هکرها از ابزارهای NSA که توسط گروه هکرهای Shadow Brokers منتشر شد برای نفوذ به سیستم های هوانوردی، هسته ای و سایر صنایع استفاده میکنند.
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)
منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html
نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!
#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb
@sec_nerd
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)
منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html
نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!
#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb
@sec_nerd
Securelist
DarkPulsar
After the “Lost in Translation” leak was revealed, we noticed that this leak contained a tool in the “implants” category called DarkPulsar. We analyzed it and understood that it is not a backdoor itself, but the administrative part only.
مخفی کردن meterpreter در فایل apk
https://www.blackhillsinfosec.com/embedding-meterpreter-in-android-apk/
#android
#apk
#msf
@sec_nerd
https://www.blackhillsinfosec.com/embedding-meterpreter-in-android-apk/
#android
#apk
#msf
@sec_nerd
وبسایت کنفرانس اقتصادی عربستان توسط هکرها دیفیس شد. این وبسایت که با عنوان Davos in the Desert شناخته میشود با درج تصویری از شاهزاده عربستانی که شمشیری در دست دارد و جمال خاشقچی توسط هکرها دیفیس شد و در حال حاضر از دسترس خارج شده است.
https://www.futureinvestmentinitiative.com/
منبع:
https://www.theverge.com/2018/10/22/18009164/jamal-khashoggi-saudi-hack-davos-desert
#news
#ksa
#deface
@sec_nerd
https://www.futureinvestmentinitiative.com/
منبع:
https://www.theverge.com/2018/10/22/18009164/jamal-khashoggi-saudi-hack-davos-desert
#news
#ksa
#deface
@sec_nerd
تیم توسعه وردپرس در حال بررسی طرحی است که در آن تمام نسخه های قدیمی این سیستم مدیریت محتوا از فضای اینترنت برچیده شود!
آنها قصد دارند کاری کنند که وبسایتهایی که هنوز از نسخه های قدیمی استفاده میکنند بصورت خودکار و بدون آسیب دیدن، به سمت جلو حرکت کرده و به روز شوند!
بروزرسانی خودکار در نسخه های جدید وردپرس بصورت پیش فرض فعال است اما یوزرهایی که از نسخه های ۲ و ۳ استفاده میکنند کماکان در خطر هستند و برای پوشش این جمعیت وردپرس قصد دارد تا آموزشهایی تدارک ببیند.
منبع:
https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/
#news
#security
#wordpress
#web
@sec_nerd
آنها قصد دارند کاری کنند که وبسایتهایی که هنوز از نسخه های قدیمی استفاده میکنند بصورت خودکار و بدون آسیب دیدن، به سمت جلو حرکت کرده و به روز شوند!
بروزرسانی خودکار در نسخه های جدید وردپرس بصورت پیش فرض فعال است اما یوزرهایی که از نسخه های ۲ و ۳ استفاده میکنند کماکان در خطر هستند و برای پوشش این جمعیت وردپرس قصد دارد تا آموزشهایی تدارک ببیند.
منبع:
https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/
#news
#security
#wordpress
#web
@sec_nerd
ZDNET
WordPress team working on "wiping older versions from existence on the internet"
DerbyCon presentation gives deep insight into the WordPress team's efforts to improve the security of nearly a third of all Internet sites.
WebMap
A Web Dashbord for Nmap XML Report
https://github.com/Rev3rseSecurity/WebMap
#nmap
#network
@sec_nerd
A Web Dashbord for Nmap XML Report
https://github.com/Rev3rseSecurity/WebMap
#nmap
#network
@sec_nerd
Forwarded from امنیت اطلاعات
The Cyber war map (based on NSA’s Cyber Vault Project):
https://embed.kumu.io/0b023bf1a971ba32510e86e8f1a38c38
#usa
#nsa
@sec_nerd
https://embed.kumu.io/0b023bf1a971ba32510e86e8f1a38c38
#usa
#nsa
@sec_nerd
مرکز خدمات پزشکی و دارویی امریکا مورد حمله هکرها قرار گرفت.
در این حمله هکرها موفق شدند اطلاعات شخصی بیش از ۷۵ هزار نفر را بدست آورند.
این مرکز دارای سیستمی است که به healthCare.gov (همون وزارت بهداشت) متصل است.
منبع:
https://www.hackread.com/healthcare-gov-system-hack-personal-data-exposed/
#news
#breach
#usa
#healthcare
@sec_nerd
در این حمله هکرها موفق شدند اطلاعات شخصی بیش از ۷۵ هزار نفر را بدست آورند.
این مرکز دارای سیستمی است که به healthCare.gov (همون وزارت بهداشت) متصل است.
منبع:
https://www.hackread.com/healthcare-gov-system-hack-personal-data-exposed/
#news
#breach
#usa
#healthcare
@sec_nerd
HackRead
Personal data of 75,000 individuals exposed after HealthCare.gov system hack
HealthCare.gov pwned.
Forwarded from Information Security
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation
https://cxsecurity.com/issue/WLB-2018010018
https://cxsecurity.com/issue/WLB-2018010018
Cxsecurity
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation - CXSecurity.com
Andrey Konovalov has realised a new security note Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation
امنیت اطلاعات
شرکت پتروشیمی عربستانی تصنیع تحت حمله ای عجیب قرار گرفت. این حمله علاوه بر پاک کردن تمامی هارد دیسکها، قصد ایجاد انفجار در این شرکت را داشت. در ماه آگوست، شرکت تصنیع که یک شرکت خصوصی عربستانی است و دستگاههای مورد استفاده در آن از نوع امریکایی هستند مورد حمله…
شرکت اسراییلی FireEye مدعی شد حمله ای که پیش از این به زیرساختهای نفتی کشور عربستان انجام شده بود توسط روسها صورت گرفته است.
این حمله با بدافزاری به نام Triton انجام شده و فایر آی مدعی است دولت روسیه در آن نقش دارد اما سندی برای این ادعا ارائه نکرده است.
فایرآی اعلام کرده است که این بدافزار با حمایت مرکز تحقیقات علمی انستیتوی شیمی و مکانیک در مسکو که یک مرکز دولتی است صورت گرفته.
منبع:
https://motherboard.vice.com/en_us/article/9k74az/triton-malware-russian-government-saudi-arabia-petrol-plant
#triton
#russia
#fireeye
#israel
#ksa
#scada
@sec_nerd
این حمله با بدافزاری به نام Triton انجام شده و فایر آی مدعی است دولت روسیه در آن نقش دارد اما سندی برای این ادعا ارائه نکرده است.
فایرآی اعلام کرده است که این بدافزار با حمایت مرکز تحقیقات علمی انستیتوی شیمی و مکانیک در مسکو که یک مرکز دولتی است صورت گرفته.
منبع:
https://motherboard.vice.com/en_us/article/9k74az/triton-malware-russian-government-saudi-arabia-petrol-plant
#triton
#russia
#fireeye
#israel
#ksa
#scada
@sec_nerd
Motherboard
Russian Malware Was Apparently Used in an Attempt to Sabotage a Saudi Petrol Plant
Cybersecurity firm FireEye points the finger at the Russian government and a government-linked facility for creating a destructive malware.
توانمندی های خود در اکسپلویت کردن آسیب پذیری XSS را در وبسایت https://www.s-p-o-o-k-y.com/ بیازمایید!
#xss
#bugbounty
@sec_nerd
#xss
#bugbounty
@sec_nerd
مهندسی معکوس ESP8266 Firmware
https://boredpentester.com/reversing-esp8266-firmware-part-1/
https://boredpentester.com/reversing-esp8266-firmware-part-2/
https://boredpentester.com/reversing-esp8266-firmware-part-3/
https://boredpentester.com/reversing-esp8266-firmware-part-4/
https://boredpentester.com/reversing-esp8266-firmware-part-5/
https://boredpentester.com/reversing-esp8266-firmware-part-6/
#RE
#wi-fi
#router
@sec_nerd
https://boredpentester.com/reversing-esp8266-firmware-part-1/
https://boredpentester.com/reversing-esp8266-firmware-part-2/
https://boredpentester.com/reversing-esp8266-firmware-part-3/
https://boredpentester.com/reversing-esp8266-firmware-part-4/
https://boredpentester.com/reversing-esp8266-firmware-part-5/
https://boredpentester.com/reversing-esp8266-firmware-part-6/
#RE
#wi-fi
#router
@sec_nerd
BoredPentester
Reversing ESP8266 Firmware (Part 1) - BoredPentester
Reversing ESP8266 firmware for fun and secrets!
Forwarded from Information Security
امنیت اطلاعات
آسیب پذیری کشف شده در پلاگین jQuery File Upload به مدت سه سال سایتها و سرورها را در خطر قرار داده است. این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر…
توضیحات
https://blog.vulnspy.com/2018/10/23/jQuery-File-Upload-9-x-Remote-Code-Execution-With-ImageMagick-Ghostscript/
#jquery
#exploit
#web
#php
@sec_nerd
https://blog.vulnspy.com/2018/10/23/jQuery-File-Upload-9-x-Remote-Code-Execution-With-ImageMagick-Ghostscript/
#jquery
#exploit
#web
#php
@sec_nerd
Vulnspy Blog
Exploit Remote Code Execution via jQuery-File-Upload <= 9.x (ImageMagick/Ghostscript)
Author: @Ambulong jQuery-File-Upload is the second most starred jQuery project on GitHub, after the jQuery framework itself. The project was recently reported to have a three-year-old arbitrary file u
امنیت اطلاعات
فریمورک OSINT به زبان GO https://github.com/Nhoya/gOSINT #osint #go @sec_nerd
بروز رسانی اخیر gOSINT حالا پسوردها را از دیتابیسهای هک و منتشر شده استخراج میکند.
https://github.com/Nhoya/gOSINT
#osint
#go
#password
@sec_nerd
https://github.com/Nhoya/gOSINT
#osint
#go
#password
@sec_nerd
GitHub
GitHub - Nhoya/gOSINT: OSINT Swiss Army Knife
OSINT Swiss Army Knife. Contribute to Nhoya/gOSINT development by creating an account on GitHub.
بدست آوردن نام کاربری و پسوردها در یک شبکه داخلی به سبک rapid7
https://blog.rapid7.com/2016/07/26/capturing-credentials-on-an-internal-network/
#windows
#msf
#pentest
#pivoting
#privesc
@sec_nerd
https://blog.rapid7.com/2016/07/26/capturing-credentials-on-an-internal-network/
#windows
#msf
#pentest
#pivoting
#privesc
@sec_nerd
Rapid7 Blog
Pentesting in the Real World: Capturing Credentials on an Internal Network
This is the second in a series of blog topics by penetration testers, for penetration testers, highlighting some of the advanced pentesting techniques they'll be teaching in our new Network Assault and Application Assault certifications, opening for registration…