Forwarded from امنیت اطلاعات
فرهنگ لغات
#HUMINT جمع آوری اطلاعات از افراد بصورت میدانی
#GEOINT جمع آوری اطلاعات از ماهواره ها، عکس و نقشه
#MASINT جمع آوری اندازه ها و اثرات
#OSINT جمع آوری اطلاعات از منابع متن باز
#SIGINT جمع آوری اطلاعات از طریق امواج و سیگنالها
#TECHINT جمع آوری اطلاعات از سلاحها و تجهیزات جنگی کشورهای دیگر
#CYBINT اطلاعات جمع آوری شده از فضای سایبری
#FININT جمع آوری اطلاعات از آنالیز تجاری و تبادلات مالی
@sec_nerd
#HUMINT جمع آوری اطلاعات از افراد بصورت میدانی
#GEOINT جمع آوری اطلاعات از ماهواره ها، عکس و نقشه
#MASINT جمع آوری اندازه ها و اثرات
#OSINT جمع آوری اطلاعات از منابع متن باز
#SIGINT جمع آوری اطلاعات از طریق امواج و سیگنالها
#TECHINT جمع آوری اطلاعات از سلاحها و تجهیزات جنگی کشورهای دیگر
#CYBINT اطلاعات جمع آوری شده از فضای سایبری
#FININT جمع آوری اطلاعات از آنالیز تجاری و تبادلات مالی
@sec_nerd
رایت آپ کشف باگ در ساب دامین یک سایت که از سرورهای ابری آمازون، بصورت ناامن استفاده میکند.
https://blog.securitybreached.org/2018/09/24/subdomain-takeover-via-unsecured-s3-bucket/
#web
#pentest
#writeup
#bugbounty
#amazon
@sec_nerd
https://blog.securitybreached.org/2018/09/24/subdomain-takeover-via-unsecured-s3-bucket/
#web
#pentest
#writeup
#bugbounty
#amazon
@sec_nerd
Security Breached Blog
Subdomain Takeover via Unsecured S3 Bucket Connected to the Website - Security Breached Blog
This Blog is about an issue i found in a web where an Unsecured S3 Bucket connected to the website gave way to Takeover teh Subdoamin.
امنیت اطلاعات
البته مطالب امشب ترکیبی از geoint و osint و techint و masint هست که سعی میکنیم به زودی منابعی رو در این خصوص برای دوستانی که علاقمند هستند، در کانال قرار بدیم. #osint #geoint #techint #masint @sec_nerd
مطالب و مقالاتی در خصوص #geoint
https://fas.org/irp/agency/nga/doctrine.pdf
https://home.geointservices.io/
https://www.sbir.gov/sbirsearch/detail/287613
https://github.com/ngageoint/state-of-the-data
https://github.com/ngageoint/geoint-in-motion
@sec_nerd
https://fas.org/irp/agency/nga/doctrine.pdf
https://home.geointservices.io/
https://www.sbir.gov/sbirsearch/detail/287613
https://github.com/ngageoint/state-of-the-data
https://github.com/ngageoint/geoint-in-motion
@sec_nerd
GitHub
ngageoint/state-of-the-data
content suitability assessment tools. Contribute to ngageoint/state-of-the-data development by creating an account on GitHub.
کشف ساب دامین های مخفی
https://github.com/sethsec/celerystalk
./celerystalk scan -f nmap.xml -o /pentest/client -d domain1[dot]com, domain1[dot]net
#pentest
#web
#network
#subdomain
@sec_nerd
https://github.com/sethsec/celerystalk
./celerystalk scan -f nmap.xml -o /pentest/client -d domain1[dot]com, domain1[dot]net
#pentest
#web
#network
#subdomain
@sec_nerd
GitHub
GitHub - sethsec/celerystalk: An asynchronous enumeration & vulnerability scanner. Run all the tools on all the hosts.
An asynchronous enumeration & vulnerability scanner. Run all the tools on all the hosts. - sethsec/celerystalk
it always seems that those who know the least, talk the most
{همیشه بنظر میرسه اونهایی که کمتر میدونن، بیشتر حرف میزنن}
(مخصوصا تو حوزه امنیت!)
#سخن_بزرگان
@sec_nerd
{همیشه بنظر میرسه اونهایی که کمتر میدونن، بیشتر حرف میزنن}
(مخصوصا تو حوزه امنیت!)
#سخن_بزرگان
@sec_nerd
یک کاربر چینی در وبسایت stackexchange سوال بسیار عجیبی را مطرح کرده است!
او در این سوال اعلام کرده است که پلیس چین قصد اجبار کردن شهروندان به نصب یک جاسوس افزار به نام Jingwang Weishi را دارد.
این جاسوس افزار طبق توضیحاتی که در ویکی پدیا وجود دارد یک بدافزار اندرویدی بوده و قابلیت دریافت همه اطلاعات گوشی از جمله تصاویر، ویدیوها، فایلها و حتی حذف آنها را دارد.همچنین در ادامه توضیحات گفته شده که بدافزار مذکور متعلق به پلیس چین بوده و برای نظارت همگانی استفاده شده است.
این کاربر با فرض اینکه او هم جزو کسانی خواهد بود که بالاجبار باید این اپ را نصب کند به دنبال راهکاری ست که برنامه در ظاهر به صاحبانش نشان دهد که طبق خواست آنها در حال فعالیت است(اما در حقیقت اینطور کار نکند)
نکته:البته هنوز خبری مبنی بر صحت این ادعا در رسانه ها منتشر نشده است.
منبع:
https://security.stackexchange.com/questions/194353/police-forcing-me-to-install-jingwang-spyware-app-how-to-minimize-impact
https://en.wikipedia.org/wiki/Jingwang_Weishi
#news
#china
#surveillance
@sec_nerd
او در این سوال اعلام کرده است که پلیس چین قصد اجبار کردن شهروندان به نصب یک جاسوس افزار به نام Jingwang Weishi را دارد.
این جاسوس افزار طبق توضیحاتی که در ویکی پدیا وجود دارد یک بدافزار اندرویدی بوده و قابلیت دریافت همه اطلاعات گوشی از جمله تصاویر، ویدیوها، فایلها و حتی حذف آنها را دارد.همچنین در ادامه توضیحات گفته شده که بدافزار مذکور متعلق به پلیس چین بوده و برای نظارت همگانی استفاده شده است.
این کاربر با فرض اینکه او هم جزو کسانی خواهد بود که بالاجبار باید این اپ را نصب کند به دنبال راهکاری ست که برنامه در ظاهر به صاحبانش نشان دهد که طبق خواست آنها در حال فعالیت است(اما در حقیقت اینطور کار نکند)
نکته:البته هنوز خبری مبنی بر صحت این ادعا در رسانه ها منتشر نشده است.
منبع:
https://security.stackexchange.com/questions/194353/police-forcing-me-to-install-jingwang-spyware-app-how-to-minimize-impact
https://en.wikipedia.org/wiki/Jingwang_Weishi
#news
#china
#surveillance
@sec_nerd
Information Security Stack Exchange
Police forcing me to install Jingwang spyware app, how to minimize impact?
Chinese police are forcing whole cities to install an Android spyware app Jingwang Weishi. They are stopping people in the street and detaining those who refuse to install it.
Knowing that I may be
Knowing that I may be
اجرای پاورشل با استفاده از rundll32 برای دور زدن محدودیت های نرم افزاری
https://github.com/p3nt4/PowerShdll
#windows
#pentest
#ps
@sec_nerd
https://github.com/p3nt4/PowerShdll
#windows
#pentest
#ps
@sec_nerd
GitHub
GitHub - p3nt4/PowerShdll: Run PowerShell with rundll32. Bypass software restrictions.
Run PowerShell with rundll32. Bypass software restrictions. - p3nt4/PowerShdll
قاضی امریکایی یک کارمند سابق NSA را بخاطر به خانه بردن اسناد محرمانه به پنج سال و نیم حبس محکوم کرد.
این مرد ۶۸ ساله که Nghia Hoang Pho نام دارد و در واحد Tailored Access Operations ( عملیات دسترسی سفارشی) که یک واحد هک است از سال ۲۰۰۶ مشغول به کار بود.
پیش از این اخباری در خصوص ابزارهایی که توسط هکرهای روس از سیستم یک مامور NSA و با کمک کسپرسکای دزدیده شده بود، در کانال منتشر کردیم.(https://t.iss.one/sec_nerd/830)
با این حال هنوز امریکایی ها تایید نکرده اند که فو همان شخصی است که توسط روسها هک شده است.
او از سال ۲۰۱۰ تا زمان دستگیری اش در سال ۲۰۱۵ اسناد و ابزارهای نفوذ تیم TAO را به خانه اش میبرد و از نظر امریکایی ها، او امنیت ملی را با این کارش به خطر انداخته است.
منبع:
https://www.zdnet.com/article/ex-nsa-employee-gets-5-5-years-in-prison-for-taking-home-classified-info/
#nsa
#usa
#russia
#gru
#kaspersky
#news
@sec_nerd
این مرد ۶۸ ساله که Nghia Hoang Pho نام دارد و در واحد Tailored Access Operations ( عملیات دسترسی سفارشی) که یک واحد هک است از سال ۲۰۰۶ مشغول به کار بود.
پیش از این اخباری در خصوص ابزارهایی که توسط هکرهای روس از سیستم یک مامور NSA و با کمک کسپرسکای دزدیده شده بود، در کانال منتشر کردیم.(https://t.iss.one/sec_nerd/830)
با این حال هنوز امریکایی ها تایید نکرده اند که فو همان شخصی است که توسط روسها هک شده است.
او از سال ۲۰۱۰ تا زمان دستگیری اش در سال ۲۰۱۵ اسناد و ابزارهای نفوذ تیم TAO را به خانه اش میبرد و از نظر امریکایی ها، او امنیت ملی را با این کارش به خطر انداخته است.
منبع:
https://www.zdnet.com/article/ex-nsa-employee-gets-5-5-years-in-prison-for-taking-home-classified-info/
#nsa
#usa
#russia
#gru
#kaspersky
#news
@sec_nerd
Telegram
امنیت اطلاعات
هکرهای روس دیتای دفاع سایبری را از سازمان NSA دزدیدند.
به گزارش وال استریت ژورنال، هکرهایی که برای دولت روسیه کار میکردند جزییات داده هایی در مورد نحوه نفوذ ایالات متحده به شبکه های کامپیوتری و مکانیزمهای دفاعی در برابر حملات سایبری را از یکی از پیمانکاران…
به گزارش وال استریت ژورنال، هکرهایی که برای دولت روسیه کار میکردند جزییات داده هایی در مورد نحوه نفوذ ایالات متحده به شبکه های کامپیوتری و مکانیزمهای دفاعی در برابر حملات سایبری را از یکی از پیمانکاران…
اکسپلویت بالا بردن سطح دسترسی در سیستم عاملهای red hat و CentOS و debian با شناسه CVE-2018-14634 منتشر شد.
https://bit.ly/2N2GVK1
#linux
#privesc
#exploit
@sec_nerd
https://bit.ly/2N2GVK1
#linux
#privesc
#exploit
@sec_nerd
Forwarded from Information Security
JuicyPotato - A useful tool to Escalate from Windows Service Account to NT AUTHORITY\SYSTEM
ohpe.it/juicy-potato/
#windows
@sec_nerd_en
ohpe.it/juicy-potato/
#windows
@sec_nerd_en
Forwarded from Information Security
a new metasploit post module for gathering information stored by #git. Pillage credentials, SSH keys, and locate internal git services for lateral moves.
https://bit.ly/2xFKIbe
#msf
https://bit.ly/2xFKIbe
#msf
Forwarded from Information Security
چند روز پس از به بازار آمدن آیفون XS چینی ها موفق به جیل برِیک آن شدند! ( iOS 12)
https://twitter.com/SparkZheng/status/1045265728318754816
#ios
#apple
#iphone
@sec_nerd
https://twitter.com/SparkZheng/status/1045265728318754816
#ios
#apple
#iphone
@sec_nerd
https://twitter.com/ZandSaman/status/1044902160843120640
چندی پیش توییتر اقدام به حذف کردن اکانتهای برخی افراد ایرانی به بهانه انتشار اخبار جعلی و .. کرد. پیش از این نیز مقاله ای در خصوص فعالیتهای روسها در شبکه های اجتماعی با استفاده از بات ها و اکانتهای جعلی برای تاثیر گذاری در انتخابات امریکا منتشر کردیم. (https://t.iss.one/sec_nerd/2761)
این بار تحلیل یکی از کاربران توییتر نشان میدهد که بیش از ۴۴ درصد کاربران توییتر که با انتشار هشتگ #IraniansWantRegimeChange خود را جزو مخالفان نظام ایران نشان میدهند، هیچ دنبال کننده و دوستی ندارند و حدود ۹۰ درصد از آنها کمتر از ۱۰ دنبال کننده دارند.
نکته جالب این است که این اکانتها بصورت فعال توییت های ترامپ و پومپئو درباره ایران را بازنشر میکنند.
به نظر میرسد که کاخ سفید با تقلید از روسها در حال آزمایش بات های منتشر کننده اخبار جعلی علیه ایران است و توییتر در این مورد اقدامی، همانند آنچه در مورد کاربران ایرانی انجام داد، صورت نداده است.
#iran
#usa
#russia
#twitter
#fakenews
@sec_nerd
چندی پیش توییتر اقدام به حذف کردن اکانتهای برخی افراد ایرانی به بهانه انتشار اخبار جعلی و .. کرد. پیش از این نیز مقاله ای در خصوص فعالیتهای روسها در شبکه های اجتماعی با استفاده از بات ها و اکانتهای جعلی برای تاثیر گذاری در انتخابات امریکا منتشر کردیم. (https://t.iss.one/sec_nerd/2761)
این بار تحلیل یکی از کاربران توییتر نشان میدهد که بیش از ۴۴ درصد کاربران توییتر که با انتشار هشتگ #IraniansWantRegimeChange خود را جزو مخالفان نظام ایران نشان میدهند، هیچ دنبال کننده و دوستی ندارند و حدود ۹۰ درصد از آنها کمتر از ۱۰ دنبال کننده دارند.
نکته جالب این است که این اکانتها بصورت فعال توییت های ترامپ و پومپئو درباره ایران را بازنشر میکنند.
به نظر میرسد که کاخ سفید با تقلید از روسها در حال آزمایش بات های منتشر کننده اخبار جعلی علیه ایران است و توییتر در این مورد اقدامی، همانند آنچه در مورد کاربران ایرانی انجام داد، صورت نداده است.
#iran
#usa
#russia
#fakenews
@sec_nerd
Twitter
A Clockwork Orange
More than 44% of those who use #IraniansWantRegimeChange have no followers & friends, & about 90 percent of them have less than 10 followers. they are actively promoting Trump and Pompeo's tweets on #Iran. It seems @WhiteHouse is testing the Russian-style…
استخراج پسوردها در ماشین لینوکسی با جستجو در مکانهای مشخص نظیر bash history و grub.cfg و ...
https://github.com/0xmitsurugi/gimmecredz
#linux
#enum
#privesc
@sec_nerd
https://github.com/0xmitsurugi/gimmecredz
#linux
#enum
#privesc
@sec_nerd
GitHub
GitHub - 0xmitsurugi/gimmecredz: You're a #pentester and you totally pwn that linux box, congrats! Now what? You can launch gimmecredz.sh…
You're a #pentester and you totally pwn that linux box, congrats! Now what? You can launch gimmecredz.sh which will try to extract all passwords from known locations. - 0xmitsurugi/gimmecredz
known_hosts hash cracking with hashcat
https://github.com/chris408/known_hosts-hashcat
#linux
#ssh
#crack
#hashcat
#privesc
@sec_nerd
https://github.com/chris408/known_hosts-hashcat
#linux
#ssh
#crack
#hashcat
#privesc
@sec_nerd
GitHub
GitHub - chris408/known_hosts-hashcat: A guide and tool for cracking ssh known_hosts files with hashcat
A guide and tool for cracking ssh known_hosts files with hashcat - chris408/known_hosts-hashcat