امنیت اطلاعات pinned «سلام. به کدام دسته از مطالبی که در کانال منتشر میشوند بیشتر علاقمندید؟ anonymous poll ترکییبی از موارد فوق – 32 👍👍👍👍👍👍👍 43% آسیب پذیریها و ابزارها – 25 👍👍👍👍👍 34% اخبار هک و امنیت – 10 👍👍 14% آموزش، رایت آپ و ویدئو – 7 👍👍 9% 👥 74 people voted so far.»
امنیت اطلاعات
کشف آسیب پذیری RCE در Apache Struts نسخه های 2.3 تا 2.3.34 و 2.5 تا 2.5.16 با کد شناسه CVE-2018-11776 https://nvd.nist.gov/vuln/detail/CVE-2018-11776 اکسپلویت منتشر شده برای این آسیب پذیری https://github.com/jas502n/St2-057 #exploit #apache #struts…
This media is not supported in your browser
VIEW IN TELEGRAM
امنیت اطلاعات
کشف آسیب پذیری RCE در Apache Struts نسخه های 2.3 تا 2.3.34 و 2.5 تا 2.5.16 با کد شناسه CVE-2018-11776 https://nvd.nist.gov/vuln/detail/CVE-2018-11776 اکسپلویت منتشر شده برای این آسیب پذیری https://github.com/jas502n/St2-057 #exploit #apache #struts…
اکسپلویت های دیگری برای این آسیب پذیری
https://github.com/hook-s3c/CVE-2018-11776-Python-PoC
#exploit
#apache
#struts
#rce
@sec_nerd
https://github.com/hook-s3c/CVE-2018-11776-Python-PoC
#exploit
#apache
#struts
#rce
@sec_nerd
GitHub
GitHub - hook-s3c/CVE-2018-11776-Python-PoC: Working Python test and PoC for CVE-2018-11776, includes Docker lab
Working Python test and PoC for CVE-2018-11776, includes Docker lab - hook-s3c/CVE-2018-11776-Python-PoC
پورت forwarding در ویندوز صرفا با استفاده از ابزارهای ویندوزی
https://woshub.com/port-forwarding-in-windows/
#windows
#network
#port_forward
@sec_nerd
https://woshub.com/port-forwarding-in-windows/
#windows
#network
#port_forward
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آنالیز بدافزار و شنود ترافیک مشکوک با استفاده از ابزار imaginaryC2
https://github.com/felixweyne/imaginaryC2
#malware
#sniff
@sec_nerd
https://github.com/felixweyne/imaginaryC2
#malware
#sniff
@sec_nerd
از دسترس خارج شدن قسمتهایی از زیرساخت اینترنت کشور در ساعات گذشته
https://bgpstream.com/
#outage
#infrastructure
#news
@sec_nerd
https://bgpstream.com/
#outage
#infrastructure
#news
@sec_nerd
امنیت اطلاعات
Photo
سلام خدمت دوستان عزیز
احتمالا شما هم با این افراد در فضای سایبری برخورد کردید که یا هنرمند هستن یا ورزشکار و یا جزو افراد مشهور در فضای مجازی به حساب میان و امنیت پیج اینستاگرامشون رو سپردن به فردی و با عنوان «آقای ایکس مسئول امنیت پیج» و یا عناوین مشابه، هم تعداد کثیری از فالو کنندگان خودشون رو همراه خودشون به گمراهی میکشونن و هم بازار یک سری شیاد رو گرمتر میکنن.
مواردی دیده شده که این مسئولان امنیت پیج، خودشون صفحه فردی رو هدف قرار میدن و از دسترس خارج میکنن و بعد بصورت کاملا تصادفی سر راهش سبز میشن و میشن مسئول بازگردانی و حفظ امنیت صفحه!
دوستان در دنیای امنیت سایبری و حتی دنیاهایی غیر از سایبری، چیزی تحت عنوان مسئول امنیت پیج اینستاگرام نداریم!
یک پسورد قوی انتخاب و گزینه Two-Factor Authentication رو فعال کنید و خودتون مسئول امنیت پیجتون باشید و پول به این افراد ندید.
افرادی که رزومه کاریشون یا نامشخصه و یا همین الان هم تحت پیگرد قانونی هستن!
افرادی که یکشبه میشن هکر اسراییل و مریم رجوی و ... و با ظاهری که هیچ شباهتی به یک هکر یا کارشناس امنیت نداره مردم و سلبریتی های ناآگاه رو سرکیسه میکنن.
سلبریتی های ما در حوزه های مختلف نشون دادن که نباید با طنابشون به چاه رفت!
پس هم خودتون آگاه باشید و هم دیگران رو مطلع کنید تا بساط شیادی حداقل از فضای سایبری جمع بشه.
در مورد تخلفات افرادی که تصاویرشون رو گذاشتیم در کانال وب آموز @webamoozir بخونید.
#instagram
#con_man
@sec_nerd
احتمالا شما هم با این افراد در فضای سایبری برخورد کردید که یا هنرمند هستن یا ورزشکار و یا جزو افراد مشهور در فضای مجازی به حساب میان و امنیت پیج اینستاگرامشون رو سپردن به فردی و با عنوان «آقای ایکس مسئول امنیت پیج» و یا عناوین مشابه، هم تعداد کثیری از فالو کنندگان خودشون رو همراه خودشون به گمراهی میکشونن و هم بازار یک سری شیاد رو گرمتر میکنن.
مواردی دیده شده که این مسئولان امنیت پیج، خودشون صفحه فردی رو هدف قرار میدن و از دسترس خارج میکنن و بعد بصورت کاملا تصادفی سر راهش سبز میشن و میشن مسئول بازگردانی و حفظ امنیت صفحه!
دوستان در دنیای امنیت سایبری و حتی دنیاهایی غیر از سایبری، چیزی تحت عنوان مسئول امنیت پیج اینستاگرام نداریم!
یک پسورد قوی انتخاب و گزینه Two-Factor Authentication رو فعال کنید و خودتون مسئول امنیت پیجتون باشید و پول به این افراد ندید.
افرادی که رزومه کاریشون یا نامشخصه و یا همین الان هم تحت پیگرد قانونی هستن!
افرادی که یکشبه میشن هکر اسراییل و مریم رجوی و ... و با ظاهری که هیچ شباهتی به یک هکر یا کارشناس امنیت نداره مردم و سلبریتی های ناآگاه رو سرکیسه میکنن.
سلبریتی های ما در حوزه های مختلف نشون دادن که نباید با طنابشون به چاه رفت!
پس هم خودتون آگاه باشید و هم دیگران رو مطلع کنید تا بساط شیادی حداقل از فضای سایبری جمع بشه.
در مورد تخلفات افرادی که تصاویرشون رو گذاشتیم در کانال وب آموز @webamoozir بخونید.
#con_man
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری RCE در Apache Struts نسخه های 2.3 تا 2.3.34 و 2.5 تا 2.5.16 با کد شناسه CVE-2018-11776 https://nvd.nist.gov/vuln/detail/CVE-2018-11776 اکسپلویت منتشر شده برای این آسیب پذیری https://github.com/jas502n/St2-057 #exploit #apache #struts…
This media is not supported in your browser
VIEW IN TELEGRAM
به گزارش F5 ، یک کمپین بدافزاری در حال سوء استفاده از آسیب پذیری های Apache struts2 و weblogic با کدهای شناسه CVE-2017-5638 و CVE-2017-10271 است.
این کمپین با هدف قراردادن سرورهای آسیب پذیر، فایلهای اجرایی ویندوزی را بر روی سرور دانلود و اجرا میکند.
در هر دو آسیب پذیری، مهاجمان از فایل اجرایی مشابهی استفاده میکنند که در تصاویر لینک منبع میتوانید ببینید.
نکته جالب این حملات استفاده از VBScript توسط هکرهاست. معمولا هکرها از VBScript برای فریب کاربران در اجرای داکیومنت های آفیس استفاده میکنند اما در این مورد آنها از VBScript برای اجرای کد و انتقال بدافزار به سرورها بهره برده اند.
منبع:
https://www.f5.com/labs/articles/threat-intelligence/new-campaign-targeting-apache-struts-2--weblogic-deploys-malware
#news
#malware
#struts
#apache
#weblogic
@sec_nerd
این کمپین با هدف قراردادن سرورهای آسیب پذیر، فایلهای اجرایی ویندوزی را بر روی سرور دانلود و اجرا میکند.
در هر دو آسیب پذیری، مهاجمان از فایل اجرایی مشابهی استفاده میکنند که در تصاویر لینک منبع میتوانید ببینید.
نکته جالب این حملات استفاده از VBScript توسط هکرهاست. معمولا هکرها از VBScript برای فریب کاربران در اجرای داکیومنت های آفیس استفاده میکنند اما در این مورد آنها از VBScript برای اجرای کد و انتقال بدافزار به سرورها بهره برده اند.
منبع:
https://www.f5.com/labs/articles/threat-intelligence/new-campaign-targeting-apache-struts-2--weblogic-deploys-malware
#news
#malware
#struts
#apache
#weblogic
@sec_nerd
F5 Labs
New Campaign Targeting Apache Struts 2, WebLogic Deploys Malware Using VBScript
With the vast availability of new exploits and the competition for victims’ resources, the multi-exploit trend continues to be popular among attackers.
آسیب پذیری اجرای دستور از راه دور در فریمورک Electron
الکترون که یک فریمورک جاوا اسکریپت است در اپلیکیشن های متعددی از جمله Slack و اسکایپ، گوگل چت و ویژوال استودیو کد بکار رفته.
در لینک زیر رایت آپ نحوه کشف این آسیب پذیری را خواهید خواند:
https://www.contrastsecurity.com/security-influencers/cve-2018-15685
اکسپلویت مربوطه:
https://github.com/matt-/CVE-2018-15685
#electron
#js
#rce
#exploit
#writeup
@sec_nerd
الکترون که یک فریمورک جاوا اسکریپت است در اپلیکیشن های متعددی از جمله Slack و اسکایپ، گوگل چت و ویژوال استودیو کد بکار رفته.
در لینک زیر رایت آپ نحوه کشف این آسیب پذیری را خواهید خواند:
https://www.contrastsecurity.com/security-influencers/cve-2018-15685
اکسپلویت مربوطه:
https://github.com/matt-/CVE-2018-15685
#electron
#js
#rce
#exploit
#writeup
@sec_nerd
Contrastsecurity
CVE-2018-15685 - Electron WebPreferences Remote Code Execution Finding
Learn how Contrast Labs has discovered a remote code execution (RCE) vulnerability affecting apps assigned the CVE identifier: CVE-2018-15685.
راه های جایگزین برای بدست آوردن سطح دسترسی SYSTEM در ویندوز
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
#pentest
#network
@sec_nerd
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
#pentest
#network
@sec_nerd
XPN InfoSec Blog
@_xpn_ - Alternative methods of becoming SYSTEM
For many pentesters, Meterpreter's getsystem command has become the default method of gaining SYSTEM account privileges, but have you ever have wondered just how this works behind the scenes? In this post I will show the details of how this technique works…
سرگئی یارتس (Sergey Yarets) که با نام Ar3s شناخته میشود و مسئول ساخت و اجرای بات نت Andromeda بود،توسط دولت بلاروس بدون تحمل جریمه خاصی آزاد شد.
این عفو بدلیل همکاری یارتس با مقامات مسئول و بازگردانی عواید ناشی از اجرای این بات نت به دولت که مبلغ ۵۴۰۰ دلار بوده است،می باشد.
دلیل دیگر آزادی وی این است که هیچ یک از قربانیان بات نت،اهل بلاروسی نبوده اند.
یارتس ۳۳ ساله قصد دارد به شغل قبلی خود که مسئول فنی یک ایستگاه رادیو تلویزیونی است برگردد.
منبع:
https://www.bleepingcomputer.com/news/security/andromeda-botnet-operator-released-with-a-slap-on-the-wrist/
#news
#botnet
@sec_nerd
این عفو بدلیل همکاری یارتس با مقامات مسئول و بازگردانی عواید ناشی از اجرای این بات نت به دولت که مبلغ ۵۴۰۰ دلار بوده است،می باشد.
دلیل دیگر آزادی وی این است که هیچ یک از قربانیان بات نت،اهل بلاروسی نبوده اند.
یارتس ۳۳ ساله قصد دارد به شغل قبلی خود که مسئول فنی یک ایستگاه رادیو تلویزیونی است برگردد.
منبع:
https://www.bleepingcomputer.com/news/security/andromeda-botnet-operator-released-with-a-slap-on-the-wrist/
#news
#botnet
@sec_nerd
BleepingComputer
Andromeda Botnet Operator Released With a Slap on the Wrist
Sergey Yarets, also known as Ar3s, a hacker arrested last year for running an instance of the Andromeda botnet, was released by Belarusian authorities with nothing more than a slap on the wrist.