پس از گذشت چند سال از نفوذ ویروس استاکس نت در سایت هسته ای نطنز، اخیرا مشخص شد که انتقال اطلاعات به سرویس های جاسوسی امریکا و اسراییل توسط سرویس جاسوسی هلند انجام شد!
سرویس جاسوسی هلند با کمک یک فرد ایرانی که در این سایت نقش مکانیک را داشت، با دستور موساد و سیا اطلاعات داخلی سایت را از سال ۲۰۰۴ جمع آوری کرد تا ویروس را بصورت هدفمند طراحی کند. در ادامه این فرد انتقال ویروس به داخل سیستم های سایت نطنز با استفاده از یک فلش را نیز انجام داد.
منبع:
https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=community&soc_trk=tw
#news
#iran
#usa
#israel
#stuxnet
#germany
@sec_nerd
سرویس جاسوسی هلند با کمک یک فرد ایرانی که در این سایت نقش مکانیک را داشت، با دستور موساد و سیا اطلاعات داخلی سایت را از سال ۲۰۰۴ جمع آوری کرد تا ویروس را بصورت هدفمند طراحی کند. در ادامه این فرد انتقال ویروس به داخل سیستم های سایت نطنز با استفاده از یک فلش را نیز انجام داد.
منبع:
https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=community&soc_trk=tw
#news
#iran
#usa
#israel
#stuxnet
#germany
@sec_nerd
Yahoo
Revealed: How a secret Dutch mole aided the U.S.-Israeli Stuxnet cyberattack on Iran
For years, an enduring mystery has surrounded the Stuxnet virus attack that targeted Iran’s nuclear program: How did the U.S. and Israel get their malware onto computer systems at the highly secured uranium-enrichment plant?
امنیت اطلاعات
Pulse Connect Secure versions 9.0RX, 8.3RX, and 8.2RX arbitrary file disclosure CVE-2019-11510 exploit: /dana-na/../dana/html5acc/guacamole/../../../../../../etc/passwd?/dana/html5acc/guacamole/ https://www.exploit-db.com/exploits/47297 #pulse #vpn…
https://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
#pulse
#vpn
#lfd
@sec_nerd
#pulse
#vpn
#lfd
@sec_nerd
Orange Tsai
Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study!
Author: Orange Tsai(@orange_8361) and Meh Chang(@mehqq_) Hi, this is the last part of Attacking SSL VPN series. If you haven’t read previous articles yet, here are the quick links for you: Infi
Bitbucket 6.1.1 Path Traversal to RCE
https://blog.ripstech.com/2019/bitbucket-path-traversal-to-rce/
#web
#exploit
@sec_nerd
https://blog.ripstech.com/2019/bitbucket-path-traversal-to-rce/
#web
#exploit
@sec_nerd
Sonarsource
Sonar Blog for Clean Code
Sonar is the home of Clean Code. Our blog showcases our products: SonarLint, SonarQube, and SonarCloud - trusted by 400k+ organizations globally.
پرداخت های جدید zerodium برای باگ های تلفن های همراه.
۲/۵ میلیون دلار برای باگ اندرویدی (آلوده سازی کامل بدون اطلاع و با کمترین دخالت کاربر)
https://zerodium.com/program.html#changelog
#news
#mobile
#zerodium
@sec_nerd
۲/۵ میلیون دلار برای باگ اندرویدی (آلوده سازی کامل بدون اطلاع و با کمترین دخالت کاربر)
https://zerodium.com/program.html#changelog
#news
#mobile
#zerodium
@sec_nerd
امنیت اطلاعات
Pulse Connect Secure versions 9.0RX, 8.3RX, and 8.2RX arbitrary file disclosure CVE-2019-11510 exploit: /dana-na/../dana/html5acc/guacamole/../../../../../../etc/passwd?/dana/html5acc/guacamole/ https://www.exploit-db.com/exploits/47297 #pulse #vpn…
https://github.com/r00tpgp/http-pulse_ssl_vpn.nse
اسکریپت nmap برای تشخیص سرورهای آسیب پذیر در برابر این حمله
#pulse
#vpn
#lfd
@sec_nerd
اسکریپت nmap برای تشخیص سرورهای آسیب پذیر در برابر این حمله
#pulse
#vpn
#lfd
@sec_nerd
GitHub
GitHub - r00tpgp/http-pulse_ssl_vpn.nse: Nmap NSE script to detect Pulse Secure SSL VPN file disclosure CVE-2019-11510
Nmap NSE script to detect Pulse Secure SSL VPN file disclosure CVE-2019-11510 - r00tpgp/http-pulse_ssl_vpn.nse
Cisco RV110W/RV130(W)/RV215W Routers Management Interface - Remote Command Execution (Metasploit)
https://sploitus.com/exploit?id=EDB-ID:47348
#cisco
#rce
#network
#msf
@sec_nerd
https://sploitus.com/exploit?id=EDB-ID:47348
#cisco
#rce
#network
#msf
@sec_nerd
Sploitus
💀 Exploit Cisco RV110W/RV130(W)/RV215W Routers Management Interface - Remote Command Execution (Metasploit) CVE-2019-1663
Cisco RV110W/RV130(W)/RV215W Routers Management Interface - Remote Command Execution (Metasploit) CVE-2019-1663 | Sploitus | Exploit & Hacktool Search Engine
کشف زیردامنه ها با سرعت بالا
https://github.com/Edu4rdSHL/findomain
#bugbounty
#web
#pentest
@sec_nerd
https://github.com/Edu4rdSHL/findomain
#bugbounty
#web
#pentest
@sec_nerd
نشر اطلاعاتی جدید در فیسبوک!
شماره تلفن های ۴۱۹ میلیون کاربر فیسبوک که در یک دیتابیس محافظت نشده قرار داشت افشا شد.
بیشترین کاربران در این دیتابیس از ایالات متحده با ۱۳۳ میلیون رکورد می باشند.
https://www.hackread.com/unsecured-database-leaks-phone-numbers-of-facebook-users/
#breach
#news
#facebook
@sec_nerd
شماره تلفن های ۴۱۹ میلیون کاربر فیسبوک که در یک دیتابیس محافظت نشده قرار داشت افشا شد.
بیشترین کاربران در این دیتابیس از ایالات متحده با ۱۳۳ میلیون رکورد می باشند.
https://www.hackread.com/unsecured-database-leaks-phone-numbers-of-facebook-users/
#breach
#news
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
How to gain control of #Bitbucket with a TAR archive:
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.
#web
#java
#pentest
@sec_nerd
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.
#web
#java
#pentest
@sec_nerd
🚨🚨🚨🚨🚨🚨🚨🚨🚨🚨
94,504 #BTC (1,018,147,922 USD) transferred from unknown wallet to unknown wallet
Tx:https://whale-alert.io/transaction/bitcoin/4410c8d14ff9f87ceeed1d65cb58e7c7b2422b2d7529afc675208ce2ce09ed7d
#news
#btc
#😩
@sec_nerd
94,504 #BTC (1,018,147,922 USD) transferred from unknown wallet to unknown wallet
Tx:https://whale-alert.io/transaction/bitcoin/4410c8d14ff9f87ceeed1d65cb58e7c7b2422b2d7529afc675208ce2ce09ed7d
#news
#btc
#😩
@sec_nerd
whale-alert.io
Transaction | Whale Alert
Monitor crypto market trends and large transactions with Whale Alert. Set personalized alerts, view live price updates and analyze crypto data through powerful visualizations. Trusted by blockchain enthusiasts to make informed decisions.
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند.
طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim استفاده میکنند.
https://thehackernews.com/2019/09/exim-email-server-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim استفاده میکنند.
https://thehackernews.com/2019/09/exim-email-server-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد.
https://github.com/rapid7/metasploit-framework/pull/12283
این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.
توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/
توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
https://github.com/rapid7/metasploit-framework/pull/12283
این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.
توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/
توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
Forwarded from خبرگزاری فارس
Media is too big
VIEW IN TELEGRAM
چه کردی که خاک تو را ای عزیز
از این پس برای شفا میبرند...
❤دشمنت کشت ولی نور تو خاموش نشد❤
🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴
@sec_nerd
از این پس برای شفا میبرند...
❤دشمنت کشت ولی نور تو خاموش نشد❤
🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴
@sec_nerd
امنیت اطلاعات
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد. https://github.com/rapid7/metasploit-framework/pull/12283 این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به…
https://pentest-tools.com/blog/bluekeep-exploit-metasploit/
نحوه راه اندزای و استفاده از اکسپلویت Bluekeep
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
نحوه راه اندزای و استفاده از اکسپلویت Bluekeep
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
Pentest-Tools.com
How to exploit the BlueKeep vulnerability with Metasploit
In this article, we show you a step-by-step tutorial on how to exploit the BlueKeep vulnerability using the Metasploit module.
Forwarded from آزمایشگاه بیتبان | BitBaanLab
⭕️ تیم بیتبان بیش از هزار❗️عدد بدافزار تولیدی توسط شرکت وادی رایمندان را در فضای مجازی شناسایی کرده است.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شدهاند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
✅ یکی از قابلیتهای پلتفرم تحلیل بیتبان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانوادهای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین میتوان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شدهاند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
✅ یکی از قابلیتهای پلتفرم تحلیل بیتبان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانوادهای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین میتوان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.