امنیت اطلاعات
شرکت ایتالیایی هکینگ تیم که در سال ۲۰۰۳ تاسیس شده است در جولای ۲۰۱۵ توسط هکری بانام phineas fisher هک شد و ۴۰۰ گیگابایت از اطلاعات داخلی این شرکت توسط این هکر قدرتمند بصورت پابلیک منتشر شد. پس از این اتفاق امید میرفت این شرکت که کار اصلی آن تولید نرم افزارهای…
قاضی ایتالیایی دستور توقف تحقیقات بر روی پرونده phineas fisher را صادر کرد.
پس از سه سال از حمله ی این هکر ناشناس به شبکه ی هکینگ تیم، تحقیقات برای یافتن اثری از وی به نتیجه ای نرسیده است.
یکی از کارکنان سابق این تیم اعلام کرد که یکی از ادمین های هکینگ تیم هفته های متوالی توسط phineas fisher در حالی که world of warcraft بازی میکرد، رصد میشد و وی متوجه نفوذ هکر به شبکه نشده بود!
منبع:
https://motherboard.vice.com/en_us/article/3k9zzk/hacking-team-hacker-phineas-fisher-has-gotten-away-with-it
#news
#hacking_team
#finfisher
@sec_nerd
پس از سه سال از حمله ی این هکر ناشناس به شبکه ی هکینگ تیم، تحقیقات برای یافتن اثری از وی به نتیجه ای نرسیده است.
یکی از کارکنان سابق این تیم اعلام کرد که یکی از ادمین های هکینگ تیم هفته های متوالی توسط phineas fisher در حالی که world of warcraft بازی میکرد، رصد میشد و وی متوجه نفوذ هکر به شبکه نشده بود!
منبع:
https://motherboard.vice.com/en_us/article/3k9zzk/hacking-team-hacker-phineas-fisher-has-gotten-away-with-it
#news
#hacking_team
#finfisher
@sec_nerd
Vice
Hacking Team Hacker Phineas Fisher Has Gotten Away With It
Leaked court documents show that Italian authorities have no idea who hacked the government spyware maker Hacking Team.
حرکات جانبی در شبکه های ویندوزی با استفاده از URL Protocol
https://medium.com/@mattharr0ey/lateral-movement-using-url-protocol-e6f7d2d6cf2e
#windows
#lateral_movement
#ps
#privesc
#pivoting
@sec_nerd
https://medium.com/@mattharr0ey/lateral-movement-using-url-protocol-e6f7d2d6cf2e
#windows
#lateral_movement
#ps
#privesc
#pivoting
@sec_nerd
مبانی حمله Xml External Entity
https://agrawalsmart7.com/2018/11/10/Understanding-XXE-from-Basic-to-Blind.html
#xxe
#pentest
#web
@sec_nerd
https://agrawalsmart7.com/2018/11/10/Understanding-XXE-from-Basic-to-Blind.html
#xxe
#pentest
#web
@sec_nerd
راهکارهای دور زدن محدودیت شل های لینوکسی
https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/
#linux
#bypass
#privesc
@sec_nerd
https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/
#linux
#bypass
#privesc
@sec_nerd
اگر این برنامه را روی گوشی اندرویدی خود نصب کرده اید فورا آن را حذف کنید.
بدافزار مذکور در گوگل پلی با بیش از ۵ هزار نصب ، کاربران زیادی را آلوده کرده است. این برنامه در پس زمینه، به عنوان dropper عمل کرده و برنامه هایی را دانلود و نصب میکند.
تحلیل:
https://lukasstefanko.com/2018/11/malware-discovered-on-google-play-with-over-5000-installs-was-available-to-download-for-almost-a-year.html
#android
#malware
#google
@sec_nerd
بدافزار مذکور در گوگل پلی با بیش از ۵ هزار نصب ، کاربران زیادی را آلوده کرده است. این برنامه در پس زمینه، به عنوان dropper عمل کرده و برنامه هایی را دانلود و نصب میکند.
تحلیل:
https://lukasstefanko.com/2018/11/malware-discovered-on-google-play-with-over-5000-installs-was-available-to-download-for-almost-a-year.html
#android
#malware
@sec_nerd
Forwarded from وب آموز (m J)
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیویی رو که امیرحسین رضایی دهنوی کارشناس مپنا در لینکدین خود به اشتراک گذاشته و خوشحالن همه دور هم رو ببنید تا ببینیم ریسک امنیتی این ویدیو و کامنت های این کارشناس چی بوده.
@webamoozir
@webamoozir
Forwarded from وب آموز (m J)
⭕️اطلاعاتی که این دوست عزیز ما با نام امیرحسین رضایی دهنوی از شرکت مپنا، نشت داده است به شرح زیر است:
سیستم عامل ورکستیشن ویندوز 7
لاجیک عملیاتی کنترلر
ساختار نرم افزار PCS7
ساختار نرم افزار WinCC
لاجیک و ارتباط آن با توربین 42 مگاواتی زاهدان
مکالمه بی سیم و حتی مطالب روی تابلو هم گواه نشت اطلاعات هستند
https://www.linkedin.com/feed/update/urn:li:activity:6466611481327738880
⭕️یادمون نره که با اطلاعاتی مشابه ۱۳ سال پیش بدافزار استاکسنت برای زیرساخت اتمی ایران نوشته شد
⭕️ولی گویا هنوز پس از ۱۳ سال یه دستورالعمل واحد و لازم الاجرا برای شرکت هایی که با زیرساخت کار میکنن وجود نداره!!
⭕️فقط منتظرید هفته پدافندغیرعامل بیاد راه بیفتید کنفراس خبری و کشف "استارس"!
@webamoozir
سیستم عامل ورکستیشن ویندوز 7
لاجیک عملیاتی کنترلر
ساختار نرم افزار PCS7
ساختار نرم افزار WinCC
لاجیک و ارتباط آن با توربین 42 مگاواتی زاهدان
مکالمه بی سیم و حتی مطالب روی تابلو هم گواه نشت اطلاعات هستند
https://www.linkedin.com/feed/update/urn:li:activity:6466611481327738880
⭕️یادمون نره که با اطلاعاتی مشابه ۱۳ سال پیش بدافزار استاکسنت برای زیرساخت اتمی ایران نوشته شد
⭕️ولی گویا هنوز پس از ۱۳ سال یه دستورالعمل واحد و لازم الاجرا برای شرکت هایی که با زیرساخت کار میکنن وجود نداره!!
⭕️فقط منتظرید هفته پدافندغیرعامل بیاد راه بیفتید کنفراس خبری و کشف "استارس"!
@webamoozir
پلاگین وردپرس با نام WP GDPR Compliance که بر روی بیش از ۱۰۰ هزار وبسایت نصب شده است به هکر اجازه میدهد تا کنترل کامل وبسایت را با سطح دسترسی ادمین در دست بگیرد.
https://www.hackread.com/wordpress-gdpr-compliance-plugin-hacked-to-spread-backdoor/
#news
#wp
@sec_nerd
https://www.hackread.com/wordpress-gdpr-compliance-plugin-hacked-to-spread-backdoor/
#news
#wp
@sec_nerd
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
WordPress GDPR Compliance plugin hacked to spread backdoor
Update this plugin right now.
رایت آپ کشف باگ XSS در بیست ساب دامین وبسایت uber
https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/
#uber
#bugbounty
#xss
#web
#pentest
@sec_nerd
https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/
#uber
#bugbounty
#xss
#web
#pentest
@sec_nerd
اخیرا پست های متعددی در خصوص آسیب پذیری XXE در کانال منتشر شده است.
این بدلیل افزایش استفاده از اپلیکیشن های موبایلی و سرویس های تحت وب است که اهمیت امنیت در APIها را نسبت به قبل دوچندان میکند.
در این پست در مورد آسیب پذیری XXE موجود در اپلیکیشن مدیریت اسناد با نام PrizmDoc با شناسه CVE-2018–15805 خواهید خواند.
https://medium.com/@mrnikhilsri/oob-xxe-in-prizmdoc-cve-2018-15805-dfb1e474345c
#xxe
#writeup
#api
#web
@sec_nerd
این بدلیل افزایش استفاده از اپلیکیشن های موبایلی و سرویس های تحت وب است که اهمیت امنیت در APIها را نسبت به قبل دوچندان میکند.
در این پست در مورد آسیب پذیری XXE موجود در اپلیکیشن مدیریت اسناد با نام PrizmDoc با شناسه CVE-2018–15805 خواهید خواند.
https://medium.com/@mrnikhilsri/oob-xxe-in-prizmdoc-cve-2018-15805-dfb1e474345c
#xxe
#writeup
#api
#web
@sec_nerd
ساخت و کریپت کردن بکدور با استفاده از Androspy
https://github.com/TunisianEagles/Androspy
#rat
#backdoor
@sec_nerd
https://github.com/TunisianEagles/Androspy
#rat
#backdoor
@sec_nerd
دور زدن توابع اجرای دستورات سیستم عامل در php با استفاده از imap_open
https://github.com/Bo0oM/PHP_imap_open_exploit/blob/master/exploit.php
#php
#bypass
@sec_nerd
https://github.com/Bo0oM/PHP_imap_open_exploit/blob/master/exploit.php
#php
#bypass
@sec_nerd
GitHub
PHP_imap_open_exploit/exploit.php at master · Bo0oM/PHP_imap_open_exploit
Bypassing disabled exec functions in PHP (c) CRLF. Contribute to Bo0oM/PHP_imap_open_exploit development by creating an account on GitHub.
scada-stuff
مجموعه ابزارهای تست نفوذ به تجهیزات صنعتی
https://github.com/nezza/scada-stuff
#scada
#pentest
@sec_nerd
مجموعه ابزارهای تست نفوذ به تجهیزات صنعتی
https://github.com/nezza/scada-stuff
#scada
#pentest
@sec_nerd
GitHub
GitHub - nezza/scada-stuff: A collection of scripts & tools for reverse-engineering & hacking SCADA/ICS devices.
A collection of scripts & tools for reverse-engineering & hacking SCADA/ICS devices. - nezza/scada-stuff