امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
دزدیدن کوکی ها با استفاده از یک فایل GIF

https://github.com/victorqribeiro/cookieStealer


#web
#client
#php
#xss

@sec_nerd
واحد GCHQ بریتانیا (معادل سازمان NSA در امریکا) به دنبال گسترش و جذب ایده های جدید در حوزه های مرتبط با هوش مصنوعی است:
* یادگیری ماشین
* خودکارسازی پروسه ها و سیاست ها
* مصورسازی مهندسی داده
* نرم افزاری کردن هرچیز
* مدلسازی علم آنالیز


https://www.gchq.gov.uk/news-article/gchq-engineering-accelerator-seeks-tech-talent-manchester?pk_campaign=20181019&pk_kwd=engacc

#news
#ai
#ml
#gchq

@sec_nerd
پاورشل چهارمین زبان با رشد سریع در گیت هاب است!

octoverse.github.com/projects

#ps
#windows

@sec_nerd
بروت فورس سرویس mysql بر روی یکی از سرورهای گوگل و دست یافتن به یوزر روت با استفاده از متاسپلویت

https://drive.google.com/file/d/1lm3BmYVQueoufBbL_DpbscI4j1H67QCP/view


#google
#msf
#mysql


@sec_nerd
DarkSpiritz (Python 2.x)

A penetration testing framework for UNIX systems.

https://github.com/DarkSpiritz/DarkSpiritz

#pentest
#post_exploit

@sec_nerd
برگزاری دوره آموزشی پیاده سازی سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان جهاد دانشگاهی صنعتی شریف و با همکاری شرکت پیشگامان توسعه تعالی و بهبود

پیش نیاز: دارا بودن مدرک کارشناسی در حوزه های فناوری اطلاعات، کامپیوتر و . . .


لینک ثبت نام:
https://bit.ly/2EBq8ia


#isms


@sec_nerd
مجموعه اسکریپت های پاورشل برای دور زدن UAC

https://github.com/1RicardoTavares/Offensive-PowerShell/

نکته:
اسکریپت Set-PowerStego.ps1 قابلیت مخفی کردن پیلود در یک فایل تصویر و اجرای آن در حافظه و ایجاد سشن متاسپلویت را دارد!

#windows
#privesc
#msf
#ps

@sec_nerd
امنیت اطلاعات
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند! https://github.com/blacknbunny/libSSH-Authentication-Bypass/ #libssh #exploit @sec_nerd
محصولات شرکتهایی مانند F5 و RedHat در برابر باگ libssh آسیب پذیر هستند.
این آسیب پذیری با شناسه CVE-2018-10933 به هکرها اجازه میدهد بدون داشتن پسورد پروتکل SSH، خط فرمان سیستم آسیب پذیر را بدست بگیرند.


توصیه امنیتی F5 :
https://support.f5.com/csp/article/K52868493


توصیه امنیتی RedHat:
https://access.redhat.com/security/cve/cve-2018-10933


#libssh
#exploit
#redhat
#f5


@sec_nerd
راه اندازی کمپین سایبری #OpSaudi توسط هکرهای آنونیموس در اعتراض به قتل جمال خاشقچی بدست عربستان


#news
#anonymous

@sec_nerd
شناسایی فعالیت های مشکوکی که از طریق سرویس RDP انجام شده است.

https://ponderthebits.com/2018/02/windows-rdp-related-event-logs-identification-tracking-and-investigation/


#windows
#rdp
#security

@sec_nerd
هکرها از ابزارهای NSA که توسط گروه هکرهای Shadow Brokers منتشر شد برای نفوذ به سیستم های هوانوردی، هسته ای و سایر صنایع استفاده میکنند.
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،‌ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)


منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html


نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!


#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb

@sec_nerd