ایجاد زیرساخت آسیب پذیر AWS (سیستم ابری آمازون) برای انجام تست نفوذ و تمرین با استفاده از CloudGoat
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
GitHub
GitHub - RhinoSecurityLabs/cloudgoat: CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool
CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool - RhinoSecurityLabs/cloudgoat
امنیت اطلاعات
هکرهای گروه FIN7 که پیش از این هتلهای ترامپ را مورد نفوذ قرار داده بودند،اینبار با هک کردن فروشگاههای خرده فروشی Hudson کانادا ، اطلاعات ۵ میلیون کارت اعتباری مشتریان آن را در دارک نت به فروش گذاشتند. گروه FIN7 که با نام JokerStash نیز شناخته میشود به راه…
سه نفر از اعضای یکی از بزرگترین گروه های هکری جهان که بیش از یک میلیارد یورو از بانکهای مختلف در جهان سرقت کرده اند،دستگیر شدند.
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
ماژول متاسپلویت برای ایجاد meterpreter در دوربین های شبکه Axis
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
GitHub
Implement dropper target in axis_srv_parhand_rce by wvu-r7 · Pull Request #10409 · rapid7/metasploit-framework
This was implemented and tested a few minutes before I left the office, so it worked when I last tried, but it will definitely need repro. Thanks!
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
https://guif.re/
تست نفوذ در حوزه های مختلف
#pentest
#web
#linux
#windows
#social_engineering
#mobile
@sec_nerd
تست نفوذ در حوزه های مختلف
#pentest
#web
#linux
#windows
#social_engineering
#mobile
@sec_nerd
اما از طرفی،لینک اثبات این دیفیس توسط هکرها که در وبسایت zone-h ثبت شده اعتبار نداره و در واقع دیفیسی در لینک ثبت شده دیده نمیشه!
https://www.zone-h.org/mirror/id/31542308
#news
#breach
#iran
@sec_nerd
https://www.zone-h.org/mirror/id/31542308
#news
#breach
#iran
@sec_nerd
با توجه به واکنش زرین پال به این خبر که در واقع مهر تاییدی بر رخ دادن این اتفاق هست به این نتیجه میرسیم که هک وبسایت زرین پال با احتمال خیلی زیادی حقیقت داره.
اگر توضیحات زرین پال در خصوص هایجک شدن وبسایت درست باشه، اطلاعات کاربران در امان هست و نگرانی خاصی در خصوص حریم شخصی کاربران و مشتریان و اطلاعات بانکی اونها وجود نداره!
اما اگر ادعای هکرهای Destiny Team درست باشه و به دیتابیس کاربران زرین پال دسترسی پیدا کرده باشن، زرین پال باید هرچه سریعتر هشدارهای امنیتی لازم رو به مشتریان خودش بده تا در اسرع وقت کارهای لازم (تغییر رمز و کارهایی از این قبیل) رو انجام بدن. البته تا زمانی که هکرهای مذکور نمونه ای از دیتای دزدیده شده رو منتشر نکنن، ادعای اونها قابل تایید نیست. حتی کسانی که قصد خرید این دیتا رو دارند هم بدون دیتای نمونه (poc) خرید رو انجام نخواهند داد.
پس منتظر اخبار بعدی در این خصوص خواهیم موند.
#news
#breach
#iran
@sec_nerd
اگر توضیحات زرین پال در خصوص هایجک شدن وبسایت درست باشه، اطلاعات کاربران در امان هست و نگرانی خاصی در خصوص حریم شخصی کاربران و مشتریان و اطلاعات بانکی اونها وجود نداره!
اما اگر ادعای هکرهای Destiny Team درست باشه و به دیتابیس کاربران زرین پال دسترسی پیدا کرده باشن، زرین پال باید هرچه سریعتر هشدارهای امنیتی لازم رو به مشتریان خودش بده تا در اسرع وقت کارهای لازم (تغییر رمز و کارهایی از این قبیل) رو انجام بدن. البته تا زمانی که هکرهای مذکور نمونه ای از دیتای دزدیده شده رو منتشر نکنن، ادعای اونها قابل تایید نیست. حتی کسانی که قصد خرید این دیتا رو دارند هم بدون دیتای نمونه (poc) خرید رو انجام نخواهند داد.
پس منتظر اخبار بعدی در این خصوص خواهیم موند.
#news
#breach
#iran
@sec_nerd
زرین پال در حساب اینستاگرام خودش هم وعده ارائه توضیح در خصوص این حمله رو برای فردا داده.
امیدواریم توضیحاتشون فنی و قانع کننده باشه!
https://www.instagram.com/p/BmBsDC5HLmI/
#zarinpal
#iran
#breach
@sec_nerd
امیدواریم توضیحاتشون فنی و قانع کننده باشه!
https://www.instagram.com/p/BmBsDC5HLmI/
#zarinpal
#iran
#breach
@sec_nerd
Instagram
ZarinPal
دوستان و همراهان عزیز مشکل سایت حل شد. انشالله فردا اطلاعات دقیقی از مشکل را منتشر خواهیم کرد. ممنون از صرف و تحمل شما.
دزدیدن فایلهای لوکال قربانیان با استفاده از آسیب پذیری موجود در مرورگر edge مایکروسافت
https://www.netsparker.com/blog/web-security/stealing-local-files-with-simple-html-file/
#microsoft
#windows
#edge
@sec_nerd
https://www.netsparker.com/blog/web-security/stealing-local-files-with-simple-html-file/
#microsoft
#windows
#edge
@sec_nerd
Invicti
Exploiting a Microsoft Edge Vulnerability to Steal Files | Invicti
This blog post documents the experiment of our Security Researcher Ziyahan Abeniz in exploiting a Microsoft Edge browser vulnerability. Proof of Exploit video included.
با استفاده از ابزار Fluxion میتوانید کلیدهای WPA و WPA2 را از اکسس پوینت های هدف با بکارگیری حملات مهندسی اجتماعی بدست آورید.
https://github.com/FluxionNetwork/fluxion
#wifi
#network
#pentest
#social_engineering
#wpa2
@sec_nerd
https://github.com/FluxionNetwork/fluxion
#wifi
#network
#pentest
#social_engineering
#wpa2
@sec_nerd
GitHub
GitHub - FluxionNetwork/fluxion: Fluxion is a remake of linset by vk496 with enhanced functionality.
Fluxion is a remake of linset by vk496 with enhanced functionality. - FluxionNetwork/fluxion
امنیت اطلاعات
وبسایت زرین پال توسط هکرها دیفیس و اطلاعات مشتریان آن به فروش گذاشته شد! #news #breach #iran #zarinpal @sec_nerd
پست زرین پال و توضیحات این شرکت در خصوص اتفاق شب گذشته:
https://www.zarinpal.com/blog/%d8%a7%d8%b7%d9%84%d8%a7%d8%b9%db%8c%d9%87-%d8%af%d8%b1-%d8%ae%d8%b5%d9%88%d8%b5-%d9%87%da%a9-%d8%b4%d8%af%d9%86-%d8%b3%d8%a7%db%8c%d8%aa-%d8%b2%d8%b1%db%8c%d9%86%e2%80%8c%d9%be%d8%a7%d9%84/#more-1157
"در تاریخ ۱۲ مرداد ۱۳۹۷حدود ساعت ۲۰:۰۸ روتر Edge شرکت زرینپال که از برند میکروتیک بوده است مورد حمله قرار گرفت و با استفاده از باگی که مدتی قبل نیز توسط مرکز ماهر گزارش شده بود، از طریق تکنیک IP Spoofing ترافیک به خارج از ایران منتقل شده و صفحه Deface بجای سایت زرینپال بارگذاری شده است.
در این زمان سایت جعلی که شامل خبر بوده بجای سایت اصلی زرینپال نمایش داده میشد."
#news
#breach
#iran
#zarinpal
@sec_nerd
https://www.zarinpal.com/blog/%d8%a7%d8%b7%d9%84%d8%a7%d8%b9%db%8c%d9%87-%d8%af%d8%b1-%d8%ae%d8%b5%d9%88%d8%b5-%d9%87%da%a9-%d8%b4%d8%af%d9%86-%d8%b3%d8%a7%db%8c%d8%aa-%d8%b2%d8%b1%db%8c%d9%86%e2%80%8c%d9%be%d8%a7%d9%84/#more-1157
"در تاریخ ۱۲ مرداد ۱۳۹۷حدود ساعت ۲۰:۰۸ روتر Edge شرکت زرینپال که از برند میکروتیک بوده است مورد حمله قرار گرفت و با استفاده از باگی که مدتی قبل نیز توسط مرکز ماهر گزارش شده بود، از طریق تکنیک IP Spoofing ترافیک به خارج از ایران منتقل شده و صفحه Deface بجای سایت زرینپال بارگذاری شده است.
در این زمان سایت جعلی که شامل خبر بوده بجای سایت اصلی زرینپال نمایش داده میشد."
#news
#breach
#iran
#zarinpal
@sec_nerd
در چنین روزی در سال ۲۰۰۷، میشل مدیگن (Michelle Madigan) تولید کننده برنامه Dateline در شبکه NBC، با ورود به اجلاس DEFCON و با استفاده از دوربین مخفی سعی کرد از شرکت کنندگان در این اجلاس در خصوص جرایمشان اقرار بگیرد که توسط یکی از اعضای DEFCON نقشه اش برملا و از محل اجلاس اخراج شد.
#history
#defcon
@sec_nerd
#history
#defcon
@sec_nerd