مهندسی معکوس برنامه های اندروید
https://hydrasky.com/mobile-security/reverse-engineering-android-apk-files/
#android
#RE
@sec_nerd
https://hydrasky.com/mobile-security/reverse-engineering-android-apk-files/
#android
#RE
@sec_nerd
امنیت اطلاعات
پلیس بلغارستان یک هکر روس را به درخواست امریکایی ها دستگیر کرد. این دستگیری بدلیل انجام تبلیغ برای کلاهبرداری ۷ میلیون دلاری انجام شده است. این هکر که Alexander Zhukov نام دارد اهل سنت پترزبورگ بوده و در بلغارستان زندگی میکند. به گفته دوستان الکساندر، او شبکه…
الکساندر ژوکف ۳۸ ساله که توسط بلغارستان به امریکا تحویل داده شده بود از اتهاماتش تبرعه شد!
این فرد متهم به دست داشتن در یک کمپین کلاهبرداری تبلیغاتی بود که بیش از یک میلیون و هفتصد هزار کامپیوتر را در جهان آلوده کرده است. این کمپین 3ve نام داشت و از سال ۲۰۱۴ تا ۲۰۱۸ فعالیت میکرد.
پس از تعطیل شدن این کمپین با همکاری چندین سازمان امنیتی، هشت نفر از روسیه، اوکراین و قزاقستان مورد اتهام قرار گرفتند که ژوکف یکی از آنها بود.
منبع:
https://thehackernews.com/2019/01/russian-hacker-ad-fraud.html
#news
#russia
#usa
#malware
@sec_nerd
این فرد متهم به دست داشتن در یک کمپین کلاهبرداری تبلیغاتی بود که بیش از یک میلیون و هفتصد هزار کامپیوتر را در جهان آلوده کرده است. این کمپین 3ve نام داشت و از سال ۲۰۱۴ تا ۲۰۱۸ فعالیت میکرد.
پس از تعطیل شدن این کمپین با همکاری چندین سازمان امنیتی، هشت نفر از روسیه، اوکراین و قزاقستان مورد اتهام قرار گرفتند که ژوکف یکی از آنها بود.
منبع:
https://thehackernews.com/2019/01/russian-hacker-ad-fraud.html
#news
#russia
#usa
#malware
@sec_nerd
فرانسه گوگل را بدلیل رعایت نکردن قوانین GDPR (مقررات حفاظت از اطلاعات عمومی) نزدیک به ۵۷ میلیون دلار جریمه کرد!
طبق قانون GDPR غول های اینترنتی نظیر گوگل باید تصویر واضحی از داده هایی که از کاربران جمع آوری میکنند و قابلیت کنترل این داده ها را با ابزارهای خاصی در اختیار آنان قرار دهند.
در هر دو مورد فوق گوگل به درستی عمل نکرده است.
شایان ذکر است که گوگل تنها شرکتی نیست که شکایاتی علیه آن توسط کاربران وضع شده است.
اطلاعات بیشتر:
https://www.washingtonpost.com/world/europe/france-fines-google-nearly-57-million-for-first-major-violation-of-new-european-privacy-regime/2019/01/21/89e7ee08-1d8f-11e9-a759-2b8541bbbe20_story.html
#news
#google
#europe
#gdpr
#privacy
@sec_nerd
طبق قانون GDPR غول های اینترنتی نظیر گوگل باید تصویر واضحی از داده هایی که از کاربران جمع آوری میکنند و قابلیت کنترل این داده ها را با ابزارهای خاصی در اختیار آنان قرار دهند.
در هر دو مورد فوق گوگل به درستی عمل نکرده است.
شایان ذکر است که گوگل تنها شرکتی نیست که شکایاتی علیه آن توسط کاربران وضع شده است.
اطلاعات بیشتر:
https://www.washingtonpost.com/world/europe/france-fines-google-nearly-57-million-for-first-major-violation-of-new-european-privacy-regime/2019/01/21/89e7ee08-1d8f-11e9-a759-2b8541bbbe20_story.html
#news
#europe
#gdpr
#privacy
@sec_nerd
به نظر میرسد باج افزار BlackRouter که پیش از این توسط کارشناسان TrendMicro شناسایی شده بود مالکی ایرانی دارد!
شرکت ترندمایکرو در این گزارش توضیحات فنی در خصوص این باج افزار و اتصال آن به برنامه کاربردی AnyDesk داده بود.
در گزارش جدید MalwareHunterTeam تفاوت های این باج افزار با نسخه جدید آن مورد اشاره قرار گرفته است که از جمله این تغییرات میتوان به ظاهر بهبود یافته ی آن اشاره کرد.
پیش از این و در ماه دسامبر یک صفحه اینستاگرامی متعلق به هکرهای ایرانی خبر از آغاز دور جدید توسعه BlackRouter داده بود که در تلگرام و اینستاگرام به نوعی Ransomware-as-a-Service را تبلیغ کرده و از سایرین نیز دعوت به همکاری نموده و ۸۰ درصد مبلغ را به فردی که موفق به آلوده کردن و دریافت باج شود پرداخت و مابقی را صرف توسعه این باج افزار می نماید.
در صفحه پرداخت این باج افزار نیز دو والت جداگانه وجود دارد که در مجموع ۳۰۰ دلار طلب میکند.
منبع:
https://securityaffairs.co/wordpress/80126/malware/blackrouter-raas-iranian-dev.html
#news
#iran
#ransomware
#malware
@sec_nerd
شرکت ترندمایکرو در این گزارش توضیحات فنی در خصوص این باج افزار و اتصال آن به برنامه کاربردی AnyDesk داده بود.
در گزارش جدید MalwareHunterTeam تفاوت های این باج افزار با نسخه جدید آن مورد اشاره قرار گرفته است که از جمله این تغییرات میتوان به ظاهر بهبود یافته ی آن اشاره کرد.
پیش از این و در ماه دسامبر یک صفحه اینستاگرامی متعلق به هکرهای ایرانی خبر از آغاز دور جدید توسعه BlackRouter داده بود که در تلگرام و اینستاگرام به نوعی Ransomware-as-a-Service را تبلیغ کرده و از سایرین نیز دعوت به همکاری نموده و ۸۰ درصد مبلغ را به فردی که موفق به آلوده کردن و دریافت باج شود پرداخت و مابقی را صرف توسعه این باج افزار می نماید.
در صفحه پرداخت این باج افزار نیز دو والت جداگانه وجود دارد که در مجموع ۳۰۰ دلار طلب میکند.
منبع:
https://securityaffairs.co/wordpress/80126/malware/blackrouter-raas-iranian-dev.html
#news
#iran
#ransomware
#malware
@sec_nerd
مجموعه رایت آپ های مرتبط با کشف RCE در شرکت های بزرگ
https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce
https://thehackerblog.com/i-too-like-to-live-dangerously-accidentally-finding-rce-in-signal-desktop-via-html-injection-in-quoted-replies/index.html
https://www.sec-down.com/wordpress/?p=87
https://pwnrules.com/flickr-from-sql-injection-to-rce/
https://pentester.land/list-of-bug-bounty-writeups.html
https://medium.com/bugbountywriteup/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a
https://www.kernelpicnic.net/2016/07/24/Microsoft-signout.live.com-Remote-Code-Execution-Write-Up.html
https://matatall.com/xss/rce/bugbounty/2015/09/08/xss-to-rce.html
https://ysx.me.uk/taking-note-xss-to-rce-in-the-simplenote-electron-client/
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
https://www.pluginvulnerabilities.com/2016/07/12/remote-code-execution-rce-vulnerability-in-wsecure-lite/
https://medium.com/bugbountywriteup/rocet-remote-code-execution-tool-11efa54654d5
https://medium.com/bugbountywriteup/how-an-instagrams-story-drives-me-to-a-remote-code-execution-9ff96458ec89
https://www.contextis.com/en/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
https://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1
#rce
#web
#pentest
#writeup
#bugbounty
@sec_nerd
https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce
https://thehackerblog.com/i-too-like-to-live-dangerously-accidentally-finding-rce-in-signal-desktop-via-html-injection-in-quoted-replies/index.html
https://www.sec-down.com/wordpress/?p=87
https://pwnrules.com/flickr-from-sql-injection-to-rce/
https://pentester.land/list-of-bug-bounty-writeups.html
https://medium.com/bugbountywriteup/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a
https://www.kernelpicnic.net/2016/07/24/Microsoft-signout.live.com-Remote-Code-Execution-Write-Up.html
https://matatall.com/xss/rce/bugbounty/2015/09/08/xss-to-rce.html
https://ysx.me.uk/taking-note-xss-to-rce-in-the-simplenote-electron-client/
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
https://www.pluginvulnerabilities.com/2016/07/12/remote-code-execution-rce-vulnerability-in-wsecure-lite/
https://medium.com/bugbountywriteup/rocet-remote-code-execution-tool-11efa54654d5
https://medium.com/bugbountywriteup/how-an-instagrams-story-drives-me-to-a-remote-code-execution-9ff96458ec89
https://www.contextis.com/en/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
https://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1
#rce
#web
#pentest
#writeup
#bugbounty
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری 0day در apt که منجر به اجرای دستور از راه دور در سیستم های لینوکسی میشود
شناسه : CVE-2019-3462
https://justi.cz/security/2019/01/22/apt-rce.html
#linux
#debian
#rce
@sec_nerd
شناسه : CVE-2019-3462
https://justi.cz/security/2019/01/22/apt-rce.html
#linux
#debian
#rce
@sec_nerd
تبریک به مدیران و دست اندرکاران وبسایت آپارات که موفق شدن وارد صد سایت برتر رده بندی جهانی از دید الکسا بشن!
بها دادن به سرویس های وطنی اونطور که بعضی ها در برابرش جبهه گیری میکنن هم بد نیست.
آپارات یک نمونه خوب و موفق هست که نشانه ی خوبی از بی اساس بودن تحلیلهای برخی افراد هست.
https://www.alexa.com/siteinfo/aparat.com
#aparat
#iran
#alexa
@sec_nerd
بها دادن به سرویس های وطنی اونطور که بعضی ها در برابرش جبهه گیری میکنن هم بد نیست.
آپارات یک نمونه خوب و موفق هست که نشانه ی خوبی از بی اساس بودن تحلیلهای برخی افراد هست.
https://www.alexa.com/siteinfo/aparat.com
#aparat
#iran
#alexa
@sec_nerd
رایت آپ دور زدن احراز هویت دومرحله ای (گوگل، مایکروسافت، اینستاگرام، کلودفلر....)
https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1
#writeup
#google
#2fa
#instagram
@sec_nerd
https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1
#writeup
#2fa
@sec_nerd
Medium
How I abused 2FA to maintain persistence after a password change (Google, Microsoft, Instagram, Cloudflare, etc)
TL;DR: Waiting in the 2FA page could allow you to log in without knowing the current password in many major websites.
هکرها در حال انتشار باج افزار GandCrab و ویروس Ursnif با استفاده از داکیومنت های آفیس هستند!
این داکیومنت ها با استفاده از ایمیل های فیشینگ برای قربانیان ارسال میشوند.
باج افزار GandCrab یکی از فعالترین کمپین های باج افزاری دنیا را در اختیار دارد که تاکنون چندین نسخه از آن توسط مالکانش مورد استفاده قرار گرفته است.
اما ویروس Ursnif که ممکن است کمتر در مورد آن شنیده باشید، یک ویروس سارق دیتاست که پس از اجرا، اقدام به جمع آوری اطلاعات و ارسال آن به سرور کنترل کننده میکند.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/microsoft-gandcrab-ursnif.html
#news
#ransomware
#gandcrab
#windows
@sec_nerd
این داکیومنت ها با استفاده از ایمیل های فیشینگ برای قربانیان ارسال میشوند.
باج افزار GandCrab یکی از فعالترین کمپین های باج افزاری دنیا را در اختیار دارد که تاکنون چندین نسخه از آن توسط مالکانش مورد استفاده قرار گرفته است.
اما ویروس Ursnif که ممکن است کمتر در مورد آن شنیده باشید، یک ویروس سارق دیتاست که پس از اجرا، اقدام به جمع آوری اطلاعات و ارسال آن به سرور کنترل کننده میکند.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/microsoft-gandcrab-ursnif.html
#news
#ransomware
#gandcrab
#windows
@sec_nerd
عملیات پسانفوذ در ویندوز با استفاده از WMIC
https://www.hackingarticles.in/post-exploitation-using-wmic-system-command/
#windows
#post_exploit
#pentest
#privesc
@sec_nerd
https://www.hackingarticles.in/post-exploitation-using-wmic-system-command/
#windows
#post_exploit
#pentest
#privesc
@sec_nerd
امنیت اطلاعات
فعال کردن WDigest برای استخراج پسورد کاربران ویندوز از حافظه https://www.trustedsec.com/2015/04/dumping-wdigest-creds-with-meterpreter-mimikatzkiwi-in-windows-8-1/ مرتبط: https://github.com/gentilkiwi/mimikatz/issues/40#issuecomment-220830921 #windows…
لیست دستورات مفید پس از نفوذ به ماشین ویندوزی
https://medium.com/@int0x33/day-26-the-complete-list-of-windows-post-exploitation-commands-no-powershell-999b5433b61e
#post_exploit
#windows
#privesc
#enum
@sec_nerd
https://medium.com/@int0x33/day-26-the-complete-list-of-windows-post-exploitation-commands-no-powershell-999b5433b61e
#post_exploit
#windows
#privesc
#enum
@sec_nerd
Medium
Day 26: The Complete List of Windows Post-Exploitation Commands (No Powershell)
I WAS VERY PUSHED FOR TIME TODAY, I HAVE A LOT MORE TO ADD SO PLEASE KEEP CHECKING AS THIS WILL GROW AND GROW! I will also try and…
روش های کشف و اکسپلویت کردن آسیب پذیری SSRF
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-1-29d034c27978
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-2-a085ec4332c0
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-3-b0f5997e3739
#web
#pentest
#ssrf
@sec_nerd
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-1-29d034c27978
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-2-a085ec4332c0
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-3-b0f5997e3739
#web
#pentest
#ssrf
@sec_nerd
Medium
SSRF - Server Side Request Forgery (Types and ways to exploit it) Part-1
(Please ignore mistakes if any!)
unc0ver
The most advanced jailbreak tool
unc0ver jailbreak for iOS 11.0 - 11.4b3
https://github.com/pwn20wndstuff/Undecimus/releases
#ios
#apple
#jailbreak
@sec_nerd
The most advanced jailbreak tool
unc0ver jailbreak for iOS 11.0 - 11.4b3
https://github.com/pwn20wndstuff/Undecimus/releases
#ios
#apple
#jailbreak
@sec_nerd
GitHub
Releases · pwn20wndstuff/Undecimus
unc0ver jailbreak for iOS 11.0 - 12.4. Contribute to pwn20wndstuff/Undecimus development by creating an account on GitHub.