
#privacy
#england
@sec_nerd
HackRead
Voice records of millions of Brits stored by tax agency without consent
According to Big Brother Watch, HMRC (Her Majesty's Revenue and Customs) has stored voice records of over 5.1 million British citizens.