سرویس اطلاعات داخلی آلمان (BfV) تایید کرد که بدافزار هکرهای روس که مرتبط با سازمان اطلاعات این کشور (FSB) بوده و Snake نام دارد را در حمله به ارتش، سفارتخانه ها و احزاب آلمانی شناسایی کرده است.
این حمله در تاریخ ۱۴ نوامبر رخ داده.
https://www.spiegel.de/netzwelt/web/snake-neue-hacker-attacke-auf-politiker-bundeswehr-und-botschaften-a-1241096.html
#news
#russia
#fsb
#germany
#malware
@sec_nerd
این حمله در تاریخ ۱۴ نوامبر رخ داده.
https://www.spiegel.de/netzwelt/web/snake-neue-hacker-attacke-auf-politiker-bundeswehr-und-botschaften-a-1241096.html
#news
#russia
#fsb
#germany
#malware
@sec_nerd
Spiegel
Neue Hackerattacke auf Politiker, Bundeswehr und Botschaften
Die Sicherheitsbehörden haben nach SPIEGEL-Informationen einen neuen Hackerangriff auf Abgeordnete, Botschaften und die Bundeswehr entdeckt. Die Spur führt erneut nach Russland.
اکسپلویت اجرای دستور از راه دور در اپلیکیشن PrestaShop نسخه های خانواده 1.6 تا 1.6.1.23 و 1.7 تا 1.7.4.4
https://github.com/farisv/PrestaShop-CVE-2018-19126/
نکته: این اکسپلویت نیاز به یکی از حسابهای مدیریتی مانند logistician یا translator یا salesman یا غیره دارد.
#exploit
#prestashop
#web
#pentest
#rce
@sec_nerd
https://github.com/farisv/PrestaShop-CVE-2018-19126/
نکته: این اکسپلویت نیاز به یکی از حسابهای مدیریتی مانند logistician یا translator یا salesman یا غیره دارد.
#exploit
#prestashop
#web
#pentest
#rce
@sec_nerd
GitHub
GitHub - farisv/PrestaShop-CVE-2018-19126: PrestaShop (1.6.x <= 1.6.1.23 or 1.7.x <= 1.7.4.4) Back Office Remote Code Execution…
PrestaShop (1.6.x <= 1.6.1.23 or 1.7.x <= 1.7.4.4) Back Office Remote Code Execution (CVE-2018-19126) - farisv/PrestaShop-CVE-2018-19126
پیاده سازی سرور Collaborator برای burpsuite با استفاده از Terraform و ansible
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest
@sec_nerd
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest
@sec_nerd
GitHub
GitHub - anshumanbh/terraform-burp-collaborator: Terraform configuration to build a Burp Private Collaborator Server
Terraform configuration to build a Burp Private Collaborator Server - anshumanbh/terraform-burp-collaborator
گزارش رویترز در مورد وبسایتهایی که اخبار کذب منتشر میکنند و ادعای ارتباط این وبسایتها به ایران!
جان برنان دایرکتور سابق CIA میگوید ایرانی ها بازیگران پیچیده ای در عرصه سایبری هستند.
در این گزارش رویترز نتوانسته است ارتباط این سایتها و صفحات مجازی را با حکومت ایران اثبات کند اما توانسته مرکزی با عنوان International Union of Virtual Media (IUVM) را در پس زمینه ی وبسایتهای مذکور کشف کند که آدرس آن در تهران قرار دارد.
شماره تلفن های ثبت شده برای این مرکز جعلی هستند و تلاش های رویترز برای برقراری ارتباط با گردانندگان این وبسایتها و همچنین حکومت مصر بی نتیجه بوده است.
تعداد این وبسایتها ۷۱ عدد است و آدرسهای قدیمی و شماره تلفن های قبلی آن مربوط به ایران هستند.
بیش از نیم میلیون بازدید کننده ماهانه برای وبسایتها و بیش از یک میلیون دنبال کننده فعال برای صفحات مجازی توسط رویترز تخمین زده شده است.
منبع:
https://www.reuters.com/article/us-cyber-iran-specialreport/special-report-how-iran-spreads-disinformation-around-the-world-idUSKCN1NZ1FT
البته ساخت صفحات و وبسایتهای جعلی با نامها و آدرسهای دلخواه توسط هر کسی قابل انجام است و بیش از دیدگاه فنی در این گزارشات، عدم تحمل حاکمان رسانه ای در مقابل پخش اخباری بجز اخبار مدنظر آنان، به چشم می آید.
پروپاگاندای خبری از سوی دولتهای مختلفی صورت میپذیرد. این سیاستها با سانسور اخبار یا تقطیع آن توسط کشورهای مختلفی،برای تاثیرگذاری بر رقبا انجام میشود و این به هیچ وجه قابل کتمان نیست، اما نباید فراموش کنیم دولتهایی که با ارائه این مدارک غیرمستدل اقدام به ایجاد فشار رسانه ای علیه رقبا میکنند، خود پیشروان این بازیها هستند!
#news
#iran
#usa
#russia
#yemen
#syria
@sec_nerd
جان برنان دایرکتور سابق CIA میگوید ایرانی ها بازیگران پیچیده ای در عرصه سایبری هستند.
در این گزارش رویترز نتوانسته است ارتباط این سایتها و صفحات مجازی را با حکومت ایران اثبات کند اما توانسته مرکزی با عنوان International Union of Virtual Media (IUVM) را در پس زمینه ی وبسایتهای مذکور کشف کند که آدرس آن در تهران قرار دارد.
شماره تلفن های ثبت شده برای این مرکز جعلی هستند و تلاش های رویترز برای برقراری ارتباط با گردانندگان این وبسایتها و همچنین حکومت مصر بی نتیجه بوده است.
تعداد این وبسایتها ۷۱ عدد است و آدرسهای قدیمی و شماره تلفن های قبلی آن مربوط به ایران هستند.
بیش از نیم میلیون بازدید کننده ماهانه برای وبسایتها و بیش از یک میلیون دنبال کننده فعال برای صفحات مجازی توسط رویترز تخمین زده شده است.
منبع:
https://www.reuters.com/article/us-cyber-iran-specialreport/special-report-how-iran-spreads-disinformation-around-the-world-idUSKCN1NZ1FT
البته ساخت صفحات و وبسایتهای جعلی با نامها و آدرسهای دلخواه توسط هر کسی قابل انجام است و بیش از دیدگاه فنی در این گزارشات، عدم تحمل حاکمان رسانه ای در مقابل پخش اخباری بجز اخبار مدنظر آنان، به چشم می آید.
پروپاگاندای خبری از سوی دولتهای مختلفی صورت میپذیرد. این سیاستها با سانسور اخبار یا تقطیع آن توسط کشورهای مختلفی،برای تاثیرگذاری بر رقبا انجام میشود و این به هیچ وجه قابل کتمان نیست، اما نباید فراموش کنیم دولتهایی که با ارائه این مدارک غیرمستدل اقدام به ایجاد فشار رسانه ای علیه رقبا میکنند، خود پیشروان این بازیها هستند!
#news
#iran
#usa
#russia
#yemen
#syria
@sec_nerd
خلاصه متن : سلام من خیلی فقیر هستم و مجبور شدم لپتاپ رو بدزدم ولی گوشی و کیف پول رو نبردم
از فایل های داخل لپتاپ مشخصه که دانشجو هستی اگر فایلی هست که نیاز داری بگو همین جا برات ارسال کنم
بازم معذرت میخوام
منبع : https://twitter.com/StevieBlessed/status/1067579613361131521
@sec_nerd
از فایل های داخل لپتاپ مشخصه که دانشجو هستی اگر فایلی هست که نیاز داری بگو همین جا برات ارسال کنم
بازم معذرت میخوام
منبع : https://twitter.com/StevieBlessed/status/1067579613361131521
@sec_nerd
اکسپلویت آسیب پذیری XXE با استفاده از آپلود فایل Excel
https://www.4armed.com/blog/exploiting-xxe-with-excel/
نکته: سعی کنید کلیات کار رو در لینک بالا بخونید اما ممکنه فایل اکسل تولید شده در لینک بالا مشکل داشته باشه. برای حل شدن مشکل فایل تولیدی، فایلی که این کاربر در لینک زیر ارسال کرده رو آنزیپ کنید و توضیحاتش در مورد ادیت فایل و اضافه کردن پیلود رو بخونید:
https://github.com/jmcnamara/excel-reader-xlsx/issues/10
#xxe
#web
#Pentest
#excel
@sec_nerd
https://www.4armed.com/blog/exploiting-xxe-with-excel/
نکته: سعی کنید کلیات کار رو در لینک بالا بخونید اما ممکنه فایل اکسل تولید شده در لینک بالا مشکل داشته باشه. برای حل شدن مشکل فایل تولیدی، فایلی که این کاربر در لینک زیر ارسال کرده رو آنزیپ کنید و توضیحاتش در مورد ادیت فایل و اضافه کردن پیلود رو بخونید:
https://github.com/jmcnamara/excel-reader-xlsx/issues/10
#xxe
#web
#Pentest
#excel
@sec_nerd
رفتارهای کودکانه این روزها همه جا دیده میشه. فوتبال، صداوسیما، مجلس ...
در فضایی که آرمین رادها در حال تاختن هستن، ما دلخوشیمون وزیر جوانی بود که ما و مشکلات ما رو درک کنه و نیمچه حرکتی برای حل شدنشون انجام بده.
اما گویا وزیر محترم، جناب آذری جهرمی صحنه مدیریت و سیاست رو با گروه تین ایجرهای تلگرامی اشتباه گرفتن و برای تقویتِ خیزی که برای اهداف آیندشون برداشتن از هیچ کاری فروگذار نمیکنن، حتی ارسال اسکرین شات!
جناب وزیر .. منم هم سن و سال خودتم و تعجب میکنم از این کارها .. این ره که تو میروی به پاستور ختم نمیشه!
جهت یادآوری: قیمت گوشی، قیمت اینترنت،بکارگیری کارشناسان واقعی آی تی،گزارش هزینه های پیامرسانهای داخلی و خروجیها،مذاکرات با دوروف ،سرویسهای ارزش افزوده، شرطبندیها ...
پوپولیسم ممکنه جواب بده، ولی مشکل ما رو حل نمیکنه!
https://mobile.twitter.com/azarijahromi/status/1068559112512909313
#iran
@sec_nerd
در فضایی که آرمین رادها در حال تاختن هستن، ما دلخوشیمون وزیر جوانی بود که ما و مشکلات ما رو درک کنه و نیمچه حرکتی برای حل شدنشون انجام بده.
اما گویا وزیر محترم، جناب آذری جهرمی صحنه مدیریت و سیاست رو با گروه تین ایجرهای تلگرامی اشتباه گرفتن و برای تقویتِ خیزی که برای اهداف آیندشون برداشتن از هیچ کاری فروگذار نمیکنن، حتی ارسال اسکرین شات!
جناب وزیر .. منم هم سن و سال خودتم و تعجب میکنم از این کارها .. این ره که تو میروی به پاستور ختم نمیشه!
جهت یادآوری: قیمت گوشی، قیمت اینترنت،بکارگیری کارشناسان واقعی آی تی،گزارش هزینه های پیامرسانهای داخلی و خروجیها،مذاکرات با دوروف ،سرویسهای ارزش افزوده، شرطبندیها ...
پوپولیسم ممکنه جواب بده، ولی مشکل ما رو حل نمیکنه!
https://mobile.twitter.com/azarijahromi/status/1068559112512909313
#iran
@sec_nerd
امنیت اطلاعات
رفتارهای کودکانه این روزها همه جا دیده میشه. فوتبال، صداوسیما، مجلس ... در فضایی که آرمین رادها در حال تاختن هستن، ما دلخوشیمون وزیر جوانی بود که ما و مشکلات ما رو درک کنه و نیمچه حرکتی برای حل شدنشون انجام بده. اما گویا وزیر محترم، جناب آذری جهرمی صحنه مدیریت…
Encoded Reverse Shell Generator With Techniques To Bypass AV's
https://github.com/blacknbunny/mcreator
https://github.com/blacknbunny/mcreator
GitHub
GitHub - blacknbunny/mcreator: Encoded Reverse Shell Generator With Techniques To Bypass AV's
Encoded Reverse Shell Generator With Techniques To Bypass AV's - GitHub - blacknbunny/mcreator: Encoded Reverse Shell Generator With Techniques To Bypass AV's
GTRS - Google Translator Reverse Shell
استفاده از سرور مترجم گوگل برای ارسال دستور به سمت ماشین آلوده شده!
https://github.com/mthbernardes/GTRS
#google
#malware
@sec_nerd
استفاده از سرور مترجم گوگل برای ارسال دستور به سمت ماشین آلوده شده!
https://github.com/mthbernardes/GTRS
#malware
@sec_nerd
GitHub
GitHub - mthbernardes/GTRS: GTRS - Google Translator Reverse Shell
GTRS - Google Translator Reverse Shell. Contribute to mthbernardes/GTRS development by creating an account on GitHub.
فریمورک NoPowerShell که به زبان سی شارپ نوشته شده و قابلیت اجرای دستورات پاورشل و جلوگیری از لاگ شدن این دستورات توسط ابزارهای امنیتی را دارد.
همچنین میتوان از آن در Cobalt Strike استفاده و دستورات را در حافظه اجرا نمود.
https://github.com/bitsadmin/nopowershell
این فریمورک هنوز کامل نشده و در حال توسعه میباشد.
#windows
#ps
#post_exploit
@sec_nerd
همچنین میتوان از آن در Cobalt Strike استفاده و دستورات را در حافظه اجرا نمود.
https://github.com/bitsadmin/nopowershell
این فریمورک هنوز کامل نشده و در حال توسعه میباشد.
#windows
#ps
#post_exploit
@sec_nerd
دستگاههای اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند
البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم:
دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و استانی فعال نمایند:
نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساختهای سایبری
نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش
دستگاههای اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر(حیاتی، حساس و مهم) را در اختیار دارند موظف اند به منظور جلوگیری از نفوذ و مختل نمودن سامانه های نرم افزاری دستگاههای ذی ربط و توسعه آمادگیها، مدیران و کارکنان خود را بر اساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند نمایند.
به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاههای اجرایی "کمیته هماهنگی پدافند سایبری" با مسئولیت سازمان/ قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا (امنیت فضای تبادل اطلاعات)، مرکز ماهر(مدیریت امداد و هماهنگی رخدادهای رایانه ای)، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود.
منبع:
https://fna.ir/bq6p3r
#iran
#cyber
#security
#news
@sec_nerd
البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم:
دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و استانی فعال نمایند:
نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساختهای سایبری
نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش
دستگاههای اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر(حیاتی، حساس و مهم) را در اختیار دارند موظف اند به منظور جلوگیری از نفوذ و مختل نمودن سامانه های نرم افزاری دستگاههای ذی ربط و توسعه آمادگیها، مدیران و کارکنان خود را بر اساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند نمایند.
به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاههای اجرایی "کمیته هماهنگی پدافند سایبری" با مسئولیت سازمان/ قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا (امنیت فضای تبادل اطلاعات)، مرکز ماهر(مدیریت امداد و هماهنگی رخدادهای رایانه ای)، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود.
منبع:
https://fna.ir/bq6p3r
#iran
#cyber
#security
#news
@sec_nerd
خبرگزاری فارس
دستگاههای اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند
با تصویب کمیته دائم پدافند غیرعامل کشور، دستگاههای اجرایی ملی و استانی موظف شدند سامانه پدافند سایبری خود را فعال کنند.
امنیت اطلاعات
دستگاههای اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم: دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و…
جستجوهای من برای پیدا کردن "نظام آموزش پدافند سایبری" بی نتیجه بود اگر شما جزییاتی ازش پیدا کردید برای ما بفرستید @chrispal
اما اینکه اعضای کمیته هماهنگی پدافند سایبری رو میبینید و ممکنه با خودتون فکر کنید که «مگه تا حالا امورات دفاع سایبری دست همینا نبود؟» یه کمی ممکنه حس بشه که چیزی قرار نیست تغییر کنه!
کارشناسان کاربلد امنیت رو برخلاف شعار ابتدایی جناب وزیر جهرمی، کسی تحویل نگرفته و نمیگیره و مشخص نیست اون قسمت آموزش مدیران و کارکنان رو چه کسی باید انجام بده.
اگر سطح آموزش ها در حد پیج اینستاگرام باشه،اساتیدی مثل بهروز کمالیان و آرمین راد، دردانه های امنیت سایبری رو میشه روشون حساب کرد اما امیدوارم اون بخش سرمایه های ملی سایبر (حیاتی، حساس و مهم) رو به اینها نسپرن و همینجوری که هست باقی بمونه، حداقلش اینه که الان سالی یکی دو بار بیشتر با حمله ی سایبری روترهامون از مدار خارج نمیشن!
#iran
#news
راستی مبدع اون کلمه «رایانیکی» رو هم اگر میشناسید یه سلام خاص بهش برسونید 😁😭
@sec_nerd
اما اینکه اعضای کمیته هماهنگی پدافند سایبری رو میبینید و ممکنه با خودتون فکر کنید که «مگه تا حالا امورات دفاع سایبری دست همینا نبود؟» یه کمی ممکنه حس بشه که چیزی قرار نیست تغییر کنه!
کارشناسان کاربلد امنیت رو برخلاف شعار ابتدایی جناب وزیر جهرمی، کسی تحویل نگرفته و نمیگیره و مشخص نیست اون قسمت آموزش مدیران و کارکنان رو چه کسی باید انجام بده.
اگر سطح آموزش ها در حد پیج اینستاگرام باشه،اساتیدی مثل بهروز کمالیان و آرمین راد، دردانه های امنیت سایبری رو میشه روشون حساب کرد اما امیدوارم اون بخش سرمایه های ملی سایبر (حیاتی، حساس و مهم) رو به اینها نسپرن و همینجوری که هست باقی بمونه، حداقلش اینه که الان سالی یکی دو بار بیشتر با حمله ی سایبری روترهامون از مدار خارج نمیشن!
#iran
#news
راستی مبدع اون کلمه «رایانیکی» رو هم اگر میشناسید یه سلام خاص بهش برسونید 😁😭
@sec_nerd
رایت آپ کشف باگ در Monorail گوگل که منجر به دریافت 3500 دلار جایزه توسط کشف کننده آن شد.
https://medium.com/@luanherrera/xs-searching-googles-bug-tracker-to-find-out-vulnerable-source-code-50d8135b7549
#google
#bugbounty
#writeup
@sec_nerd
https://medium.com/@luanherrera/xs-searching-googles-bug-tracker-to-find-out-vulnerable-source-code-50d8135b7549
#bugbounty
#writeup
@sec_nerd
Medium
XS-Searching Google’s bug tracker to find out vulnerable source code
Or how side-channel timing attacks aren’t that impractical
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق smb یا webdav (البته راه های زیادی برای انتقال فایل xml تولید شده به سیستم تارگت وجود دارد از جمله نفوذ از طریق وب یا ftp و ...) آن را اجرا و سشن meterpreter را بر روی سیستم مهاجم بدست آورد.
#msf
#windows
#av
#bypass
@sec_nerd
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق smb یا webdav (البته راه های زیادی برای انتقال فایل xml تولید شده به سیستم تارگت وجود دارد از جمله نفوذ از طریق وب یا ftp و ...) آن را اجرا و سشن meterpreter را بر روی سیستم مهاجم بدست آورد.
#msf
#windows
#av
#bypass
@sec_nerd