لیست رایت آپ کشف باگ های متعدد در وبسایت های معتبر
https://pentester.land/list-of-bug-bounty-writeups.html
#writeup
#bugbounty
@sec_nerd
https://pentester.land/list-of-bug-bounty-writeups.html
#writeup
#bugbounty
@sec_nerd
وزارت دفاع امریکا قصد دارد تا پایان سال جاری تمام دامنه های خود را تبدیل به https کند.
منبع:
https://www.bleepingcomputer.com/news/government/dod-to-move-all-websites-to-https-by-the-end-of-the-year/
#usa
#dod
#https
#news
@sec_nerd
منبع:
https://www.bleepingcomputer.com/news/government/dod-to-move-all-websites-to-https-by-the-end-of-the-year/
#usa
#dod
#https
#news
@sec_nerd
BleepingComputer
DOD to Move All Websites to HTTPS by the End of the Year
The US Department of Defense plans to implement HTTPS and HSTS (HTTP Strict Transport Security) for all its public-facing websites by the end of the year.
امنیت اطلاعات
امروز گزارشات متعددی حاکی از هایجک شدن چند پیشوند اینترنتی متعلق به تلگرام، در یک ASN ایرانی با کد 58224 و نام ثبتی (Iran Telecommunication Company PJS)، بوده است. دو پیشوند مذکور با ساب نت های : 91.108.4.0/22 و 91.108.56.0/23 که متعلق به تلگرام و آلمانی…
این اتفاق (هایجک شدن روترهای BGP) بصورت روزانه در نقاط مختلف جهان در حال رخ دادن هست و هر ISP قادر هست این عمل رو انجام بده.
همونطور که در ایندکس وبسایت https://bgpstream.com ملاحظه میکنید، گزارشات این اتفاقات رو در نقاط مختلف جهان میتونید ببینید اما اینکه این کار توسط مخابرات ایران انجام شده (تا اینجا اینطور بنظر میرسه) عجیب هست و باید انگیزه این کار مشخص بشه.
#iran
#bgp_hijacking
#telegram
@sec_nerd
همونطور که در ایندکس وبسایت https://bgpstream.com ملاحظه میکنید، گزارشات این اتفاقات رو در نقاط مختلف جهان میتونید ببینید اما اینکه این کار توسط مخابرات ایران انجام شده (تا اینجا اینطور بنظر میرسه) عجیب هست و باید انگیزه این کار مشخص بشه.
#iran
#bgp_hijacking
#telegram
@sec_nerd
امنیت اطلاعات
این اتفاق (هایجک شدن روترهای BGP) بصورت روزانه در نقاط مختلف جهان در حال رخ دادن هست و هر ISP قادر هست این عمل رو انجام بده. همونطور که در ایندکس وبسایت https://bgpstream.com ملاحظه میکنید، گزارشات این اتفاقات رو در نقاط مختلف جهان میتونید ببینید اما اینکه…
پاسخ آقای جهرمی در خصوص چرایی رخ دادن هایجک آی پی های تلگرام توسط مخابرات
#iran
#bgp_hijacking
#telegram
@sec_nerd
#iran
#bgp_hijacking
#telegram
@sec_nerd
شش راه برای بروت فورس کردن VNC
https://www.hackingarticles.in/6-ways-to-hack-vnc-login-password/
#vnc
#bruteforce
#msf
#hydra
@sec_nerd
https://www.hackingarticles.in/6-ways-to-hack-vnc-login-password/
#vnc
#bruteforce
#msf
#hydra
@sec_nerd
Hacking Articles
6 Ways to Hack VNC Login Password
In this article, we will learn how to gain control over our victim’s PC through 5900 Port use for VNC service. There are various ways to do it and let take time and learn all those because different circumstances call for a different measure. Table of Contents…
باج افزار samsam تاکنون بیش از 5.9 میلیون دلار برای مالک خود درآمدزایی داشته است.
این میزان باج از سال ۲۰۱۵ در گزارشی ۴۷ صفحه ای در خصوص این باج افزار تخمین زده شده است.
طبق این گزارش ۲۳۳ قربانی این باج افزار،مبلغ درخواستی samsam را پرداخت کرده اند.
منبع:
https://www.bleepingcomputer.com/news/security/samsam-ransomware-crew-made-nearly-6-million-from-ransom-payments/
#news
#ransomware
@sec_nerd
این میزان باج از سال ۲۰۱۵ در گزارشی ۴۷ صفحه ای در خصوص این باج افزار تخمین زده شده است.
طبق این گزارش ۲۳۳ قربانی این باج افزار،مبلغ درخواستی samsam را پرداخت کرده اند.
منبع:
https://www.bleepingcomputer.com/news/security/samsam-ransomware-crew-made-nearly-6-million-from-ransom-payments/
#news
#ransomware
@sec_nerd
BleepingComputer
SamSam Ransomware Crew Made Nearly $6 Million From Ransom Payments
The SamSam ransomware has earned its creator(s) more than $5.9 million in ransom payments since late 2015, according to the most comprehensive report ever published on SamSam's activity, containing information since the ransomware's launch in late 2015 and…
WTF is a personal information dashboard for your terminal, developed for those who spend most of their day in the command line.
https://wtfutil.com/
#terminal
#cmd
@sec_nerd
https://wtfutil.com/
#terminal
#cmd
@sec_nerd
۱۴۵ برنامه اندرویدی از پلی استور حذف شدند!
این بدافزارها که هرکدام دارای یک یا چند تروجان بودند، با احتمال زیادی توسط توسعه دهندگان آنها طراحی شده اند، توسعه دهندگانی که در بین برنامه های آپلود شده خود، برنامه های پاک نیز دارند!
از نکات تعجب برانگیز در برخی از این برنامه ها، وجود فایلهای باینری ویندوزی بوده است که قابلیت ضبط کیبورد را در سیستم عامل ویندوز دارند و عملا ضرری به دستگاه های اندرویدی وارد نمیکنند!
منبع:
https://www.bleepingcomputer.com/news/security/android-apps-infected-with-windows-keylogger-removed-from-google-play-store/
#android
#malware
#google
@sec_nerd
این بدافزارها که هرکدام دارای یک یا چند تروجان بودند، با احتمال زیادی توسط توسعه دهندگان آنها طراحی شده اند، توسعه دهندگانی که در بین برنامه های آپلود شده خود، برنامه های پاک نیز دارند!
از نکات تعجب برانگیز در برخی از این برنامه ها، وجود فایلهای باینری ویندوزی بوده است که قابلیت ضبط کیبورد را در سیستم عامل ویندوز دارند و عملا ضرری به دستگاه های اندرویدی وارد نمیکنند!
منبع:
https://www.bleepingcomputer.com/news/security/android-apps-infected-with-windows-keylogger-removed-from-google-play-store/
#android
#malware
@sec_nerd
BleepingComputer
Android Apps Infected With Windows Keylogger Removed From Google Play Store
Google has removed 145 Android apps infected with Windows malware from the official Play Store after a report from security researchers at Palo Alto Networks.
ردیت هک شد!
ردیت اعلام کرد در ماه ژوئن دیتابیس این وبسایت که در سال ۲۰۰۷ هک شده بود منتشر شد.
بر اساس گزارش ردیت،هکرهای ناشناس دسترسی «فقط خواندنی» به برخی از سیستم هایی که حاوی بکاپ اطلاعات کاربران، سورس کد و لاگ های داخلی بود، داشتند.
بکاپهای دزدیده شده حاوی نام کاربری و هش های پسورد و آدرس ایمیل و تمام پیامهای خصوصی بوده است.
هکرها با دستکاری اس ام اس ها در احراز هویت دو مرحله ای، توانستند به حسابهای کارکنان ردیت دست پیدا کنند.
منبع:
https://thehackernews.com/2018/08/hack-reddit-account.html
#reddit
#breach
#news
@sec_nerd
ردیت اعلام کرد در ماه ژوئن دیتابیس این وبسایت که در سال ۲۰۰۷ هک شده بود منتشر شد.
بر اساس گزارش ردیت،هکرهای ناشناس دسترسی «فقط خواندنی» به برخی از سیستم هایی که حاوی بکاپ اطلاعات کاربران، سورس کد و لاگ های داخلی بود، داشتند.
بکاپهای دزدیده شده حاوی نام کاربری و هش های پسورد و آدرس ایمیل و تمام پیامهای خصوصی بوده است.
هکرها با دستکاری اس ام اس ها در احراز هویت دو مرحله ای، توانستند به حسابهای کارکنان ردیت دست پیدا کنند.
منبع:
https://thehackernews.com/2018/08/hack-reddit-account.html
#breach
#news
@sec_nerd
ایجاد زیرساخت آسیب پذیر AWS (سیستم ابری آمازون) برای انجام تست نفوذ و تمرین با استفاده از CloudGoat
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
GitHub
GitHub - RhinoSecurityLabs/cloudgoat: CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool
CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool - RhinoSecurityLabs/cloudgoat
امنیت اطلاعات
هکرهای گروه FIN7 که پیش از این هتلهای ترامپ را مورد نفوذ قرار داده بودند،اینبار با هک کردن فروشگاههای خرده فروشی Hudson کانادا ، اطلاعات ۵ میلیون کارت اعتباری مشتریان آن را در دارک نت به فروش گذاشتند. گروه FIN7 که با نام JokerStash نیز شناخته میشود به راه…
سه نفر از اعضای یکی از بزرگترین گروه های هکری جهان که بیش از یک میلیارد یورو از بانکهای مختلف در جهان سرقت کرده اند،دستگیر شدند.
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
ماژول متاسپلویت برای ایجاد meterpreter در دوربین های شبکه Axis
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
GitHub
Implement dropper target in axis_srv_parhand_rce by wvu-r7 · Pull Request #10409 · rapid7/metasploit-framework
This was implemented and tested a few minutes before I left the office, so it worked when I last tried, but it will definitely need repro. Thanks!
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
msf5 exploit(linux/http/axis_srv_parhand_rce) >...