آسیب پذیری جدید در سیسکو ASA!
آسیب پذیری جدید سیسکو ASA با شناسه CVE-2018-15465 به هکر اجازه میدهد بدون طی کردن مراحل احراز هویت از طریق رابط مدیریتی تحت وب،اقدام به اجرای دستور بر روی روتر نماید.
توضیحات فنی و راهکار جلوگیری از این حمله :
https://www.tenable.com/blog/privilege-escalation-flaw-discovered-in-the-cisco-adaptive-security-appliance
منبع:
https://securityaffairs.co/wordpress/79094/security/cisco-asa-privilege-escalation.html
#cisco
#network
#exploit
#privesc
@sec_nerd
آسیب پذیری جدید سیسکو ASA با شناسه CVE-2018-15465 به هکر اجازه میدهد بدون طی کردن مراحل احراز هویت از طریق رابط مدیریتی تحت وب،اقدام به اجرای دستور بر روی روتر نماید.
توضیحات فنی و راهکار جلوگیری از این حمله :
https://www.tenable.com/blog/privilege-escalation-flaw-discovered-in-the-cisco-adaptive-security-appliance
منبع:
https://securityaffairs.co/wordpress/79094/security/cisco-asa-privilege-escalation.html
#cisco
#network
#exploit
#privesc
@sec_nerd
Tenable®
Privilege Escalation Flaw Discovered in the Cisco Adaptive Security
Tenable has discovered a privilege escalation flaw in the Cisco Adaptive Security Appliance that allows low-level users to run higher-level commands when certain configuration settings are set.
Powershell Reverse Http
https://github.com/mauri870/powershell-reverse-http
#windows
#ps
#network
#pentest
@sec_nerd
https://github.com/mauri870/powershell-reverse-http
#windows
#ps
#network
#pentest
@sec_nerd
GitHub
GitHub - mauri870/powershell-reverse-http: :innocent: A Powershell exploit service that opens a reverse http connection via meterpreter
:innocent: A Powershell exploit service that opens a reverse http connection via meterpreter - mauri870/powershell-reverse-http
ساخت ابزار نفوذ به سیستم ها و شبکه های ویندوزی از طریق USB با پیاده سازی P4wnP1 بر روی Raspberry Pi
https://github.com/mame82/P4wnP1
برخی امکانات:
تبدیل به هات اسپات wifi برای ایجاد دسترسی ssh
اعلام وضعیت با استفاده از چراغهای LED
وجود ابزار Responder برای سرقت هش های NTLM
...
https://github.com/mame82/P4wnP1
#windows
#network
#pentest
#backdoor
@sec_nerd
https://github.com/mame82/P4wnP1
برخی امکانات:
تبدیل به هات اسپات wifi برای ایجاد دسترسی ssh
اعلام وضعیت با استفاده از چراغهای LED
وجود ابزار Responder برای سرقت هش های NTLM
...
https://github.com/mame82/P4wnP1
#windows
#network
#pentest
#backdoor
@sec_nerd
GitHub
GitHub - RoganDawes/P4wnP1: P4wnP1 is a highly customizable USB attack platform, based on a low cost Raspberry Pi Zero or Raspberry…
P4wnP1 is a highly customizable USB attack platform, based on a low cost Raspberry Pi Zero or Raspberry Pi Zero W. - RoganDawes/P4wnP1
Inspeckage
بازرسی پکیج های اندرویدی با قابلیت کشف نحوه فعالیت برنامه حین اجرا
https://github.com/ac-pm/Inspeckage
امکانات:
کشف سطوح دسترسی
کتابخانه ها
دیتای جمع آوری شده توسط برنامه
لاگ های برنامه
رمزنگاری ها
هش ها
پایگاه های داده sqlite
#android
@sec_nerd
بازرسی پکیج های اندرویدی با قابلیت کشف نحوه فعالیت برنامه حین اجرا
https://github.com/ac-pm/Inspeckage
امکانات:
کشف سطوح دسترسی
کتابخانه ها
دیتای جمع آوری شده توسط برنامه
لاگ های برنامه
رمزنگاری ها
هش ها
پایگاه های داده sqlite
#android
@sec_nerd
GitHub
GitHub - ac-pm/Inspeckage: Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed…
Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed Module) - ac-pm/Inspeckage
Project HackDroid - Pentesting Apps For Android
https://github.com/thehackingsage/HackDroid
لینک دانلود:
https://mega.nz/#F!jddEnKgY!ELvIqtW1xzDFwn3ZhpXBWQ
نکته:
ابزارها از نظر امنیتی مورد تایید نیستند. با مسئولیت خودتون استفاده کنید!
#android
#pentest
@sec_nerd
https://github.com/thehackingsage/HackDroid
لینک دانلود:
https://mega.nz/#F!jddEnKgY!ELvIqtW1xzDFwn3ZhpXBWQ
نکته:
ابزارها از نظر امنیتی مورد تایید نیستند. با مسئولیت خودتون استفاده کنید!
#android
#pentest
@sec_nerd
راهکارهایی برای زیباتر کردن ظاهر لینوکس کالی
https://medium.com/@stokochtrubbel/how-to-make-kali-bearable-to-look-at-5593771fafc5
#linux
#kali
#gnome
@sec_nerd
https://medium.com/@stokochtrubbel/how-to-make-kali-bearable-to-look-at-5593771fafc5
#linux
#kali
#gnome
@sec_nerd
Forwarded from Leaked Documents
🔹چرا نباید مدارک هویتی خود را در اینترنت در اختیار سایت های با سطح امنیتی پایین قرار دهیم به روایت تصویر.
🆔 @Leakfa
🆔 @Leakfa
MS17-010 zzz_exploit.py modified to allow for reverse shells
https://github.com/mez0cc/MS17-010_WORAWIT
#windows
#smb
#eternalblue
#privesc
#network
@sec_nerd
https://github.com/mez0cc/MS17-010_WORAWIT
#windows
#smb
#eternalblue
#privesc
#network
@sec_nerd
کارشناسان امنیت ملی امریکا اعلام کردند خطوط انرژی این کشور در برابر حملات سایبری آسیب پذیر هستند.
این کارشناسان میگویند بسیاری از این خطوط هم اکنون توسط سیستم های اطلاعاتی روسیه مورد نفوذ قرار گرفته اند!
https://www.today.com/video/russia-appears-to-target-us-power-grid-1409008195760
#usa
#russia
#infrastructure
#power
#news
@sec_nerd
این کارشناسان میگویند بسیاری از این خطوط هم اکنون توسط سیستم های اطلاعاتی روسیه مورد نفوذ قرار گرفته اند!
https://www.today.com/video/russia-appears-to-target-us-power-grid-1409008195760
#usa
#russia
#infrastructure
#power
#news
@sec_nerd
TODAY.com
Russia appears to target US power grid
National security experts are concerned that the country’s power grid is vulnerable to a cyberattack. Officials say much of the power grid has already been penetrated by Russian intelligence. NBC’s Tom Costello investigates.
فردی در انجمن Forensic focus ادعا کرده است که IGGL که یک اوپراتور ارتباطی اسراییلی است، شبکه همراه اول را هک و سیم کارتهای این شبکه را آلوده کرده است!
البته این کاربر در پاسخ به درخواست منبع برای ادعای خود طفره رفته و هیچ سند یا دلیل مطمئنی ارائه نکرده است.
https://www.forensicfocus.com/Forums/viewtopic/t=17211/postdays=0/postorder=asc/start=0/
ما پیگیر اخبار پیرامون این موضوع هستیم و نتایج را در کانال اعلام خواهیم کرد.
#news
#iran
#mci
#israel
@sec_nerd
البته این کاربر در پاسخ به درخواست منبع برای ادعای خود طفره رفته و هیچ سند یا دلیل مطمئنی ارائه نکرده است.
https://www.forensicfocus.com/Forums/viewtopic/t=17211/postdays=0/postorder=asc/start=0/
ما پیگیر اخبار پیرامون این موضوع هستیم و نتایج را در کانال اعلام خواهیم کرد.
#news
#iran
#mci
#israel
@sec_nerd
در حالی وارد سال ۲۰۱۹ میشویم که هکرها حتی به وان جکوزی هم رحم نمیکنند!
به گزارش بی بی سی یک کارشناس در برنامه تلویزیونی و بصورت لایو نشان داد که چگونه میتوان کنترل جکوزی را در دست گرفت.
این جکوزی ها دارای برنامه های موبایلی هستند که میتوان تنظیمات مختلف آن را از راه دور تغییر داد.
شرکت Pen Test Partners همچنین اعلام کرد که تجهیزات خانگی دیگری نیز در خطر هستند. هدایای سال جدید که قابلیت اتصال به اینترنت دارند نیز شامل این موضوع هستند و تولیدکنندگان هنوز بُعد امنیت را در محصولات خود جدی نگرفته اند!
https://www.bbc.com/news/technology-46674706
#news
#iot
#network
@sec_nerd
به گزارش بی بی سی یک کارشناس در برنامه تلویزیونی و بصورت لایو نشان داد که چگونه میتوان کنترل جکوزی را در دست گرفت.
این جکوزی ها دارای برنامه های موبایلی هستند که میتوان تنظیمات مختلف آن را از راه دور تغییر داد.
شرکت Pen Test Partners همچنین اعلام کرد که تجهیزات خانگی دیگری نیز در خطر هستند. هدایای سال جدید که قابلیت اتصال به اینترنت دارند نیز شامل این موضوع هستند و تولیدکنندگان هنوز بُعد امنیت را در محصولات خود جدی نگرفته اند!
https://www.bbc.com/news/technology-46674706
#news
#iot
#network
@sec_nerd
BBC News
Hot tub hack reveals washed-up security protection
Tub-maker promises a fix after claims it was "irresponsible" for failing to lock out strangers.
بدافزار تلگرامی جدیدی کاربران را هدف قرار میدهد.
بدافزار telegrab از حسابهای هاردکد شده ی pcloud.com برای جمع آوری دیتای دزدیده شده استفاده میکند ولی این دیتا را بصورت رمزنگاری شده ارسال نمیکند.
هدف اصلی این بدافزار کاربران روسی زبان هستند ولی تله گرب از هیچ آسیب پذیری تلگرام استفاده نمیکند بلکه تنها از تلگرام دسکتاپ که سکرت چت را پشتیبانی نکرده و تنظیمات پیش فرض ضعیفی دارد سوءاستفاده میکند.
تمام فایلهای کش جمع آوری،زیپ و ارسال میشوند. تلگرام از AES برای رمزنگاری استفاده میکند و با مکانیسم های بروت فورس خاص قابل شکستن است.
تحلیل های بیشتر در این خصوص را در لینک زیر بخوانید:
https://blog.talosintelligence.com/2018/05/telegrab.html
#news
#malware
#telegram
@sec_nerd
بدافزار telegrab از حسابهای هاردکد شده ی pcloud.com برای جمع آوری دیتای دزدیده شده استفاده میکند ولی این دیتا را بصورت رمزنگاری شده ارسال نمیکند.
هدف اصلی این بدافزار کاربران روسی زبان هستند ولی تله گرب از هیچ آسیب پذیری تلگرام استفاده نمیکند بلکه تنها از تلگرام دسکتاپ که سکرت چت را پشتیبانی نکرده و تنظیمات پیش فرض ضعیفی دارد سوءاستفاده میکند.
تمام فایلهای کش جمع آوری،زیپ و ارسال میشوند. تلگرام از AES برای رمزنگاری استفاده میکند و با مکانیسم های بروت فورس خاص قابل شکستن است.
تحلیل های بیشتر در این خصوص را در لینک زیر بخوانید:
https://blog.talosintelligence.com/2018/05/telegrab.html
#news
#malware
#telegram
@sec_nerd
امنیت اطلاعات
فردی در انجمن Forensic focus ادعا کرده است که IGGL که یک اوپراتور ارتباطی اسراییلی است، شبکه همراه اول را هک و سیم کارتهای این شبکه را آلوده کرده است! البته این کاربر در پاسخ به درخواست منبع برای ادعای خود طفره رفته و هیچ سند یا دلیل مطمئنی ارائه نکرده است.…
Telegram
وب آموز خبر - news.webamooz.com
⭕️ادعایی که توسط یک کاربر ناشناس در اینترنت مبنی بر هک شدن شبکه زیرساخت تلفن های همراه مطرح شده یک روز قبل از ارسال این نوشته توسط وزیر تایید شده بود ولی جزیات آن هیچگاه منتشر نشد.
🆔 @Webamoozir
🆔 @Webamoozir