امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
راهکار جدید دانلود با استفاده از CLSID 2087c2f4-2cef-4953-a8ab-66779b670495 در پاورشل

#ps
#windows


@sec_nerd
امنیت اطلاعات
گوگل سرویس شبکه اجتماعی خود یعنی گوگل پلاس را از خط خارج میکند! این تصمیم پس از این گرفته شد که کارشناسان این شرکت متوجه باگی در API گوگل پلاس شدند که منجر به لو رفتن دیتای خصوصی پروفایلهای بیش از ۵۰۰ هزار کاربر این شبکه اجتماعی شده است. این خبر توسط بن اسمیت،…
با رخ دادن نشر اطلاعاتی دیگری در سرویس گوگل پلاس، گوگل زودتر از چیزی که وعده داده بود این سرویس را از خط خارج میکند!
این آسیب پذیری باعث شد اطلاعات شخصی ۵۲/۵ میلیون کاربر گوگل پلاس مانند نام، آدرس ایمیل، شغل و سن از طریق API در دسترس عموم قرار گیرد.
طبق اعلام گوگل، این سرویس بجای اینکه در ماه آگوست تعطیل شود، در آپریل به کار خود پایان میدهد.



https://tech.slashdot.org/story/18/12/10/1839254/google-will-shut-down-google-four-months-early-after-second-data-leak


#news
#google
#breach

@sec_nerd
فشردن دکمه f7 در cmd لیست دستورات اجرا شده پیشین را نمایش میدهد.

#windows
#cmd

@sec_nerd
بدافزار اندرویدی که اطلاعات حساب پی پال را حتی با احراز هویت دو مرحله ای سرقت میکند!
این بدافزار خود را بعنوان یک ابزار بهبود مصرف باتری معرفی و پس از اجرا بطور ناگهانی بسته میشود و آیکن خود را از لیست برنامه ها حذف و فعالیت خود را در دو بخش آغاز میکند:

۱- درخواست از کاربر برای بازکردن اپلیکیشن پی پال (درصورت وجود بر روی گوشی). پس از بازشدن اپ و لاگین کاربر به حساب، بدافزار آغاز به انتقال مبلغ هزار یورو به حساب هکر میکند. بدلیل اینکه فرآیند لاگین توسط خود کاربر انجام میشود، احراز هویت دو مرحله ای نیز از دور خارج میشود. تمام این فعالیت ها در عرض ۵ ثانیه انجام گرفته و کاری از دست قربانی ساخته نیست.

۲- نمایش صفحات فیشینگ بر روی برنامه های قابل اعتماد. این بدافزار صفحات فیشینگی مطابق با برنامه هایی مانند گوگل پلی، واتس اپ،‌اسکایپ، وایبر و جی میل را بصورت خودکار از اینترنت دریافت و به کاربر نمایش میدهد.

https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/


#android
#malware
#paypal


@sec_nerd
امنیت اطلاعات
هکرهای گروه Muddywater که ادعا میشود ایرانی هستند به رده بندی ارائه شده توسط کسپرسکای و قرار گرفتن در رده سوم معترض شده اند! آنها در کامنتی که به پست کسپرسکای ارسال کردند گفته اند: ما معتقدیم که رده سوم عادلانه نیست، اگر شما کار ما را دنبال میکردید میدانستید…
گروه هکرهای Seedworm یا همان Muddywater که به تازگی شناسایی شده اند،‌از ماه سپتامبر بیش از ۱۳۰ قربانی در ۳۰ سازمان را هدف قرار داده است!
قربانیان در زمینه های زیر فعال بوده اند:
ارتباطات مخابراتی
آژانس های فناوری اطلاعات دولتی
نفت و گاز
آژانس های سیاسی دولتی
شرکت های درمانی خصوصی
تحصیلات تکمیلی
....


کارشناسان معتقدند این گروه علاقه خاصی به مشتریان شرکت ها و سازمانهای فعال در زمینه مخابراتی دارند.
بدافزار این گروه پس از اجرا در سیستم قربانی، اقدام به جمع آوری پسوردهای ذخیره شده در مرورگر، حسابهای ایمیل ، حسابهای شبکه های اجتماعی و گفتگوها میکند.


منبع:
https://securityaffairs.co/wordpress/78827/apt/seedworm-attacks.html


#muddywater
#iran
#apt


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
حضور مدیرعامل گوگل، ساندار پیچای در کنگره ی امریکا و پاسخ به سوالات نمایندگان

کنگره: وقتی کلمه احمق رو سرچ میکنم تصاویر ترامپ ظاهر میشه!

گوگل: بله، قبلا گفتیم که اینطور کار میکنه!


#google
#lol
#lmao
#trump
#idiot


@sec_nerd
نفوذ به کامپیوترها با کمک بات تلگرام!
در این آموزش خواهید دید که چگونه با کمک API تلگرام و بکارگیری سی شارپ و پاورشل،‌بصورت fileless کامپیوترهای مورد نظر را از طریق تلگرام کنترل و مدیریت کنید.

این روش قابلیت دور زدن UAC و AMSI را نیز دارد.


https://0x00-0x00.github.io/tools/2018/12/10/Pwning-Computers-using-Telegram-bot-API.html


#windows
#ps
#csharp
#telegram


@sec_nerd
From blind XXE to root-level file read access


البته در این مطلب از افزونه غیررایگان burp collaborator استفاده شده که پیش از این در این پست https://t.iss.one/sec_nerd/3332 روش رایگانی برای شبیه سازی این افزونه معرفی کردیم، روش های دیگه ای هم میتونید استفاده کنید که خیلی کار پیچیده و مشکلی نیست.


https://www.honoki.net/2018/12/from-blind-xxe-to-root-level-file-read-access/


#burpsuite
#xxe
#pentest


@sec_nerd
استخراج هش های NTLM با استفاده از روش Internal Monologue Attack


https://github.com/eladshamir/Internal-Monologue


#windows
#ntlm
#enum


@sec_nerd
اکسپلویت کردن باگ XXE با استفاده از فایلهای محلی DTD

https://mohemiv.com/all/exploiting-xxe-with-local-dtd-files/


#xxe
#web
#pentest


@sec_nerd
توضیحاتی در مورد دو آسیب پذیری LFI و CSRF که اخیرا در phpmyadmin کشف شده است:


https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/


#phpmyadmin
#php
#exploit
#lfi
#csrf


@sec_nerd