شش راه برای بروت فورس کردن VNC
https://www.hackingarticles.in/6-ways-to-hack-vnc-login-password/
#vnc
#bruteforce
#msf
#hydra
@sec_nerd
https://www.hackingarticles.in/6-ways-to-hack-vnc-login-password/
#vnc
#bruteforce
#msf
#hydra
@sec_nerd
Hacking Articles
6 Ways to Hack VNC Login Password
In this article, we will learn how to gain control over our victim’s PC through 5900 Port use for VNC service. There are various ways to do it and let take time and learn all those because different circumstances call for a different measure. Table of Contents…
باج افزار samsam تاکنون بیش از 5.9 میلیون دلار برای مالک خود درآمدزایی داشته است.
این میزان باج از سال ۲۰۱۵ در گزارشی ۴۷ صفحه ای در خصوص این باج افزار تخمین زده شده است.
طبق این گزارش ۲۳۳ قربانی این باج افزار،مبلغ درخواستی samsam را پرداخت کرده اند.
منبع:
https://www.bleepingcomputer.com/news/security/samsam-ransomware-crew-made-nearly-6-million-from-ransom-payments/
#news
#ransomware
@sec_nerd
این میزان باج از سال ۲۰۱۵ در گزارشی ۴۷ صفحه ای در خصوص این باج افزار تخمین زده شده است.
طبق این گزارش ۲۳۳ قربانی این باج افزار،مبلغ درخواستی samsam را پرداخت کرده اند.
منبع:
https://www.bleepingcomputer.com/news/security/samsam-ransomware-crew-made-nearly-6-million-from-ransom-payments/
#news
#ransomware
@sec_nerd
BleepingComputer
SamSam Ransomware Crew Made Nearly $6 Million From Ransom Payments
The SamSam ransomware has earned its creator(s) more than $5.9 million in ransom payments since late 2015, according to the most comprehensive report ever published on SamSam's activity, containing information since the ransomware's launch in late 2015 and…
WTF is a personal information dashboard for your terminal, developed for those who spend most of their day in the command line.
https://wtfutil.com/
#terminal
#cmd
@sec_nerd
https://wtfutil.com/
#terminal
#cmd
@sec_nerd
۱۴۵ برنامه اندرویدی از پلی استور حذف شدند!
این بدافزارها که هرکدام دارای یک یا چند تروجان بودند، با احتمال زیادی توسط توسعه دهندگان آنها طراحی شده اند، توسعه دهندگانی که در بین برنامه های آپلود شده خود، برنامه های پاک نیز دارند!
از نکات تعجب برانگیز در برخی از این برنامه ها، وجود فایلهای باینری ویندوزی بوده است که قابلیت ضبط کیبورد را در سیستم عامل ویندوز دارند و عملا ضرری به دستگاه های اندرویدی وارد نمیکنند!
منبع:
https://www.bleepingcomputer.com/news/security/android-apps-infected-with-windows-keylogger-removed-from-google-play-store/
#android
#malware
#google
@sec_nerd
این بدافزارها که هرکدام دارای یک یا چند تروجان بودند، با احتمال زیادی توسط توسعه دهندگان آنها طراحی شده اند، توسعه دهندگانی که در بین برنامه های آپلود شده خود، برنامه های پاک نیز دارند!
از نکات تعجب برانگیز در برخی از این برنامه ها، وجود فایلهای باینری ویندوزی بوده است که قابلیت ضبط کیبورد را در سیستم عامل ویندوز دارند و عملا ضرری به دستگاه های اندرویدی وارد نمیکنند!
منبع:
https://www.bleepingcomputer.com/news/security/android-apps-infected-with-windows-keylogger-removed-from-google-play-store/
#android
#malware
@sec_nerd
BleepingComputer
Android Apps Infected With Windows Keylogger Removed From Google Play Store
Google has removed 145 Android apps infected with Windows malware from the official Play Store after a report from security researchers at Palo Alto Networks.
ردیت هک شد!
ردیت اعلام کرد در ماه ژوئن دیتابیس این وبسایت که در سال ۲۰۰۷ هک شده بود منتشر شد.
بر اساس گزارش ردیت،هکرهای ناشناس دسترسی «فقط خواندنی» به برخی از سیستم هایی که حاوی بکاپ اطلاعات کاربران، سورس کد و لاگ های داخلی بود، داشتند.
بکاپهای دزدیده شده حاوی نام کاربری و هش های پسورد و آدرس ایمیل و تمام پیامهای خصوصی بوده است.
هکرها با دستکاری اس ام اس ها در احراز هویت دو مرحله ای، توانستند به حسابهای کارکنان ردیت دست پیدا کنند.
منبع:
https://thehackernews.com/2018/08/hack-reddit-account.html
#reddit
#breach
#news
@sec_nerd
ردیت اعلام کرد در ماه ژوئن دیتابیس این وبسایت که در سال ۲۰۰۷ هک شده بود منتشر شد.
بر اساس گزارش ردیت،هکرهای ناشناس دسترسی «فقط خواندنی» به برخی از سیستم هایی که حاوی بکاپ اطلاعات کاربران، سورس کد و لاگ های داخلی بود، داشتند.
بکاپهای دزدیده شده حاوی نام کاربری و هش های پسورد و آدرس ایمیل و تمام پیامهای خصوصی بوده است.
هکرها با دستکاری اس ام اس ها در احراز هویت دو مرحله ای، توانستند به حسابهای کارکنان ردیت دست پیدا کنند.
منبع:
https://thehackernews.com/2018/08/hack-reddit-account.html
#breach
#news
@sec_nerd
ایجاد زیرساخت آسیب پذیر AWS (سیستم ابری آمازون) برای انجام تست نفوذ و تمرین با استفاده از CloudGoat
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
GitHub
GitHub - RhinoSecurityLabs/cloudgoat: CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool
CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool - RhinoSecurityLabs/cloudgoat
امنیت اطلاعات
هکرهای گروه FIN7 که پیش از این هتلهای ترامپ را مورد نفوذ قرار داده بودند،اینبار با هک کردن فروشگاههای خرده فروشی Hudson کانادا ، اطلاعات ۵ میلیون کارت اعتباری مشتریان آن را در دارک نت به فروش گذاشتند. گروه FIN7 که با نام JokerStash نیز شناخته میشود به راه…
سه نفر از اعضای یکی از بزرگترین گروه های هکری جهان که بیش از یک میلیارد یورو از بانکهای مختلف در جهان سرقت کرده اند،دستگیر شدند.
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
ماژول متاسپلویت برای ایجاد meterpreter در دوربین های شبکه Axis
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
GitHub
Implement dropper target in axis_srv_parhand_rce by wvu-r7 · Pull Request #10409 · rapid7/metasploit-framework
This was implemented and tested a few minutes before I left the office, so it worked when I last tried, but it will definitely need repro. Thanks!
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
https://guif.re/
تست نفوذ در حوزه های مختلف
#pentest
#web
#linux
#windows
#social_engineering
#mobile
@sec_nerd
تست نفوذ در حوزه های مختلف
#pentest
#web
#linux
#windows
#social_engineering
#mobile
@sec_nerd