دریافت خروجی XSL از اسکنهای nmap
https://github.com/honze-net/nmap-bootstrap-xsl
#nmap
#network
@sec_nerd
https://github.com/honze-net/nmap-bootstrap-xsl
#nmap
#network
@sec_nerd
شرح کوتاهی در مورد آسیب پذیری IDOR
https://www.gracefulsecurity.com/idor-insecure-direct-object-reference/
#idor
#pentest
#web
@sec_nerd
https://www.gracefulsecurity.com/idor-insecure-direct-object-reference/
#idor
#pentest
#web
@sec_nerd
سرویس اینباکس موقت برای استفاده در جاهایی که قصد ندارید آدرس میل خود را به سایتها بدهید.
https://www.throwawaymail.com/
#misc
#mail
@sec_nerd
https://www.throwawaymail.com/
#misc
@sec_nerd
نمونه ای برای درک Buffer Overflow
https://maxkersten.nl/binary-analysis-course/assembly-basics/practical-case-buffer-overflow-0x01/
#bof
@sec_nerd
https://maxkersten.nl/binary-analysis-course/assembly-basics/practical-case-buffer-overflow-0x01/
#bof
@sec_nerd
Forwarded from Information Security
EDM proxy for infecting files on-the-fly
Offensive Proxy server
POC for infecting PE files, ZIP files, Office documents on the fly during a HTTP MitM.
https://github.com/LeonardoNve/edm
#wtf
#mitm
#windows
@sec_nerd_en
Offensive Proxy server
POC for infecting PE files, ZIP files, Office documents on the fly during a HTTP MitM.
https://github.com/LeonardoNve/edm
#wtf
#mitm
#windows
@sec_nerd_en
GitHub
LeonardoNve/edm
Encima De la Mosca HTTP proxy POC for infecting files on-the-fly and SSLstrip2 - LeonardoNve/edm
اطلاعات پزشکی و سلامت برخی از شهروندان امریکا با حجمی بالغ بر ۷ گیگابایت که در یک باکت ناامن آمازون قرار داشت توسط هکرها به سرقت رفت.
این فایلها شامل اطلاعات پزشکی، مصدومیت های رخ داده در ۱۸۱ شغل در امریکا ، شرح مصدومیت و بیماریها، اطلاعات شغلی بیمار، ۷۱۵ فایل تماس های تلفنی ضبط شده از بیماران، پزشکان و عوامل بیمارستان و SSN بیش از ۳ هزار نفر بوده است.
پیش از این در مورد دلیل علاقه هکرها به اطلاعات پزشکی مردم توضیح داده ایم (https://t.iss.one/sec_nerd/2713)
اطلاعات بیشتر:
https://www.hackread.com/medical-records-patient-doctor-recordings-exposed/
#breach
#usa
#amazon
#healthcare
@sec_nerd
این فایلها شامل اطلاعات پزشکی، مصدومیت های رخ داده در ۱۸۱ شغل در امریکا ، شرح مصدومیت و بیماریها، اطلاعات شغلی بیمار، ۷۱۵ فایل تماس های تلفنی ضبط شده از بیماران، پزشکان و عوامل بیمارستان و SSN بیش از ۳ هزار نفر بوده است.
پیش از این در مورد دلیل علاقه هکرها به اطلاعات پزشکی مردم توضیح داده ایم (https://t.iss.one/sec_nerd/2713)
اطلاعات بیشتر:
https://www.hackread.com/medical-records-patient-doctor-recordings-exposed/
#breach
#usa
#amazon
#healthcare
@sec_nerd
Telegram
امنیت اطلاعات
دیتای بخش بهداشت و سلامت افراد جزو دیتاهای جذاب برای هکرها به شمار میرود.
اخیرا بجای افزایش حملات به شرکتهای تجاری و بانکها، صنعت سلامت توسط هکرها هدف قرار گرفته و دیتای حاصله از این حملات با سودهای کلان به فروش میرسد.
شاید تعجب کنید که کاربرد این داده ها…
اخیرا بجای افزایش حملات به شرکتهای تجاری و بانکها، صنعت سلامت توسط هکرها هدف قرار گرفته و دیتای حاصله از این حملات با سودهای کلان به فروش میرسد.
شاید تعجب کنید که کاربرد این داده ها…
پیدا کردن تاریخچه استفاده از فلشهای usb در ویندوز با استفاده از پاورشل
https://blogs.technet.microsoft.com/heyscriptingguy/2012/05/18/use-powershell-to-find-the-history-of-usb-flash-drive-usage/
#windows
#ps
#enum
@sec_nerd
https://blogs.technet.microsoft.com/heyscriptingguy/2012/05/18/use-powershell-to-find-the-history-of-usb-flash-drive-usage/
#windows
#ps
#enum
@sec_nerd
روشهای مختلف بالا بردن سطح دسترسی در سیستم عامل های مختلف شامل :
کلیات بالا بردن سطح دسترسی
روش های سخت افزاری
بالا بردن سطح دسترسی در ویندوز
نقش پاورشل
بالا بردن سطح دسترسی در Mac OS x
کلیات #post_exploitation
....
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#privesc
#windows
#linux
#macos
#ps
@sec_nerd
کلیات بالا بردن سطح دسترسی
روش های سخت افزاری
بالا بردن سطح دسترسی در ویندوز
نقش پاورشل
بالا بردن سطح دسترسی در Mac OS x
کلیات #post_exploitation
....
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#privesc
#windows
#linux
#macos
#ps
@sec_nerd
Droidefense
فریمورک آنالیز بدافزارهای اندرویدی
https://github.com/droidefense/engine
#android
#malware
@sec_nerd
فریمورک آنالیز بدافزارهای اندرویدی
https://github.com/droidefense/engine
#android
#malware
@sec_nerd
تشخیص و کرک کردن پسوردهای ضعیف در اکتیودایرکتوری
https://flemmingriis.com/get-badpasswords/
#window
#privesc
#ad
@sec_nerd
https://flemmingriis.com/get-badpasswords/
#window
#privesc
#ad
@sec_nerd
مجموعه ابزارهای مورد نیاز برای تیم های تست نفوذ
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#redteam
#toolkit
@sec_nerd
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#redteam
#toolkit
@sec_nerd
گوشی های MIUI شیائومی اخیرا حتی در بخش تنظیمات گوشی نیز تبلیغات اجباری نمایش میدهند!
https://bit.ly/2NLl9iv
#xiaomi
#android
#privacy
@sec_nerd
https://bit.ly/2NLl9iv
#xiaomi
#android
#privacy
@sec_nerd
آی پی خود را در API سایتهایی که از #cloudflare استفاده میکنند ببینید فقط با اضافه کردن
/cdn-cgi/trace
به انتهای آدرس
#misc
@sec_nerd
/cdn-cgi/trace
به انتهای آدرس
#misc
@sec_nerd
کد لایسنس محصولات jetbrains
کاربران ویندوز :
فایل C:\Windows\System32\drivers\etc\hosts را ویرایش کرده و عبارت زیر را به انتهای آن اضافه کنید:
0.0.0.0 account.jetbrains.com
کاربران لینوکس و اپل:
sudo nano /etc/hosts
و باز هم آدرس فوق را به انتهای آن اضافه کنید
کاربران لینوکس پس از ذخیره کردن تغییرات فایل hosts دستور زیر را اجرا کنند:
sudo service networking restart
و کاربران مک دستور :
sudo killall -HUP mDNSResponder
و سپس در پنجره لایسنس برنامه های jetbrains مانند #phpstorm یا pycharm #یا webstorm# ... در بخش کد لایسنس کد زیر را وارد کنید:
AWAC5NN6E4-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-J7A2LN3UfLpNESfB2nIwG4+t956Kn1xIQmo/rYpsWhl2RO4x5wy5eD6TFUJP8DrI77LBYiuOK1J3LYVQB9guuGsaev7Ry7cCb9SZZentiai6z3NF5FWBG3bEtc/9jWNaTJpgjbw3UtIu8XONmD3o8QcsMpl5rryUgJ0wV8JKfC1P0nyIJbqm0zY850uUELtSkSHVkWn47zV9sD87uj5h8fvXYeuwZdImIjbZYiYHO5SObgvUrNHYOWx8RSJhIndZiNLw+G9NzQdFulhE+WU/KywKiAO8bR17VCDIY2mcw0pxpA3AGt6/2kwJoZ2zp8tM7y3hZw41js7TigjoRuC4Hw==-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
@sec_nerd
کاربران ویندوز :
فایل C:\Windows\System32\drivers\etc\hosts را ویرایش کرده و عبارت زیر را به انتهای آن اضافه کنید:
0.0.0.0 account.jetbrains.com
کاربران لینوکس و اپل:
sudo nano /etc/hosts
و باز هم آدرس فوق را به انتهای آن اضافه کنید
کاربران لینوکس پس از ذخیره کردن تغییرات فایل hosts دستور زیر را اجرا کنند:
sudo service networking restart
و کاربران مک دستور :
sudo killall -HUP mDNSResponder
و سپس در پنجره لایسنس برنامه های jetbrains مانند #phpstorm یا pycharm #یا webstorm# ... در بخش کد لایسنس کد زیر را وارد کنید:
AWAC5NN6E4-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-J7A2LN3UfLpNESfB2nIwG4+t956Kn1xIQmo/rYpsWhl2RO4x5wy5eD6TFUJP8DrI77LBYiuOK1J3LYVQB9guuGsaev7Ry7cCb9SZZentiai6z3NF5FWBG3bEtc/9jWNaTJpgjbw3UtIu8XONmD3o8QcsMpl5rryUgJ0wV8JKfC1P0nyIJbqm0zY850uUELtSkSHVkWn47zV9sD87uj5h8fvXYeuwZdImIjbZYiYHO5SObgvUrNHYOWx8RSJhIndZiNLw+G9NzQdFulhE+WU/KywKiAO8bR17VCDIY2mcw0pxpA3AGt6/2kwJoZ2zp8tM7y3hZw41js7TigjoRuC4Hw==-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
@sec_nerd
فرودگاه بریستول مورد حمله باج افزار قرار گرفت و تابلوهای اطلاعات پرواز به مدت دو روز از کار افتادند.
این اتفاق باعث شد عوامل فرودگاه از تخته های وایت بورد و ماژیک برای ارائه اطلاعات پروازها استفاده کنند! (هکرها قابلیت برگردوندن زندگی به دهه های قبل رو دارن #به_عقب_برنمیگردیم )
البته تاخیری در پروازها به دلیل این حمله بوجود نیامده است (قابل توجه مسئولان)
بنابر اعلام مسئولان فرودگاه، پس از دو روز این مشکل رفع شده و باجی نیز پرداخت نشده است.
منبع:
https://thehackernews.com/2018/09/cyberattack-bristol-airport.html
#news
#ransomware
#bristol
#airport
@sec_nerd
این اتفاق باعث شد عوامل فرودگاه از تخته های وایت بورد و ماژیک برای ارائه اطلاعات پروازها استفاده کنند! (هکرها قابلیت برگردوندن زندگی به دهه های قبل رو دارن #به_عقب_برنمیگردیم )
البته تاخیری در پروازها به دلیل این حمله بوجود نیامده است (قابل توجه مسئولان)
بنابر اعلام مسئولان فرودگاه، پس از دو روز این مشکل رفع شده و باجی نیز پرداخت نشده است.
منبع:
https://thehackernews.com/2018/09/cyberattack-bristol-airport.html
#news
#ransomware
#bristol
#airport
@sec_nerd