رابط وبی ابزار wpscan
https://github.com/cyc10n3/WPScan_Web_Interface
#wpscan
#wp
#wordpress
#pentest
@sec_nerd
https://github.com/cyc10n3/WPScan_Web_Interface
#wpscan
#wp
#wordpress
#pentest
@sec_nerd
حمله XXE علیه سیستم ویندوزی
https://medium.com/@canavaroxum/xxe-on-windows-system-then-what-76d571d66745
#xxe
#pentest
#windows
@sec_nerd
https://medium.com/@canavaroxum/xxe-on-windows-system-then-what-76d571d66745
#xxe
#pentest
#windows
@sec_nerd
امنیت اطلاعات
هکرهای گروهی با نام TheHackerGiraffe با هک کردن تلویزیون های هوشمند، Chromecastها و سیستم هوشمند خانگی گوگل برای از مالکان این دستگاه ها خواستند عضو کانال یوتیوب PewDiePie شوند! پیش از این نیز این هکر یا هکرها اقدام به هک کردن هزاران دستگاه پرینتر و تبلیغ…
نزدیک ۱۸۰ هزار دستگاه کروم کست به اینترنت متصل هستند که خداروشکر در این یک زمینه سهم ما نسبت به سایرین کمتر هست!
shodan.io/report/HHU6GwoS
#chromecast
#google
@sec_nerd
shodan.io/report/HHU6GwoS
#chromecast
@sec_nerd
حتما امروز خبر هک شدن سیاستمداران آلمانی را از منابع مختلف از جمله صداوسیما شنیده اید.
برخی نکاتی که در این اخبار به آنها اشاره نشده است :
حمله فقط به سیاستمداران نبوده بلکه هنرمندان و برخی ستاره های یوتیوب نیز قربانی آن بوده اند.
منبع این حمله بنظر میرسد که گوشی ها هوشمند این افراد بوده است.
دیتای دزدیده شده شامل نام، آدرس، شماره تلفن، آدرس ایمیل، تصاویر و تاریخچه چت های شخصی بوده است.
بررسی های یک خبرنگار از چتهای منتشر شده نشان از فساد در مسئولین این کشور دارد.
توییتر اکانتی را که اقدام به انتشار این اسناد کرده بود امروز از دسترس خارج کرده است.
منبع:
https://www.zdnet.com/article/hackers-dump-data-of-hundreds-of-german-politicians-on-twitter/
#news
#breach
#germany
@sec_nerd
برخی نکاتی که در این اخبار به آنها اشاره نشده است :
حمله فقط به سیاستمداران نبوده بلکه هنرمندان و برخی ستاره های یوتیوب نیز قربانی آن بوده اند.
منبع این حمله بنظر میرسد که گوشی ها هوشمند این افراد بوده است.
دیتای دزدیده شده شامل نام، آدرس، شماره تلفن، آدرس ایمیل، تصاویر و تاریخچه چت های شخصی بوده است.
بررسی های یک خبرنگار از چتهای منتشر شده نشان از فساد در مسئولین این کشور دارد.
توییتر اکانتی را که اقدام به انتشار این اسناد کرده بود امروز از دسترس خارج کرده است.
منبع:
https://www.zdnet.com/article/hackers-dump-data-of-hundreds-of-german-politicians-on-twitter/
#news
#breach
#germany
@sec_nerd
ZDNet
Hackers dump data of hundreds of German politicians on Twitter
Data for some German artists and YouTube celebrities also included.
راه حل برخی چالش های 35c3 توسط گروه اسراییلی NSO که خالق جاسوس افزار pegasus نیز هستند
https://blog.nsogroup.com/
پست های مرتبط با این گروه:
https://t.iss.one/sec_nerd/3228
https://t.iss.one/sec_nerd/2912
https://t.iss.one/sec_nerd/2784
#nso
#israel
#writeup
#ctf
@sec_nerd
https://blog.nsogroup.com/
پست های مرتبط با این گروه:
https://t.iss.one/sec_nerd/3228
https://t.iss.one/sec_nerd/2912
https://t.iss.one/sec_nerd/2784
#nso
#israel
#writeup
#ctf
@sec_nerd
Telegram
امنیت اطلاعات
ادوارد اسنودن، افشاگر سازمان جاسوسی CIA در یک ویدئو کنفرانس در تل آویو اعلام کرد که کمپانی اسراییلی NSO Group نرم افزار جاسوسی به عربستان سعودی فروخته است که برای هک کردن گوشی هوشمند یکی از دوستان جمال خاشقچی استفاده شده است.
نرم افزار جاسوسی گروه NSO با…
نرم افزار جاسوسی گروه NSO با…
هکر یا هکرهایی که اقدام به دیفیس کردن وبسایت سیستم ریلی دوبلین، پایتخت ایرلند کرده بودند، درخواست یک بیت کوین برای منتشر نکردن دیتای بیش از ۳هزار کاربر این سایت کردند.
مسئولان این وبسایت که Luas نام دارد تا ۵ روز فرصت دارند این باج را پرداخت کنند.
https://www.hackread.com/irish-tram-system-website-hacked-helf-for-ransom/
#news
#breach
#ireland
@sec_nerd
مسئولان این وبسایت که Luas نام دارد تا ۵ روز فرصت دارند این باج را پرداخت کنند.
https://www.hackread.com/irish-tram-system-website-hacked-helf-for-ransom/
#news
#breach
#ireland
@sec_nerd
ده پرداخت بزرگ رقابتهای bug bounty در سال ۲۰۱۸ به ترتیب از کمترین تا بالاترین مقدار:
۱- افشای اطلاعات فیسبوک توسط اپ های ثالث که مبلغ ۸ هزار دلار جایزه داشت.
۲- دور زدن احراز هویت در سامانه مدیریت تلویزیون یوتیوب که مبلغ ۱۳۳۳۷ دلار توسط گوگل پرداخت شد.
۳- کنترل فروشگاه های آنلاین shopify و پرداخت مبلغ ۱۵۲۵۰ دلار
۴- مشکل در API وبسایت Valve که منجر به دریافت کدهای فعالسازی بازیها میشد. مبلغ ۲۰ هزار دلار جایزه به کاشف آن پرداخت شد.
۵- کشف باگ RCE در یکی از سرویس های گوگل و پرداخت ۳۶۳۳۷ دلار
۶- آسیب پذیری در حریم شخصی فیسبوک که جزییاتی از آن منتشر نشد و پرداخت ۵۰ هزار دلار
۷- گونه های جدیدی از آسیب پذیری پردازنده ها با نام Spectre که دریافت ۱۰۰ هزار دلار را در پی داشت.
۸- آسیب پذیری های گوشی هوشمند گوگل پیکسل و مبلغ ۱۱۲۵۰۰ دلار جایزه
۹-کشف صدها آسیب پذیری در نیروی دریایی و هوایی امریکا و دریافت ۱۵۰ هزار دلار از اولی و ۱۳۰هزار دلار از دومی!
۱۰- آسیب پذیری های متعدد کشف شده در Oath که در طی دو رویداد بیش از ۴۰۰ هزار دلار در هر بار پرداخت شد.
اطلاعات بیشتر:
https://www.htbridge.com/blog/top-ten-bug-bounty-payouts-of-2018.html
نکته:
امنیت هزینه دارد!
#news
#bugbounty
#facebook
#google
#yahoo
@sec_nerd
۱- افشای اطلاعات فیسبوک توسط اپ های ثالث که مبلغ ۸ هزار دلار جایزه داشت.
۲- دور زدن احراز هویت در سامانه مدیریت تلویزیون یوتیوب که مبلغ ۱۳۳۳۷ دلار توسط گوگل پرداخت شد.
۳- کنترل فروشگاه های آنلاین shopify و پرداخت مبلغ ۱۵۲۵۰ دلار
۴- مشکل در API وبسایت Valve که منجر به دریافت کدهای فعالسازی بازیها میشد. مبلغ ۲۰ هزار دلار جایزه به کاشف آن پرداخت شد.
۵- کشف باگ RCE در یکی از سرویس های گوگل و پرداخت ۳۶۳۳۷ دلار
۶- آسیب پذیری در حریم شخصی فیسبوک که جزییاتی از آن منتشر نشد و پرداخت ۵۰ هزار دلار
۷- گونه های جدیدی از آسیب پذیری پردازنده ها با نام Spectre که دریافت ۱۰۰ هزار دلار را در پی داشت.
۸- آسیب پذیری های گوشی هوشمند گوگل پیکسل و مبلغ ۱۱۲۵۰۰ دلار جایزه
۹-کشف صدها آسیب پذیری در نیروی دریایی و هوایی امریکا و دریافت ۱۵۰ هزار دلار از اولی و ۱۳۰هزار دلار از دومی!
۱۰- آسیب پذیری های متعدد کشف شده در Oath که در طی دو رویداد بیش از ۴۰۰ هزار دلار در هر بار پرداخت شد.
اطلاعات بیشتر:
https://www.htbridge.com/blog/top-ten-bug-bounty-payouts-of-2018.html
نکته:
امنیت هزینه دارد!
#news
#bugbounty
#yahoo
@sec_nerd
آزمایشگاه های تست نفوذ شامل اپلیکیشن ها و سیستم های آسیب پذیر
https://www.amanhardikar.com/mindmaps/Practice.html
#pentest
#lab
@sec_nerd
https://www.amanhardikar.com/mindmaps/Practice.html
#pentest
#lab
@sec_nerd
بیش از ۷/۶ میلیون یوزر سرورهای بازی Town of Salem هدف حمله هکرها قرار گرفتند.
در این حمله اطلاعات کاربری شامل آدرس ایمیل، نام کاربری، پسوردهای هش شده با الگوریتم md5، آدرس آی پی و برخی اطلاعات پرداخت به سرقت رفته است.
هکرها توانستند وب شل های php را در وبسایت آپلود کنند.
منبع:
https://thehackernews.com/2019/01/town-of-salem-data-breach.html
#news
#breach
@sec_nerd
در این حمله اطلاعات کاربری شامل آدرس ایمیل، نام کاربری، پسوردهای هش شده با الگوریتم md5، آدرس آی پی و برخی اطلاعات پرداخت به سرقت رفته است.
هکرها توانستند وب شل های php را در وبسایت آپلود کنند.
منبع:
https://thehackernews.com/2019/01/town-of-salem-data-breach.html
#news
#breach
@sec_nerd
The Hacker News — Cyber Security and Hacking News Website
Town of Salem Data Breach Exposes 7.6 Million Gamers' Accounts
Town of Salem game suffers massive data breach, exposing 7.6 million users account details.
استخراج تاریخچه ی فعالیت ها با استفاده از دامپ های پاورشل
https://www.leeholmes.com/blog/2019/01/04/extracting-activity-history-from-powershell-process-dumps/
#security
#windows
#ps
@sec_nerd
https://www.leeholmes.com/blog/2019/01/04/extracting-activity-history-from-powershell-process-dumps/
#security
#windows
#ps
@sec_nerd
چرا تلگرام امن نیست؟
در این پست به دلایل امن نبودن پیامرسان تلگرام اشاره خواهیم کرد:
۱- رمزنگاری end-to-end بصورت پیش فرض در این نرم افزار فعال نیست. این مشکل در Threema و سینگال وجود ندارد.
۲- استفاده از شماره تلفن برای ورود به حساب میتواند به هکری که به سیستم های مخابراتی دسترسی دارد اجازه ی ورود به حساب را بدهد. این کار با حملاتی مانند ss7 injection قابل انجام است. رمز دومرحله ای نیز برای پوشش این ضعف ارائه شده است که آن هم بصورت اجباری فعال نیست.
۳- تمام چتهای رمزنگاری نشده بر روی سرورهای تلگرام ذخیره میشوند و کاربر با ورود به هر دستگاهی میتواند گفتگوهای قبلی خود را ببیند که این یک فاجعه است.
۴- فرآیند تبدیل گفتگوی فعلی به یک گفتگوی رمزنگاری شده ناممکن و آغاز گفتگوی رمزنگاری شده یک فرآیند چندمرحله ای است که نیاز به طی چند گام و در نهایت انتخاب گزینه ی New Secret Chat دارد.
۵- آپلود شدن لیست مخاطبان به سرورهای تلگرام یک مشکل بزرگ است و به تلگرام کمک میکند تا نقشه ای از تمام کسانی که شما میشناسید ساخته و نوع ارتباط شما با آنها را شناسایی کند. این امر باعث میشود که شما نتوانید به هیچ وجه برای تلگرام یا کسانی که سرورهای آنها را در اختیار دارند ناشناخته باقی بمانید!
۶- متادیتای جمع آوری شده توسط این برنامه بسیار ارزشمند است و نویسنده این مطلب حاضر است شرط ببندد که سیستم های اطلاعاتی و امنیتی بصورت مداوم به این داده ها دسترسی دارند. متادیتایی مانند مکالمات، ارتباطات، مکانها، آدرس آی پی و ... که بسیار ارزشمند است.
۷- قابلیت دیدن لینکهایی که شما حتی در چتهای امن نیز برای طرف مقابل ارسال میکنید توسط تلگرام. این مشکل با فعال کردن Links previews ایجاد میشود.
۸- ذخیره سازیِ محلی بر روی دستگاه رمزنگاری ندارد.
۹- اصل اول رمزنگاری میگوید «Don't Roll Your Own Crypto» اما تلگرام از رمزنگاری خاص خودش استفاده میکند. حملاتی مانند Padding-Length Extension و Last Block Substitution را میتوان علیه این سیستم بکار گرفت.
توضیحات بیشتر:
https://gitlab.com/edu4rdshl/blog/blob/master/why-telegram-is-insecure.md
#telegram
#security
#privacy
@sec_nerd
در این پست به دلایل امن نبودن پیامرسان تلگرام اشاره خواهیم کرد:
۱- رمزنگاری end-to-end بصورت پیش فرض در این نرم افزار فعال نیست. این مشکل در Threema و سینگال وجود ندارد.
۲- استفاده از شماره تلفن برای ورود به حساب میتواند به هکری که به سیستم های مخابراتی دسترسی دارد اجازه ی ورود به حساب را بدهد. این کار با حملاتی مانند ss7 injection قابل انجام است. رمز دومرحله ای نیز برای پوشش این ضعف ارائه شده است که آن هم بصورت اجباری فعال نیست.
۳- تمام چتهای رمزنگاری نشده بر روی سرورهای تلگرام ذخیره میشوند و کاربر با ورود به هر دستگاهی میتواند گفتگوهای قبلی خود را ببیند که این یک فاجعه است.
۴- فرآیند تبدیل گفتگوی فعلی به یک گفتگوی رمزنگاری شده ناممکن و آغاز گفتگوی رمزنگاری شده یک فرآیند چندمرحله ای است که نیاز به طی چند گام و در نهایت انتخاب گزینه ی New Secret Chat دارد.
۵- آپلود شدن لیست مخاطبان به سرورهای تلگرام یک مشکل بزرگ است و به تلگرام کمک میکند تا نقشه ای از تمام کسانی که شما میشناسید ساخته و نوع ارتباط شما با آنها را شناسایی کند. این امر باعث میشود که شما نتوانید به هیچ وجه برای تلگرام یا کسانی که سرورهای آنها را در اختیار دارند ناشناخته باقی بمانید!
۶- متادیتای جمع آوری شده توسط این برنامه بسیار ارزشمند است و نویسنده این مطلب حاضر است شرط ببندد که سیستم های اطلاعاتی و امنیتی بصورت مداوم به این داده ها دسترسی دارند. متادیتایی مانند مکالمات، ارتباطات، مکانها، آدرس آی پی و ... که بسیار ارزشمند است.
۷- قابلیت دیدن لینکهایی که شما حتی در چتهای امن نیز برای طرف مقابل ارسال میکنید توسط تلگرام. این مشکل با فعال کردن Links previews ایجاد میشود.
۸- ذخیره سازیِ محلی بر روی دستگاه رمزنگاری ندارد.
۹- اصل اول رمزنگاری میگوید «Don't Roll Your Own Crypto» اما تلگرام از رمزنگاری خاص خودش استفاده میکند. حملاتی مانند Padding-Length Extension و Last Block Substitution را میتوان علیه این سیستم بکار گرفت.
توضیحات بیشتر:
https://gitlab.com/edu4rdshl/blog/blob/master/why-telegram-is-insecure.md
#telegram
#security
#privacy
@sec_nerd