امنیت اطلاعات
849 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
پس از گذشت چند سال از نفوذ ویروس استاکس نت در سایت هسته ای نطنز، اخیرا مشخص شد که انتقال اطلاعات به سرویس های جاسوسی امریکا و اسراییل توسط سرویس جاسوسی هلند انجام شد!

سرویس جاسوسی هلند با کمک یک فرد ایرانی که در این سایت نقش مکانیک را داشت، با دستور موساد و سیا اطلاعات داخلی سایت را از سال ۲۰۰۴ جمع آوری کرد تا ویروس را بصورت هدفمند طراحی کند. در ادامه این فرد انتقال ویروس به داخل سیستم های سایت نطنز با استفاده از یک فلش را نیز انجام داد.


منبع:
https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=community&soc_trk=tw


#news
#iran
#usa
#israel
#stuxnet
#germany


@sec_nerd
[Jenkins pentesting] Attacking Jenkins servers

- Deserialization RCE (CVE-2015-8103)
- Authentication/ACL bypass (CVE-2018-1000861)
- Metaprogramming RCE (CVE-2019-100300{0,1,2})
- CheckScript RCE (CVE-2019-10030{29,30})


https://github.com/gquere/pwn_jenkins



#web
#pentest
#exploit
#jenkins
#java

@sec_nerd
پرداخت های جدید zerodium برای باگ های تلفن های همراه.
۲/۵ میلیون دلار برای باگ اندرویدی (آلوده سازی کامل بدون اطلاع و با کمترین دخالت کاربر)

https://zerodium.com/program.html#changelog

#news
#mobile
#zerodium

@sec_nerd
نشر اطلاعاتی جدید در فیسبوک!
شماره تلفن های ۴۱۹ میلیون کاربر فیسبوک که در یک دیتابیس محافظت نشده قرار داشت افشا شد.
بیشترین کاربران در این دیتابیس از ایالات متحده با ‍‍۱۳۳ میلیون رکورد می باشند.

https://www.hackread.com/unsecured-database-leaks-phone-numbers-of-facebook-users/


#breach
#news
#facebook


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
How to gain control of #Bitbucket with a TAR archive:
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.


#web
#java
#pentest


@sec_nerd
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند.
طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim استفاده میکنند.


https://thehackernews.com/2019/09/exim-email-server-vulnerability.html


#exim
#exploit
#rce
#cpanel

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد.

https://github.com/rapid7/metasploit-framework/pull/12283

این آسیب پذیری در ویندوزهای ویستا، هفت،‌ ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.

توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/


توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708



#windows
#exploit
#rdp
#msf
#rce


@sec_nerd
Media is too big
VIEW IN TELEGRAM
🎥آیا سامانه تی‌تک سازمان غذا و دارو نفوذپذیر است؟
fna.ir/dbge79
@Farsna
خبرگزاری فارس
🎥آیا سامانه تی‌تک سازمان غذا و دارو نفوذپذیر است؟ fna.ir/dbge79 @Farsna
تست نفوذ سامانه های سازمان غذاودارو توسط خبرگزاری فارس بصورت لایو!

#lol
#wtf

@sec_nerd
چه کردی که خاک تو را ای عزیز
از این پس برای شفا میبرند...



دشمنت کشت ولی نور تو خاموش نشد



🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴


@sec_nerd
⭕️ تیم بیت‌بان بیش از هزار❗️عدد بدافزار تولیدی توسط شرکت وادی رایمندان را در فضای مجازی شناسایی کرده است.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شده‌اند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
یکی از قابلیت‌های پلتفرم تحلیل بیت‌بان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانواده‌ای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین می‌توان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.