A collection of awesome lists, manuals, blogs, hacks, one-liners, cli/web tools and more.
https://github.com/trimstray/the-book-of-secret-knowledge
#pentest
#devops
#cmd
@sec_nerd
https://github.com/trimstray/the-book-of-secret-knowledge
#pentest
#devops
#cmd
@sec_nerd
اگر گرفتار باج افزار PyLocky شدید ابزار PyLocky Decryptor برای نجات شما ساخته شده است!
این باج افزار فایلهای شما را با پسوند lukitus رمزنگاری میکند.
منبع:
https://thehackernews.com/2019/01/pylocky-free-ransomware-decryption.html
#ransomware
#security
#pylocky
@sec_nerd
این باج افزار فایلهای شما را با پسوند lukitus رمزنگاری میکند.
منبع:
https://thehackernews.com/2019/01/pylocky-free-ransomware-decryption.html
#ransomware
#security
#pylocky
@sec_nerd
GitHub
GitHub - Cisco-Talos/pylocky_decryptor
Contribute to Cisco-Talos/pylocky_decryptor development by creating an account on GitHub.
امنیت اطلاعات
هک شدن ناسا باعث به خطر افتادن اطلاعات شخصی برخی کارمندان فعلی و قبلی این سازمان شده است. سرور هک شده حاوی اطلاعات شخصی مانند کدملی این افراد بوده که طبق اعلام نیروی انسانی ناسا از سال ۲۰۰۶ تا کنون به این سازمان پیوسته یا از آن خارج شده اند و حدود ۱۷۳۰۰ فرد…
سرور آسیب پذیر دیگری از سازمان ناسا اطلاعات حساس این سازمان را در دسترس هکرها قرار داد.
این سرور که یک سرور گزارش باگ بود و از اپلیکیشن Jira استفاده میکرد، بدلیل تنظیمات نادرست، برای هکرها دسترسی به اطلاعات را بدون نیاز به پسورد فراهم میکرد!
این اطلاعات شامل نام های کاربری و ایمیل های کارکنان و همینطور پروژه هایی که آنها در حال فعالیت بر روی آن بودند می باشد.
محقق هندی Avinash Jain موفق به کشف این سرور گردید ولی با وجود گزارشاتی که به ناسا در مرکز آسیب پذیری های این سازمان در دانشگاه کارنگی ملون داده بود اما باگ مذکور بعد از سه هفته و بدون پاسخدهی و تشکر از این محقق برطرف گردید.
البته مرکز CERT/CC امریکا از جین بخاطر گزارش این باگ تشکر کرد.
منبع:
https://techcrunch.com/2019/01/11/security-lapse-nasa-project-data-exposed/
#usa
#nasa
#breach
@sec_nerd
این سرور که یک سرور گزارش باگ بود و از اپلیکیشن Jira استفاده میکرد، بدلیل تنظیمات نادرست، برای هکرها دسترسی به اطلاعات را بدون نیاز به پسورد فراهم میکرد!
این اطلاعات شامل نام های کاربری و ایمیل های کارکنان و همینطور پروژه هایی که آنها در حال فعالیت بر روی آن بودند می باشد.
محقق هندی Avinash Jain موفق به کشف این سرور گردید ولی با وجود گزارشاتی که به ناسا در مرکز آسیب پذیری های این سازمان در دانشگاه کارنگی ملون داده بود اما باگ مذکور بعد از سه هفته و بدون پاسخدهی و تشکر از این محقق برطرف گردید.
البته مرکز CERT/CC امریکا از جین بخاطر گزارش این باگ تشکر کرد.
منبع:
https://techcrunch.com/2019/01/11/security-lapse-nasa-project-data-exposed/
#usa
#nasa
#breach
@sec_nerd
TechCrunch
Another server security lapse at NASA exposed staff and project data
Two months ago, NASA quietly fixed a buggy internal server that was leaking sensitive information about the agency’s staff and their work. The leaking server was — ironically — a bug-reporting server, running the popular Jira bug triaging and tracking software.…
امنیت اطلاعات
سرور آسیب پذیر دیگری از سازمان ناسا اطلاعات حساس این سازمان را در دسترس هکرها قرار داد. این سرور که یک سرور گزارش باگ بود و از اپلیکیشن Jira استفاده میکرد، بدلیل تنظیمات نادرست، برای هکرها دسترسی به اطلاعات را بدون نیاز به پسورد فراهم میکرد! این اطلاعات شامل…
رایت آپ جین در خصوص این آسیب پذیری
https://medium.com/@logicbomb_1/bugbounty-nasa-internal-user-and-project-details-are-out-2f2e3580421b
#writeup
#jira
#usa
@sec_nerd
https://medium.com/@logicbomb_1/bugbounty-nasa-internal-user-and-project-details-are-out-2f2e3580421b
#writeup
#jira
#usa
@sec_nerd
باگ حریم خصوصی در واتس اپ.
یکی از کارمندان آمازون با انتشار توییتی اعلام کرد، وقتی با گوشی و سیمکارت جدید وارد واتس اپ شد، پیامهایی از مالک قبلی سیمکارت را دریافت کرد!
این پیامها به احتمال زیاد،پیامهای در راه مانده ی یوزر قبلی بودند که پس از آفلاین شدن وی به دست او نرسیده اند.
واتس اپ معمولا تا ۴۵ روز بعد از آفلاین شدن کاربر،پیامهای در راه مانده را برای او حفظ میکند اما این کارمند اعلام کرده است که او چند ماه است که این سیمکارت را در اختیار دارد!
برای درامان ماندن از این باگ، اکانت خود را رها نکنید، حذف اکانت یا تغییر شماره از این مشکل جلوگیری خواهد کرد.
https://thehackernews.com/2019/01/whatsapp-privacy-chats.html
#news
#privacy
#whatsapp
@sec_nerd
یکی از کارمندان آمازون با انتشار توییتی اعلام کرد، وقتی با گوشی و سیمکارت جدید وارد واتس اپ شد، پیامهایی از مالک قبلی سیمکارت را دریافت کرد!
این پیامها به احتمال زیاد،پیامهای در راه مانده ی یوزر قبلی بودند که پس از آفلاین شدن وی به دست او نرسیده اند.
واتس اپ معمولا تا ۴۵ روز بعد از آفلاین شدن کاربر،پیامهای در راه مانده را برای او حفظ میکند اما این کارمند اعلام کرده است که او چند ماه است که این سیمکارت را در اختیار دارد!
برای درامان ماندن از این باگ، اکانت خود را رها نکنید، حذف اکانت یا تغییر شماره از این مشکل جلوگیری خواهد کرد.
https://thehackernews.com/2019/01/whatsapp-privacy-chats.html
#news
#privacy
@sec_nerd
افزونه OSINT مخصوص گوگل کروم
https://github.com/ninoseki/mitaka
دانلود:
https://chrome.google.com/webstore/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg
#osint
#chrome
@sec_nerd
https://github.com/ninoseki/mitaka
دانلود:
https://chrome.google.com/webstore/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg
#osint
#chrome
@sec_nerd
شاید ندونید که سهم سرویس های گوگل در جستجوهای اینترنتی در مقابل سایر سرویس دهنده ها چقدره.
بیش از ۹۰ درصد برای گوگل و کمی بیشتر از ۹ درصد برای بقیه!
منبع:
https://www.visualcapitalist.com/this-chart-reveals-googles-true-dominance-over-the-web/
#infography
#google
#market
@sec_nerd
بیش از ۹۰ درصد برای گوگل و کمی بیشتر از ۹ درصد برای بقیه!
منبع:
https://www.visualcapitalist.com/this-chart-reveals-googles-true-dominance-over-the-web/
#infography
#market
@sec_nerd
امنیت اطلاعات
شاید ندونید که سهم سرویس های گوگل در جستجوهای اینترنتی در مقابل سایر سرویس دهنده ها چقدره. بیش از ۹۰ درصد برای گوگل و کمی بیشتر از ۹ درصد برای بقیه! منبع: https://www.visualcapitalist.com/this-chart-reveals-googles-true-dominance-over-the-web/ #infography…
image_2019-01-13_22-17-33.png
715.3 KB
شرح تکنیک های حملات fileless از زبان symantec
https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-living-off-the-land-and-fileless-attack-techniques-en.pdf
#malware
#fileless
#windows
@sec_nerd
https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-living-off-the-land-and-fileless-attack-techniques-en.pdf
#malware
#fileless
#windows
@sec_nerd
راه های اکسپلویت کردن آسیب پذیری SSRF
https://www.hackersonlineclub.com/server-side-request-forgery-ssrf-types/
#web
#pentest
#ssrf
@sec_nerd
https://www.hackersonlineclub.com/server-side-request-forgery-ssrf-types/
#web
#pentest
#ssrf
@sec_nerd