شناسایی کاربران در #OpenSSH از نسخه های 2.3 تا 7.4
https://github.com/trimstray/massh-enum
#linux
#pentest
@sec_nerd
https://github.com/trimstray/massh-enum
#linux
#pentest
@sec_nerd
GitHub
GitHub - trimstray/massh-enum: OpenSSH 2.3 up to 7.4 Mass Username Enumeration (CVE-2018-15473).
OpenSSH 2.3 up to 7.4 Mass Username Enumeration (CVE-2018-15473). - trimstray/massh-enum
دادگاه رومانی هکر معروف با نام Guccifer را به ۵۲ ماه زندان محکوم کرد و این فرد پس از طی کردن دوره محکومیت خود به امریکا فرستاده خواهد شد تا آنجا نیز محاکمه شود.
این فرد سرور ایمیل خصوصی هیلاری کلینتون را کشف کرده بود.
این فرد ۴۶ ساله که Marcel Lehel Lazar نام دارد با القابی چون Gucci و Lucifer نیز شناخته میشود.
او همچنین برخی سلبریتی ها و مسئولان رومانی را هدف قرار داده است. مسئولانی که در بخش قانون گذاری و امنیت ملی فعالیت داشتند. او با حدس زدن پسوردهای ضعیف افراد توانسته بود به حساب های جیمیل، فیسبوک، AOL و سایر حسابهایشان دسترسی یابد.
پیش از این اخباری را در خصوص Guccifer 2.0 منتشر کردیم که با این شخص متفاوت است.
مارسل لازار سال قبل به فاکس نیوز گفته بود که Guccifer 2.0 یک شخصیت ساخته دولت امریکاست و فرماندهی سایبری NSA ،برخی افراد از Vault و Vault 7 و CIA در پشت صحنه این بازی هستند.
گزارشات اخیر امریکایی ها اما ادعا میکنند که Guccifer 2.0 دوازده عضو دارد که در روسیه فعالیت میکنند.
منبع:
https://www.databreachtoday.com/romanian-hacker-guccifer-to-be-extradited-to-us-a-11489
#news
#guccifer
#usa
#romania
@sec_nerd
این فرد سرور ایمیل خصوصی هیلاری کلینتون را کشف کرده بود.
این فرد ۴۶ ساله که Marcel Lehel Lazar نام دارد با القابی چون Gucci و Lucifer نیز شناخته میشود.
او همچنین برخی سلبریتی ها و مسئولان رومانی را هدف قرار داده است. مسئولانی که در بخش قانون گذاری و امنیت ملی فعالیت داشتند. او با حدس زدن پسوردهای ضعیف افراد توانسته بود به حساب های جیمیل، فیسبوک، AOL و سایر حسابهایشان دسترسی یابد.
پیش از این اخباری را در خصوص Guccifer 2.0 منتشر کردیم که با این شخص متفاوت است.
مارسل لازار سال قبل به فاکس نیوز گفته بود که Guccifer 2.0 یک شخصیت ساخته دولت امریکاست و فرماندهی سایبری NSA ،برخی افراد از Vault و Vault 7 و CIA در پشت صحنه این بازی هستند.
گزارشات اخیر امریکایی ها اما ادعا میکنند که Guccifer 2.0 دوازده عضو دارد که در روسیه فعالیت میکنند.
منبع:
https://www.databreachtoday.com/romanian-hacker-guccifer-to-be-extradited-to-us-a-11489
#news
#guccifer
#usa
#romania
@sec_nerd
Databreachtoday
Romanian Hacker 'Guccifer' to Be Extradited to US
A Romanian court has ruled that the notorious hacker "Guccifer," who discovered the existence of Hillary's Clinton's private email server, will be
Forwarded from Information Security
Invoke-DOSfuscation is a PowerShell v2.0+ compatible cmd.exe command obfuscation framework
https://github.com/danielbohannon/Invoke-DOSfuscation
@sec_nerd_en
https://github.com/danielbohannon/Invoke-DOSfuscation
@sec_nerd_en
منبع اکسپلویت های کرنل ویندوز
https://github.com/SecWiki/windows-kernel-exploits
#windows
#exploit
#privesc
#post_exploitation
@sec_nerd
https://github.com/SecWiki/windows-kernel-exploits
#windows
#exploit
#privesc
#post_exploitation
@sec_nerd
GitHub
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
windows-kernel-exploits Windows平台提权漏洞集合. Contribute to SecWiki/windows-kernel-exploits development by creating an account on GitHub.
حمله جدید به آیفون و مک باعث ریستارت شدن یا هنگ کردن دستگاه میشود!
این حمله با باز کردن یک صفحه وب که حاوی کدهای خاص HTML و CSS است صورت میپذیرد و کاربران ویندوز و لینوکس در برابر آن ایمن هستند.
کارکرد این حمله با استفاده از تگ های div آشیانه ای (nested) و خاصیت -webkit-backdrop-filter در CSS باعث مصرف تمامی منابع گرافیکی دستگاه های اپل شده و باعث کرش کردن یا ریستارت شدن آن میشود. این حمله هیچ نیازی به کدهای جاوا اسکریپت ندارد.
سورس نمونه حمله در گیت هاب:
https://gist.github.com/pwnsdx/ce64de2760996a6c432f06d612e33aea
https://t.iss.one/sec_nerd_en/36
#mac
#apple
#iphone
#css
#html
@sec_nerd
این حمله با باز کردن یک صفحه وب که حاوی کدهای خاص HTML و CSS است صورت میپذیرد و کاربران ویندوز و لینوکس در برابر آن ایمن هستند.
کارکرد این حمله با استفاده از تگ های div آشیانه ای (nested) و خاصیت -webkit-backdrop-filter در CSS باعث مصرف تمامی منابع گرافیکی دستگاه های اپل شده و باعث کرش کردن یا ریستارت شدن آن میشود. این حمله هیچ نیازی به کدهای جاوا اسکریپت ندارد.
سورس نمونه حمله در گیت هاب:
https://gist.github.com/pwnsdx/ce64de2760996a6c432f06d612e33aea
https://t.iss.one/sec_nerd_en/36
#mac
#apple
#iphone
#css
#html
@sec_nerd
امنیت اطلاعات
مرورگر کروم در آپدیت جدید خود ساب دامین های قابل چشم پوشی وبسایتها را مخفی میکند و فقط نام دامین اصلی را در نوار آدرس نمایش میدهد! یعنی دامنه www.google.com را بصورت google.com نمایش میدهد و این در حالیست که این دو دامنه با یکدیگر تفاوت دارند. این مشکل میتواند…
مشکل مورد اشاره در این پست که در نسخه جدید کروم وجود داشت برطرف شده است و اکنون زیردامنه های www و m نیز توسط کروم نمایش داده میشوند.
https://www.bleepingcomputer.com/news/security/chrome-69-shows-the-www-and-m-subdomains-again-but-it-s-only-temporary/
#news
#google
#chrome
#bug
@sec_nerd
https://www.bleepingcomputer.com/news/security/chrome-69-shows-the-www-and-m-subdomains-again-but-it-s-only-temporary/
#news
#chrome
#bug
@sec_nerd
BleepingComputer
Chrome 69 Shows the WWW & M Subdomains Again, but It’s Only Temporary
Google has made it so you can see the WWW and M subdomains in Chrome 69 again, but have stated that they will strip WWW again in Chrome 70.
دریافت خروجی XSL از اسکنهای nmap
https://github.com/honze-net/nmap-bootstrap-xsl
#nmap
#network
@sec_nerd
https://github.com/honze-net/nmap-bootstrap-xsl
#nmap
#network
@sec_nerd
شرح کوتاهی در مورد آسیب پذیری IDOR
https://www.gracefulsecurity.com/idor-insecure-direct-object-reference/
#idor
#pentest
#web
@sec_nerd
https://www.gracefulsecurity.com/idor-insecure-direct-object-reference/
#idor
#pentest
#web
@sec_nerd
سرویس اینباکس موقت برای استفاده در جاهایی که قصد ندارید آدرس میل خود را به سایتها بدهید.
https://www.throwawaymail.com/
#misc
#mail
@sec_nerd
https://www.throwawaymail.com/
#misc
@sec_nerd
نمونه ای برای درک Buffer Overflow
https://maxkersten.nl/binary-analysis-course/assembly-basics/practical-case-buffer-overflow-0x01/
#bof
@sec_nerd
https://maxkersten.nl/binary-analysis-course/assembly-basics/practical-case-buffer-overflow-0x01/
#bof
@sec_nerd
Forwarded from Information Security
EDM proxy for infecting files on-the-fly
Offensive Proxy server
POC for infecting PE files, ZIP files, Office documents on the fly during a HTTP MitM.
https://github.com/LeonardoNve/edm
#wtf
#mitm
#windows
@sec_nerd_en
Offensive Proxy server
POC for infecting PE files, ZIP files, Office documents on the fly during a HTTP MitM.
https://github.com/LeonardoNve/edm
#wtf
#mitm
#windows
@sec_nerd_en
GitHub
LeonardoNve/edm
Encima De la Mosca HTTP proxy POC for infecting files on-the-fly and SSLstrip2 - LeonardoNve/edm
اطلاعات پزشکی و سلامت برخی از شهروندان امریکا با حجمی بالغ بر ۷ گیگابایت که در یک باکت ناامن آمازون قرار داشت توسط هکرها به سرقت رفت.
این فایلها شامل اطلاعات پزشکی، مصدومیت های رخ داده در ۱۸۱ شغل در امریکا ، شرح مصدومیت و بیماریها، اطلاعات شغلی بیمار، ۷۱۵ فایل تماس های تلفنی ضبط شده از بیماران، پزشکان و عوامل بیمارستان و SSN بیش از ۳ هزار نفر بوده است.
پیش از این در مورد دلیل علاقه هکرها به اطلاعات پزشکی مردم توضیح داده ایم (https://t.iss.one/sec_nerd/2713)
اطلاعات بیشتر:
https://www.hackread.com/medical-records-patient-doctor-recordings-exposed/
#breach
#usa
#amazon
#healthcare
@sec_nerd
این فایلها شامل اطلاعات پزشکی، مصدومیت های رخ داده در ۱۸۱ شغل در امریکا ، شرح مصدومیت و بیماریها، اطلاعات شغلی بیمار، ۷۱۵ فایل تماس های تلفنی ضبط شده از بیماران، پزشکان و عوامل بیمارستان و SSN بیش از ۳ هزار نفر بوده است.
پیش از این در مورد دلیل علاقه هکرها به اطلاعات پزشکی مردم توضیح داده ایم (https://t.iss.one/sec_nerd/2713)
اطلاعات بیشتر:
https://www.hackread.com/medical-records-patient-doctor-recordings-exposed/
#breach
#usa
#amazon
#healthcare
@sec_nerd
Telegram
امنیت اطلاعات
دیتای بخش بهداشت و سلامت افراد جزو دیتاهای جذاب برای هکرها به شمار میرود.
اخیرا بجای افزایش حملات به شرکتهای تجاری و بانکها، صنعت سلامت توسط هکرها هدف قرار گرفته و دیتای حاصله از این حملات با سودهای کلان به فروش میرسد.
شاید تعجب کنید که کاربرد این داده ها…
اخیرا بجای افزایش حملات به شرکتهای تجاری و بانکها، صنعت سلامت توسط هکرها هدف قرار گرفته و دیتای حاصله از این حملات با سودهای کلان به فروش میرسد.
شاید تعجب کنید که کاربرد این داده ها…
پیدا کردن تاریخچه استفاده از فلشهای usb در ویندوز با استفاده از پاورشل
https://blogs.technet.microsoft.com/heyscriptingguy/2012/05/18/use-powershell-to-find-the-history-of-usb-flash-drive-usage/
#windows
#ps
#enum
@sec_nerd
https://blogs.technet.microsoft.com/heyscriptingguy/2012/05/18/use-powershell-to-find-the-history-of-usb-flash-drive-usage/
#windows
#ps
#enum
@sec_nerd
روشهای مختلف بالا بردن سطح دسترسی در سیستم عامل های مختلف شامل :
کلیات بالا بردن سطح دسترسی
روش های سخت افزاری
بالا بردن سطح دسترسی در ویندوز
نقش پاورشل
بالا بردن سطح دسترسی در Mac OS x
کلیات #post_exploitation
....
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#privesc
#windows
#linux
#macos
#ps
@sec_nerd
کلیات بالا بردن سطح دسترسی
روش های سخت افزاری
بالا بردن سطح دسترسی در ویندوز
نقش پاورشل
بالا بردن سطح دسترسی در Mac OS x
کلیات #post_exploitation
....
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#privesc
#windows
#linux
#macos
#ps
@sec_nerd
Droidefense
فریمورک آنالیز بدافزارهای اندرویدی
https://github.com/droidefense/engine
#android
#malware
@sec_nerd
فریمورک آنالیز بدافزارهای اندرویدی
https://github.com/droidefense/engine
#android
#malware
@sec_nerd
تشخیص و کرک کردن پسوردهای ضعیف در اکتیودایرکتوری
https://flemmingriis.com/get-badpasswords/
#window
#privesc
#ad
@sec_nerd
https://flemmingriis.com/get-badpasswords/
#window
#privesc
#ad
@sec_nerd
مجموعه ابزارهای مورد نیاز برای تیم های تست نفوذ
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#redteam
#toolkit
@sec_nerd
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#redteam
#toolkit
@sec_nerd