واحد GCHQ بریتانیا (معادل سازمان NSA در امریکا) به دنبال گسترش و جذب ایده های جدید در حوزه های مرتبط با هوش مصنوعی است:
* یادگیری ماشین
* خودکارسازی پروسه ها و سیاست ها
* مصورسازی مهندسی داده
* نرم افزاری کردن هرچیز
* مدلسازی علم آنالیز
https://www.gchq.gov.uk/news-article/gchq-engineering-accelerator-seeks-tech-talent-manchester?pk_campaign=20181019&pk_kwd=engacc
#news
#ai
#ml
#gchq
@sec_nerd
* یادگیری ماشین
* خودکارسازی پروسه ها و سیاست ها
* مصورسازی مهندسی داده
* نرم افزاری کردن هرچیز
* مدلسازی علم آنالیز
https://www.gchq.gov.uk/news-article/gchq-engineering-accelerator-seeks-tech-talent-manchester?pk_campaign=20181019&pk_kwd=engacc
#news
#ai
#ml
#gchq
@sec_nerd
امنیت اطلاعات
هکرها با استفاده از ضعف موجود در فیسبوک، موفق شدند توکن های دسترسی ۵۰ میلیون کاربر را بدست آورند. امروز فیسبوک با انتشار پستی اعلام کرد که تیم امنیتی اش سه روز پیش حمله ای را کشف کرده است. جزییاتی در خصوص این آسیب پذیری منتشر نشده اما به هکرها اجازه داده است…
جزییات فنی نحوه دزدیده شدن توکن های ۳۰ میلیون کاربر فیسبوک با استفاده از ضعف موجود در امکان آپلود ویدیو
https://blog.adversary.io/facebook-hack/
#facebook
#breach
#news
@sec_nerd
https://blog.adversary.io/facebook-hack/
#breach
#news
@sec_nerd
امنیت اطلاعات
cve-2018-8120 https://github.com/bigric3/cve-2018-8120 #windows #privesc @sec_nerd
ماژول متاسپلویت برای این آسیب پذیری
Windows LPE exploit
CVE-2018-8120
https://github.com/unamer/CVE-2018-8120
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/local/ms18_8120_win32k_privesc.rb
#msf
#windows
@sec_nerd
Windows LPE exploit
CVE-2018-8120
https://github.com/unamer/CVE-2018-8120
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/local/ms18_8120_win32k_privesc.rb
#msf
#windows
@sec_nerd
GitHub
GitHub - rip1s/CVE-2018-8120: CVE-2018-8120 Windows LPE exploit
CVE-2018-8120 Windows LPE exploit. Contribute to rip1s/CVE-2018-8120 development by creating an account on GitHub.
امنیت اطلاعات
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند! https://github.com/blacknbunny/libSSH-Authentication-Bypass/ #libssh #exploit @sec_nerd
libSSH - Authentication Bypass
https://www.exploit-db.com/exploits/45638/
نکته:
OpenSSH (which is the standard SSH daemon on most systems) does not rely on libssh!!
#libssh
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/45638/
نکته:
OpenSSH (which is the standard SSH daemon on most systems) does not rely on libssh!!
#libssh
#exploit
@sec_nerd
امنیت اطلاعات
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند! https://github.com/blacknbunny/libSSH-Authentication-Bypass/ #libssh #exploit @sec_nerd
GitHub
GitHub - jobroche/libssh-scanner: Script to identify hosts vulnerable to CVE-2018-10933
Script to identify hosts vulnerable to CVE-2018-10933 - jobroche/libssh-scanner
آموزش اوسینت با استفاده از ابزار DataSploit
https://www.exploit-db.com/docs/english/45543-detecting-behavioral-personas-with-osint-and-datasploit.pdf
https://github.com/DataSploit/datasploit
#osint
@sec_nerd
https://www.exploit-db.com/docs/english/45543-detecting-behavioral-personas-with-osint-and-datasploit.pdf
https://github.com/DataSploit/datasploit
#osint
@sec_nerd
بروت فورس سرویس mysql بر روی یکی از سرورهای گوگل و دست یافتن به یوزر روت با استفاده از متاسپلویت
https://drive.google.com/file/d/1lm3BmYVQueoufBbL_DpbscI4j1H67QCP/view
#google
#msf
#mysql
@sec_nerd
https://drive.google.com/file/d/1lm3BmYVQueoufBbL_DpbscI4j1H67QCP/view
#msf
#mysql
@sec_nerd
Google Drive
Google Exploit the port 3306 and get the database information.webm
DarkSpiritz (Python 2.x)
A penetration testing framework for UNIX systems.
https://github.com/DarkSpiritz/DarkSpiritz
#pentest
#post_exploit
@sec_nerd
A penetration testing framework for UNIX systems.
https://github.com/DarkSpiritz/DarkSpiritz
#pentest
#post_exploit
@sec_nerd
برگزاری دوره آموزشی پیاده سازی سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان جهاد دانشگاهی صنعتی شریف و با همکاری شرکت پیشگامان توسعه تعالی و بهبود
پیش نیاز: دارا بودن مدرک کارشناسی در حوزه های فناوری اطلاعات، کامپیوتر و . . .
لینک ثبت نام:
https://bit.ly/2EBq8ia
#isms
@sec_nerd
پیش نیاز: دارا بودن مدرک کارشناسی در حوزه های فناوری اطلاعات، کامپیوتر و . . .
لینک ثبت نام:
https://bit.ly/2EBq8ia
#isms
@sec_nerd
مجموعه اسکریپت های پاورشل برای دور زدن UAC
https://github.com/1RicardoTavares/Offensive-PowerShell/
نکته:
اسکریپت Set-PowerStego.ps1 قابلیت مخفی کردن پیلود در یک فایل تصویر و اجرای آن در حافظه و ایجاد سشن متاسپلویت را دارد!
#windows
#privesc
#msf
#ps
@sec_nerd
https://github.com/1RicardoTavares/Offensive-PowerShell/
نکته:
اسکریپت Set-PowerStego.ps1 قابلیت مخفی کردن پیلود در یک فایل تصویر و اجرای آن در حافظه و ایجاد سشن متاسپلویت را دارد!
#windows
#privesc
#msf
#ps
@sec_nerd
GitHub
GitHub - 1RicardoTavares/Offensive-PowerShell
Contribute to 1RicardoTavares/Offensive-PowerShell development by creating an account on GitHub.
امنیت اطلاعات
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند! https://github.com/blacknbunny/libSSH-Authentication-Bypass/ #libssh #exploit @sec_nerd
محصولات شرکتهایی مانند F5 و RedHat در برابر باگ libssh آسیب پذیر هستند.
این آسیب پذیری با شناسه CVE-2018-10933 به هکرها اجازه میدهد بدون داشتن پسورد پروتکل SSH، خط فرمان سیستم آسیب پذیر را بدست بگیرند.
توصیه امنیتی F5 :
https://support.f5.com/csp/article/K52868493
توصیه امنیتی RedHat:
https://access.redhat.com/security/cve/cve-2018-10933
#libssh
#exploit
#redhat
#f5
@sec_nerd
این آسیب پذیری با شناسه CVE-2018-10933 به هکرها اجازه میدهد بدون داشتن پسورد پروتکل SSH، خط فرمان سیستم آسیب پذیر را بدست بگیرند.
توصیه امنیتی F5 :
https://support.f5.com/csp/article/K52868493
توصیه امنیتی RedHat:
https://access.redhat.com/security/cve/cve-2018-10933
#libssh
#exploit
#redhat
#f5
@sec_nerd
نفوذ به روترهای D-Link
https://sploit.tech/2018/10/12/D-Link.html
#network
#pentest
#router
#dlink
@sec_nerd
https://sploit.tech/2018/10/12/D-Link.html
#network
#pentest
#router
#dlink
@sec_nerd
sploit.tech
D-Link routers - full takeover
I have found multiple vulnerabilities in D-Link router httpd server. These vulnerabilities are present in multiple D-Link types of routers. All three taken t...
راه اندازی کمپین سایبری #OpSaudi توسط هکرهای آنونیموس در اعتراض به قتل جمال خاشقچی بدست عربستان
#news
#anonymous
@sec_nerd
#news
#anonymous
@sec_nerd
شناسایی فعالیت های مشکوکی که از طریق سرویس RDP انجام شده است.
https://ponderthebits.com/2018/02/windows-rdp-related-event-logs-identification-tracking-and-investigation/
#windows
#rdp
#security
@sec_nerd
https://ponderthebits.com/2018/02/windows-rdp-related-event-logs-identification-tracking-and-investigation/
#windows
#rdp
#security
@sec_nerd
هکرها از ابزارهای NSA که توسط گروه هکرهای Shadow Brokers منتشر شد برای نفوذ به سیستم های هوانوردی، هسته ای و سایر صنایع استفاده میکنند.
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)
منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html
نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!
#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb
@sec_nerd
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)
منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html
نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!
#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb
@sec_nerd
Securelist
DarkPulsar
After the “Lost in Translation” leak was revealed, we noticed that this leak contained a tool in the “implants” category called DarkPulsar. We analyzed it and understood that it is not a backdoor itself, but the administrative part only.
مخفی کردن meterpreter در فایل apk
https://www.blackhillsinfosec.com/embedding-meterpreter-in-android-apk/
#android
#apk
#msf
@sec_nerd
https://www.blackhillsinfosec.com/embedding-meterpreter-in-android-apk/
#android
#apk
#msf
@sec_nerd