امنیت اطلاعات
گوگل سرویس شبکه اجتماعی خود یعنی گوگل پلاس را از خط خارج میکند! این تصمیم پس از این گرفته شد که کارشناسان این شرکت متوجه باگی در API گوگل پلاس شدند که منجر به لو رفتن دیتای خصوصی پروفایلهای بیش از ۵۰۰ هزار کاربر این شبکه اجتماعی شده است. این خبر توسط بن اسمیت،…
با رخ دادن نشر اطلاعاتی دیگری در سرویس گوگل پلاس، گوگل زودتر از چیزی که وعده داده بود این سرویس را از خط خارج میکند!
این آسیب پذیری باعث شد اطلاعات شخصی ۵۲/۵ میلیون کاربر گوگل پلاس مانند نام، آدرس ایمیل، شغل و سن از طریق API در دسترس عموم قرار گیرد.
طبق اعلام گوگل، این سرویس بجای اینکه در ماه آگوست تعطیل شود، در آپریل به کار خود پایان میدهد.
https://tech.slashdot.org/story/18/12/10/1839254/google-will-shut-down-google-four-months-early-after-second-data-leak
#news
#google
#breach
@sec_nerd
این آسیب پذیری باعث شد اطلاعات شخصی ۵۲/۵ میلیون کاربر گوگل پلاس مانند نام، آدرس ایمیل، شغل و سن از طریق API در دسترس عموم قرار گیرد.
طبق اعلام گوگل، این سرویس بجای اینکه در ماه آگوست تعطیل شود، در آپریل به کار خود پایان میدهد.
https://tech.slashdot.org/story/18/12/10/1839254/google-will-shut-down-google-four-months-early-after-second-data-leak
#news
#breach
@sec_nerd
tech.slashdot.org
Google Will Shut Down Google+ Four Months Early After Second Data Leak
Google+ has suffered another data leak, and Google has decided to shut down the consumer version of the social network four months earlier than it originally planned. From a report: Google+ will now close to consumers in April, rather than August. Additionally…
بدافزار اندرویدی که اطلاعات حساب پی پال را حتی با احراز هویت دو مرحله ای سرقت میکند!
این بدافزار خود را بعنوان یک ابزار بهبود مصرف باتری معرفی و پس از اجرا بطور ناگهانی بسته میشود و آیکن خود را از لیست برنامه ها حذف و فعالیت خود را در دو بخش آغاز میکند:
۱- درخواست از کاربر برای بازکردن اپلیکیشن پی پال (درصورت وجود بر روی گوشی). پس از بازشدن اپ و لاگین کاربر به حساب، بدافزار آغاز به انتقال مبلغ هزار یورو به حساب هکر میکند. بدلیل اینکه فرآیند لاگین توسط خود کاربر انجام میشود، احراز هویت دو مرحله ای نیز از دور خارج میشود. تمام این فعالیت ها در عرض ۵ ثانیه انجام گرفته و کاری از دست قربانی ساخته نیست.
۲- نمایش صفحات فیشینگ بر روی برنامه های قابل اعتماد. این بدافزار صفحات فیشینگی مطابق با برنامه هایی مانند گوگل پلی، واتس اپ،اسکایپ، وایبر و جی میل را بصورت خودکار از اینترنت دریافت و به کاربر نمایش میدهد.
https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/
#android
#malware
#paypal
@sec_nerd
این بدافزار خود را بعنوان یک ابزار بهبود مصرف باتری معرفی و پس از اجرا بطور ناگهانی بسته میشود و آیکن خود را از لیست برنامه ها حذف و فعالیت خود را در دو بخش آغاز میکند:
۱- درخواست از کاربر برای بازکردن اپلیکیشن پی پال (درصورت وجود بر روی گوشی). پس از بازشدن اپ و لاگین کاربر به حساب، بدافزار آغاز به انتقال مبلغ هزار یورو به حساب هکر میکند. بدلیل اینکه فرآیند لاگین توسط خود کاربر انجام میشود، احراز هویت دو مرحله ای نیز از دور خارج میشود. تمام این فعالیت ها در عرض ۵ ثانیه انجام گرفته و کاری از دست قربانی ساخته نیست.
۲- نمایش صفحات فیشینگ بر روی برنامه های قابل اعتماد. این بدافزار صفحات فیشینگی مطابق با برنامه هایی مانند گوگل پلی، واتس اپ،اسکایپ، وایبر و جی میل را بصورت خودکار از اینترنت دریافت و به کاربر نمایش میدهد.
https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/
#android
#malware
#paypal
@sec_nerd
امنیت اطلاعات
هکرهای گروه Muddywater که ادعا میشود ایرانی هستند به رده بندی ارائه شده توسط کسپرسکای و قرار گرفتن در رده سوم معترض شده اند! آنها در کامنتی که به پست کسپرسکای ارسال کردند گفته اند: ما معتقدیم که رده سوم عادلانه نیست، اگر شما کار ما را دنبال میکردید میدانستید…
گروه هکرهای Seedworm یا همان Muddywater که به تازگی شناسایی شده اند،از ماه سپتامبر بیش از ۱۳۰ قربانی در ۳۰ سازمان را هدف قرار داده است!
قربانیان در زمینه های زیر فعال بوده اند:
ارتباطات مخابراتی
آژانس های فناوری اطلاعات دولتی
نفت و گاز
آژانس های سیاسی دولتی
شرکت های درمانی خصوصی
تحصیلات تکمیلی
....
کارشناسان معتقدند این گروه علاقه خاصی به مشتریان شرکت ها و سازمانهای فعال در زمینه مخابراتی دارند.
بدافزار این گروه پس از اجرا در سیستم قربانی، اقدام به جمع آوری پسوردهای ذخیره شده در مرورگر، حسابهای ایمیل ، حسابهای شبکه های اجتماعی و گفتگوها میکند.
منبع:
https://securityaffairs.co/wordpress/78827/apt/seedworm-attacks.html
#muddywater
#iran
#apt
@sec_nerd
قربانیان در زمینه های زیر فعال بوده اند:
ارتباطات مخابراتی
آژانس های فناوری اطلاعات دولتی
نفت و گاز
آژانس های سیاسی دولتی
شرکت های درمانی خصوصی
تحصیلات تکمیلی
....
کارشناسان معتقدند این گروه علاقه خاصی به مشتریان شرکت ها و سازمانهای فعال در زمینه مخابراتی دارند.
بدافزار این گروه پس از اجرا در سیستم قربانی، اقدام به جمع آوری پسوردهای ذخیره شده در مرورگر، حسابهای ایمیل ، حسابهای شبکه های اجتماعی و گفتگوها میکند.
منبع:
https://securityaffairs.co/wordpress/78827/apt/seedworm-attacks.html
#muddywater
#iran
#apt
@sec_nerd
نفوذ به کامپیوترها با کمک بات تلگرام!
در این آموزش خواهید دید که چگونه با کمک API تلگرام و بکارگیری سی شارپ و پاورشل،بصورت fileless کامپیوترهای مورد نظر را از طریق تلگرام کنترل و مدیریت کنید.
این روش قابلیت دور زدن UAC و AMSI را نیز دارد.
https://0x00-0x00.github.io/tools/2018/12/10/Pwning-Computers-using-Telegram-bot-API.html
#windows
#ps
#csharp
#telegram
@sec_nerd
در این آموزش خواهید دید که چگونه با کمک API تلگرام و بکارگیری سی شارپ و پاورشل،بصورت fileless کامپیوترهای مورد نظر را از طریق تلگرام کنترل و مدیریت کنید.
این روش قابلیت دور زدن UAC و AMSI را نیز دارد.
https://0x00-0x00.github.io/tools/2018/12/10/Pwning-Computers-using-Telegram-bot-API.html
#windows
#ps
#csharp
#telegram
@sec_nerd
From blind XXE to root-level file read access
البته در این مطلب از افزونه غیررایگان burp collaborator استفاده شده که پیش از این در این پست https://t.iss.one/sec_nerd/3332 روش رایگانی برای شبیه سازی این افزونه معرفی کردیم، روش های دیگه ای هم میتونید استفاده کنید که خیلی کار پیچیده و مشکلی نیست.
https://www.honoki.net/2018/12/from-blind-xxe-to-root-level-file-read-access/
#burpsuite
#xxe
#pentest
@sec_nerd
البته در این مطلب از افزونه غیررایگان burp collaborator استفاده شده که پیش از این در این پست https://t.iss.one/sec_nerd/3332 روش رایگانی برای شبیه سازی این افزونه معرفی کردیم، روش های دیگه ای هم میتونید استفاده کنید که خیلی کار پیچیده و مشکلی نیست.
https://www.honoki.net/2018/12/from-blind-xxe-to-root-level-file-read-access/
#burpsuite
#xxe
#pentest
@sec_nerd
Telegram
امنیت اطلاعات
پیاده سازی سرور Collaborator برای burpsuite با استفاده از Terraform و ansible
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest…
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest…
اسکن پورت در شبکه های داخلی با استفاده از SharpFruit و عدم نیاز به nmap
https://github.com/rvrsh3ll/SharpFruit
#windows
#ps
#csharp
#nmap
#network
#lateral_movement
@sec_nerd
https://github.com/rvrsh3ll/SharpFruit
#windows
#ps
#csharp
#nmap
#network
#lateral_movement
@sec_nerd
GitHub
GitHub - rvrsh3ll/SharpFruit: A C# penetration testing tool to discover low-haning web fruit via web requests.
A C# penetration testing tool to discover low-haning web fruit via web requests. - rvrsh3ll/SharpFruit
نحوه کارکردن با tshark (خط فرمان وایرشارک)
https://www.thetechfirm.com/wireshark/command_line_capture.pdf
#wireshark
#windows
#cmd
#sniff
@sec_nerd
https://www.thetechfirm.com/wireshark/command_line_capture.pdf
#wireshark
#windows
#cmd
#sniff
@sec_nerd
استخراج هش های NTLM با استفاده از روش Internal Monologue Attack
https://github.com/eladshamir/Internal-Monologue
#windows
#ntlm
#enum
@sec_nerd
https://github.com/eladshamir/Internal-Monologue
#windows
#ntlm
#enum
@sec_nerd
رایت آپ دور زدن فایروال Cloudflare
https://medium.com/bugbountywriteup/bypass-cloudflare-waf-to-pwned-application-2c9e4f862319
#web
#pentest
#waf
#cloudflare
@sec_nerd
https://medium.com/bugbountywriteup/bypass-cloudflare-waf-to-pwned-application-2c9e4f862319
#web
#pentest
#waf
#cloudflare
@sec_nerd
امنیت اطلاعات
حضور مدیرعامل گوگل، ساندار پیچای در کنگره ی امریکا و پاسخ به سوالات نمایندگان کنگره: وقتی کلمه احمق رو سرچ میکنم تصاویر ترامپ ظاهر میشه! گوگل: بله، قبلا گفتیم که اینطور کار میکنه! #google #lol #lmao #trump #idiot @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
Owning the Virgin Media Hub 3.0: The perfect place for a backdoor
https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/december/owning-the-virgin-media-hub-3.0-the-perfect-place-for-a-backdoor/
#writeup
#pentest
#network
@sec_nerd
https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/december/owning-the-virgin-media-hub-3.0-the-perfect-place-for-a-backdoor/
#writeup
#pentest
#network
@sec_nerd
اکسپلویت کردن باگ XXE با استفاده از فایلهای محلی DTD
https://mohemiv.com/all/exploiting-xxe-with-local-dtd-files/
#xxe
#web
#pentest
@sec_nerd
https://mohemiv.com/all/exploiting-xxe-with-local-dtd-files/
#xxe
#web
#pentest
@sec_nerd
بررسی امنیتی لینوکس برای یافتن راه های بالا بردن سطح دسترسی با استفاده از LinEnum
https://securityonline.info/linenum-local-linux-enumeration-privilege-escalation-checks/
#linux
#privesc
#enum
@sec_nerd
https://securityonline.info/linenum-local-linux-enumeration-privilege-escalation-checks/
#linux
#privesc
#enum
@sec_nerd
Penetration Testing
LinEnum v0.982 released: Local Linux Enumeration & Privilege Escalation Checks
LinEnum – Scripted Local Linux Enumeration & Privilege Escalation Checks For more information visit www.rebootuser.com Note: Export functionality is currently in the experimental stage. High-level summary of the checks/tasks performed by LinEnum: Kernel and…
پنج روش برای یافتن سیستم هایی که در حال اجرای پردازش هایی با سطح دسترسی ادمین دامین هستند:
https://blog.netspi.com/5-ways-to-find-systems-running-domain-admin-processes/
#windows
#privesc
#lateral_movement
#pentest
#network
@sec_nerd
https://blog.netspi.com/5-ways-to-find-systems-running-domain-admin-processes/
#windows
#privesc
#lateral_movement
#pentest
#network
@sec_nerd
NetSPI
5 Ways to Find Systems Running Domain Admin Processes
Migrating to Domain Admin processes is a common way penetration testers are able to impersonate Domain Admin accounts on the network. However, before a pentester can do that, they need to know what systems those processes are running on. In this blog I’ll…
با استفاده از این اسکریپت میتوانید آی پی واقعی وبسایتهایی که از سرویسهای cloudflare یا incapsula یا sucuri یا ... استفاده میکنند پیدا کنید.
https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#waf
#pentest
#web
#cloud
@sec_nerd
https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#waf
#pentest
#web
#cloud
@sec_nerd
GitHub
GitHub - vincentcox/bypass-firewalls-by-DNS-history: Firewall bypass script based on DNS history records. This script will search…
Firewall bypass script based on DNS history records. This script will search for DNS A history records and check if the server replies for that domain. Handy for bugbounty hunters. - vincentcox/byp...
توضیحاتی در مورد دو آسیب پذیری LFI و CSRF که اخیرا در phpmyadmin کشف شده است:
https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/
#phpmyadmin
#php
#exploit
#lfi
#csrf
@sec_nerd
https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/
#phpmyadmin
#php
#exploit
#lfi
#csrf
@sec_nerd