امنیت اطلاعات
Evil Maid Attack Demo
در این عملیات، firmware یا بایوس لپتاپ فلش میشود.
به گفته Shkatov سازنده این روش و ابزار، دستگاه فلش کننده ۲۸۵ دلار قیمت دارد و نرم افزار بکدور نیز در گیتهاب در اختیار عموم قرار دارد
https://github.com/cr4sh/smmbackdoor
منبع:
https://motherboard.vice.com/en_us/article/a3q374/hacker-bios-firmware-backdoor-evil-maid-attack-laptop-5-minutes?utm_source=mbtwitter
#hardware
#backdoor
#uefi
#firmware
@sec_nerd
به گفته Shkatov سازنده این روش و ابزار، دستگاه فلش کننده ۲۸۵ دلار قیمت دارد و نرم افزار بکدور نیز در گیتهاب در اختیار عموم قرار دارد
https://github.com/cr4sh/smmbackdoor
منبع:
https://motherboard.vice.com/en_us/article/a3q374/hacker-bios-firmware-backdoor-evil-maid-attack-laptop-5-minutes?utm_source=mbtwitter
#hardware
#backdoor
#uefi
#firmware
@sec_nerd
GitHub
GitHub - Cr4sh/SmmBackdoor: First open source and publicly available System Management Mode backdoor for UEFI based platforms.…
First open source and publicly available System Management Mode backdoor for UEFI based platforms. Good as general purpose playground for various SMM experiments. - GitHub - Cr4sh/SmmBackdoor: Firs...
هنر کشف ساب دامین ها
https://blog.sweepatic.com/art-of-subdomain-enumeration/
#subdomain
#enum
#pentest
#web
@sec_nerd
https://blog.sweepatic.com/art-of-subdomain-enumeration/
#subdomain
#enum
#pentest
#web
@sec_nerd
Sweepatic Blog
The Art of Subdomain Enumeration
We will set you up with all you need to know about Subdomain enumeration. Cyber attackers map out the digital footprint of the target in order to find weak spots to gain for example access to an internal network. Already know enough?
آموزش اکسپلویت کردن کرنل ویندوز در ۸ قسمت
قسمت اول:
https://rootkits.xyz/blog/2017/06/kernel-setting-up/
قسمت دوم:
https://rootkits.xyz/blog/2017/08/kernel-stack-overflow/
قسمت سوم:
https://rootkits.xyz/blog/2017/09/kernel-write-what-where/
قسمت چهارم:
https://rootkits.xyz/blog/2017/11/kernel-pool-overflow/
قسمت پنجم:
https://rootkits.xyz/blog/2018/01/kernel-null-pointer-dereference/
قسمت ششم:
https://rootkits.xyz/blog/2018/01/kernel-uninitialized-stack-variable/
قسمت هفتم:
https://rootkits.xyz/blog/2018/03/kernel-uninitialized-heap-variable/
قسمت هشتم:
https://rootkits.xyz/blog/2018/04/kernel-use-after-free/
⭕️ این پست به روز رسانی میشود ⭕️
#windows
#exploit
#kernel
@sec_nerd
قسمت اول:
https://rootkits.xyz/blog/2017/06/kernel-setting-up/
قسمت دوم:
https://rootkits.xyz/blog/2017/08/kernel-stack-overflow/
قسمت سوم:
https://rootkits.xyz/blog/2017/09/kernel-write-what-where/
قسمت چهارم:
https://rootkits.xyz/blog/2017/11/kernel-pool-overflow/
قسمت پنجم:
https://rootkits.xyz/blog/2018/01/kernel-null-pointer-dereference/
قسمت ششم:
https://rootkits.xyz/blog/2018/01/kernel-uninitialized-stack-variable/
قسمت هفتم:
https://rootkits.xyz/blog/2018/03/kernel-uninitialized-heap-variable/
قسمت هشتم:
https://rootkits.xyz/blog/2018/04/kernel-use-after-free/
⭕️ این پست به روز رسانی میشود ⭕️
#windows
#exploit
#kernel
@sec_nerd
rootkit
Windows Kernel Exploitation Tutorial Part 1: Setting up the Environment - rootkit
Intro Recently, I had the pleasure to attend the training on Windows Kernel Exploitation at nullcon by the HackSysTeam. The training was well executed, and I got the intro into the world of kernel. But, as you know, nobody could teach you internals about…
شرکت Cosco که یک شرکت حمل و نقل چینی است دچار حمله باج افزار ویندوزی شد.
تعدادی از مقرهای این شرکت در امریکای شمالی دچار این حمله شدند و باعث از کار افتادن وبسایت امریکای این شرکت، ایمیل و بسیاری از خطوط تلفن گردید.
https://www.bbc.co.uk/news/technology-44965163
#news
#ransomware
#china
@sec_nerd
تعدادی از مقرهای این شرکت در امریکای شمالی دچار این حمله شدند و باعث از کار افتادن وبسایت امریکای این شرکت، ایمیل و بسیاری از خطوط تلفن گردید.
https://www.bbc.co.uk/news/technology-44965163
#news
#ransomware
#china
@sec_nerd
BBC News
Chinese shipping firm infected by ransomware
Ransomware knocked out communications in the US offices of the shipping and haulage firm.
ابزار اجرای حملات Server side template injection
https://github.com/epinna/tplmap
#ssti
#web
#pentest
#tools
@sec_nerd
https://github.com/epinna/tplmap
#ssti
#web
#pentest
#tools
@sec_nerd
GitHub
GitHub - epinna/tplmap: Server-Side Template Injection and Code Injection Detection and Exploitation Tool
Server-Side Template Injection and Code Injection Detection and Exploitation Tool - epinna/tplmap
👍1
مهارت های خود در حمله تزریق SQL را در فرم لاگین زیر بیازمایید
https://hack2learn.pw/cassandra/login.php
#sqli
#auth_bypass
@sec_nerd
https://hack2learn.pw/cassandra/login.php
#sqli
#auth_bypass
@sec_nerd
گزارش جدید شرکت Symantec در مورد گروه هکرهای ایرانی با نام Leafminer منتشر شد.
در این گزارش ادعا شده است که هکرهای مذبور از سال ۲۰۱۷ فعال هستند و گزارشات تله متری این شرکت توانسته ۴۴ کامپیوتر زیرساخت گروه لیف ماینر را در کشورهای عربستان، لبنان، اسراییل و کویت شناسایی کند.
در این گزارش اعلام شده که کارشناسان شرکت symantec توانستند به یکی از کامپیوترهای این گروه که برای فیشینگ و انتشار بدافزار مورد استفاده قرار میگرفت نفوذ کنند.
در این سرور لیستی از اهداف این گروه که برای کارهای آینده اسکن شده بودند و نقاط ضعف آنها شناسایی شده بود، وجود داشت.
این لیست حاوی نام ۸۰۹ شرکت عربستانی، اماراتی،قطری، کویتی، بحرینی، مصری اسراییلی و افغانستانی بوده است. این لیست به زبان فارسی نوشته شده و بر اساس موقعیت جغرافیایی دسته بندی شده است.
همچنین تعدادی شل اسکریپت php نیز در سرور وجود داشته.
این گزارش می افزاید: سه روش اصلی مورد استفاده این گروه شامل (۱) نفوذ به سرورها با هدف انجام حملات watering hole و ترغیب کاربران به نصب کردن بدافزار (۲) اسکن شبکه های آسیب پذیر و استفاده از اکسپلویتها برای آلوده کردن آنها (۳) استفاده از حملات دیکشنری برای حدس زدن اطلاعات لاگین شبکه های هدف
آنها همچنین از ابزارهای منتشر شده توسط ShadowBrokers و منتسب به NSA نیز در ابزارهای خود بهره میبردند.
اطلاعات بیشتر:
https://www.symantec.com/blogs/threat-intelligence/leafminer-espionage-middle-east
#iran
#apt
#symantec
#malware
@sec_nerd
در این گزارش ادعا شده است که هکرهای مذبور از سال ۲۰۱۷ فعال هستند و گزارشات تله متری این شرکت توانسته ۴۴ کامپیوتر زیرساخت گروه لیف ماینر را در کشورهای عربستان، لبنان، اسراییل و کویت شناسایی کند.
در این گزارش اعلام شده که کارشناسان شرکت symantec توانستند به یکی از کامپیوترهای این گروه که برای فیشینگ و انتشار بدافزار مورد استفاده قرار میگرفت نفوذ کنند.
در این سرور لیستی از اهداف این گروه که برای کارهای آینده اسکن شده بودند و نقاط ضعف آنها شناسایی شده بود، وجود داشت.
این لیست حاوی نام ۸۰۹ شرکت عربستانی، اماراتی،قطری، کویتی، بحرینی، مصری اسراییلی و افغانستانی بوده است. این لیست به زبان فارسی نوشته شده و بر اساس موقعیت جغرافیایی دسته بندی شده است.
همچنین تعدادی شل اسکریپت php نیز در سرور وجود داشته.
این گزارش می افزاید: سه روش اصلی مورد استفاده این گروه شامل (۱) نفوذ به سرورها با هدف انجام حملات watering hole و ترغیب کاربران به نصب کردن بدافزار (۲) اسکن شبکه های آسیب پذیر و استفاده از اکسپلویتها برای آلوده کردن آنها (۳) استفاده از حملات دیکشنری برای حدس زدن اطلاعات لاگین شبکه های هدف
آنها همچنین از ابزارهای منتشر شده توسط ShadowBrokers و منتسب به NSA نیز در ابزارهای خود بهره میبردند.
اطلاعات بیشتر:
https://www.symantec.com/blogs/threat-intelligence/leafminer-espionage-middle-east
#iran
#apt
#symantec
#malware
@sec_nerd
امنیت اطلاعات
گزارش جدید شرکت Symantec در مورد گروه هکرهای ایرانی با نام Leafminer منتشر شد. در این گزارش ادعا شده است که هکرهای مذبور از سال ۲۰۱۷ فعال هستند و گزارشات تله متری این شرکت توانسته ۴۴ کامپیوتر زیرساخت گروه لیف ماینر را در کشورهای عربستان، لبنان، اسراییل و کویت…
حمله Watering hole حمله ایست که در آن هکرها با شناسایی وبسایتهایی که توسط سازمان مورد حمله استفاده و بازدید میشوند، به یکی از آنها نفوذ کرده و اقدام به آلوده سازی کارکنان سازمان از طریق این وبسایتها میکنند.
#watering_hole
#malware
@sec_nerd
#watering_hole
#malware
@sec_nerd
توضیحات شرکت PaloAlto را در خصوص نحوه رمزگشایی بدافزار LockCrypt در لینک زیر بخوانید:
https://researchcenter.paloaltonetworks.com/2018/07/unit42-decrypting-lockcrypt-ransomware/
#ransomware
#lockcrypt
#paloalto
@sec_nerd
https://researchcenter.paloaltonetworks.com/2018/07/unit42-decrypting-lockcrypt-ransomware/
#ransomware
#lockcrypt
#paloalto
@sec_nerd
Palo Alto Networks Blog
Decrypting the LockCrypt Ransomware - Palo Alto Networks Blog
Unit 42 examines LockCrypt, an active ransomware family that has been in the wild since mid 2017.
محققان امنیتی ابزاری را کشف کرده اند که بصورت ریموت قادر است از آسیب پذیری پردازنده Spectre سوء استفاده کند.
این ابزار که NetSpectre نام دارد برخلاف رقبای خود که فقط بصورت لوکال قادر به اکسپلویت کردن آسیب پذیری هستند،میتواند در یک شبکه حمله را اجرا کند.
اطلاعات بیشتر:
https://thehackernews.com/2018/07/netspectre-remote-spectre-attack.html
#specter
#meltdown
#intel
#amd
@sec_nerd
این ابزار که NetSpectre نام دارد برخلاف رقبای خود که فقط بصورت لوکال قادر به اکسپلویت کردن آسیب پذیری هستند،میتواند در یک شبکه حمله را اجرا کند.
اطلاعات بیشتر:
https://thehackernews.com/2018/07/netspectre-remote-spectre-attack.html
#specter
#meltdown
#intel
#amd
@sec_nerd
The Hacker News
NetSpectre — New Remote Spectre Attack Steals Data Over the Network
A team of security researchers has discovered a new remote Spectre attack, called NetSpectre, that can be launched over the network to steal data.