وبسایت های دریافت اس ام اس با شماره های مجازی یک بار مصرف
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
گوگل اعلام کرد که موفق شده است یک هکر روس با پشتوانه دولتی را که برنامه های آلوده در گوگل پلی آپلود میکرد شناسایی کند.
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.
منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/
#news
#russia
#google
#android
@sec_nerd
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.
منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/
#news
#russia
#android
@sec_nerd
www.theregister.co.uk
Google: We caught a Russian state hacker crew uploading badness to the Play Store
Adtech firm also sent 12k phishing warnings to users of its services
در آستانه ی جمعه ی سیاه آژانس امنیت سایبری و زیرساخت امریکا (CISA) از مردم خواست مراقبت های لازم را در برابر کلاهبرداران و سوء استفاده گران بعمل آورند.
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.
منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity
#black_friday
#us-cert
#cisa
@sec_nerd
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.
منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity
#black_friday
#us-cert
#cisa
@sec_nerd
نحوه ی اکسپلویت کردن آسیب پذیری XXE
https://pentestmag.com/exploiting-the-entity-xme-xml-external-entity-injection/
#web
#pentest
#xxe
@sec_nerd
https://pentestmag.com/exploiting-the-entity-xme-xml-external-entity-injection/
#web
#pentest
#xxe
@sec_nerd
کشف ساب دامین ها
https://github.com/TypeError/domained
افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson
کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder
#bugbounty
#subdomain
#burpsuite
#web
#pentest
@sec_nerd
https://github.com/TypeError/domained
افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson
کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder
#bugbounty
#subdomain
#burpsuite
#web
#pentest
@sec_nerd
GitHub
GitHub - TypeError/domained: Multi Tool Subdomain Enumeration
Multi Tool Subdomain Enumeration. Contribute to TypeError/domained development by creating an account on GitHub.
لیست پیلودهای حمله ی XXE
https://vulners.com/kitploit/KITPLOIT:7866042478734454801
#web
#pentest
#xxe
@sec_nerd
https://vulners.com/kitploit/KITPLOIT:7866042478734454801
#web
#pentest
#xxe
@sec_nerd
بالابردن سطح دسترسی در لینوکس
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
Hacking Articles
Linux Privilege Escalation using Capabilities
Exploit Linux capabilities for privilege escalation: Bypass restrictions, gain root access, and secure misconfigured systems.
بالابردن سطح دسترسی در ویندوز
https://sec-consult.com/en/blog/2019/04/windows-privilege-escalation-an-approach-for-penetration-testers/
#windows
#privesc
@sec_nerd
https://sec-consult.com/en/blog/2019/04/windows-privilege-escalation-an-approach-for-penetration-testers/
#windows
#privesc
@sec_nerd
SEC Consult
Windows Privilege Escalation – An Approach For Penetration Testers
A pentesting expert reveals the necessary knowledge about Windows components and appropriate security mechanisms to perform attacks on the rights extension.
Since the early stages of operating systems, users and privileges were separated. Implemented security…
Since the early stages of operating systems, users and privileges were separated. Implemented security…
اطلاعات کاربران سرویس موزیک Mixcloud که در ماه گذشته هک شده بود برای فروش در دارک نت قرار گرفت.
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.
جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/
#breach
#news
#mixcloud
@sec_nerd
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.
جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/
#breach
#news
#mixcloud
@sec_nerd
ZDNet
Data of 21 million Mixcloud users put up for sale on the dark web
Emails, usernames, and strong-hashed passwords sold for $2,000.
Smallest vulnerability finding
3 min
I was testing for SSTI on https://site.com/p?kod={5*5}
Got server error
Analyzed
Found = /rev/config.json
Implementation
P1 vulnerability API keys , DB name, password
Happy hunting
#bugbounty
#pentest
#ssti
@sec_nerd
3 min
I was testing for SSTI on https://site.com/p?kod={5*5}
Got server error
Analyzed
Found = /rev/config.json
Implementation
P1 vulnerability API keys , DB name, password
Happy hunting
#bugbounty
#pentest
#ssti
@sec_nerd
میزان استفاده از باگ های 0day توسط کشورهای مختلف
https://www.fireeye.com/content/dam/fireeye-www/summit/cds-2019/presentations/cds19-executive-s09-avenues-of-exploitation.pdf
#fireeye
#0day
@sec_nerd
https://www.fireeye.com/content/dam/fireeye-www/summit/cds-2019/presentations/cds19-executive-s09-avenues-of-exploitation.pdf
#fireeye
#0day
@sec_nerd
Forwarded from امنیت اطلاعات
اگر یکی از افزونه های زیر که متعلق به avast و avg هستند را بر روی فایرفاکس یا کروم نصب کرده اید هرچه سریعتر آنها را حذف کنید:
Avast Online Security
AVG Online Security
Avast SafePrice
AVG SafePric
این افزونه ها با سوء استفاده از اعتماد کاربران اقدام به جمع آوری جزییات تاریخچه ی مرورگر میکنند.
برخی از این جزییات شامل:
آدرس کامل صفحه ای که در حال دیدن آن میباشید
یک شناسه ی منحصر به فرد برای هر یوزر به منظور شناسایی آن کاربر
عنوان صفحه
آدرس Referrer
نحوه ی ورود کاربر به صفحه که به عنوان مثال میتواند دسترسی مستقیم، استفاده از بوکمارک و یا کلیک بر روی یک لینک باشد
مقداری که اعلام میکند شما قبلا این صفحه را دیده اید یا نه
کد کشور
نام مرورگر و ورژن دقیق آن
سیستم عامل و ورژن دقیق آن
https://thehackernews.com/2019/12/avast-and-avg-browser-plugins.html
#news
#firefox
#chrome
#avg
#avast
#privacy
@sec_nerd
Avast Online Security
AVG Online Security
Avast SafePrice
AVG SafePric
این افزونه ها با سوء استفاده از اعتماد کاربران اقدام به جمع آوری جزییات تاریخچه ی مرورگر میکنند.
برخی از این جزییات شامل:
آدرس کامل صفحه ای که در حال دیدن آن میباشید
یک شناسه ی منحصر به فرد برای هر یوزر به منظور شناسایی آن کاربر
عنوان صفحه
آدرس Referrer
نحوه ی ورود کاربر به صفحه که به عنوان مثال میتواند دسترسی مستقیم، استفاده از بوکمارک و یا کلیک بر روی یک لینک باشد
مقداری که اعلام میکند شما قبلا این صفحه را دیده اید یا نه
کد کشور
نام مرورگر و ورژن دقیق آن
سیستم عامل و ورژن دقیق آن
https://thehackernews.com/2019/12/avast-and-avg-browser-plugins.html
#news
#firefox
#chrome
#avg
#avast
#privacy
@sec_nerd
استخراج ساب دامین با دو دستور
1. apt-get install amass
2.go get https://github.com/haccer/subjack
https://github.com/haccer/subjack
#web
#pentest
#subdomain
@sec_nerd
1. apt-get install amass
2.go get https://github.com/haccer/subjack
https://github.com/haccer/subjack
#web
#pentest
#subdomain
@sec_nerd
GitHub
GitHub - haccer/subjack: Subdomain Takeover tool written in Go
Subdomain Takeover tool written in Go. Contribute to haccer/subjack development by creating an account on GitHub.
چند گزارش hackread مربوط به آسیب پذیری SQLi
hackerone.com/reports/531051
https://hackerone.com/reports/198734
https://hackerone.com/reports/687908
https://hackerone.com/reports/433792
https://hackerone.com/reports/689997
https://hackerone.com/reports/592400
https://hackerone.com/reports/489146
https://hackerone.com/reports/297478
https://hackerone.com/reports/502758
#bugbounty
#web
#pentest
#sqli
@sec_nerd
hackerone.com/reports/531051
https://hackerone.com/reports/198734
https://hackerone.com/reports/687908
https://hackerone.com/reports/433792
https://hackerone.com/reports/689997
https://hackerone.com/reports/592400
https://hackerone.com/reports/489146
https://hackerone.com/reports/297478
https://hackerone.com/reports/502758
#bugbounty
#web
#pentest
#sqli
@sec_nerd
HackerOne
Starbucks disclosed on HackerOne: SQL Injection Extracts Starbucks...
As described in the Hacker Summary, @spaceraccoon discovered a SQL Injection vulnerability in a web service backed by Microsoft Dynamics AX. @spaceraccoon demonstrated that the flaw was exploitable...
محققان IBM مدعی شدند یک کمپین بدافزاری که علیه کمپانی های نفتی خاورمیانه فعالیت میکند و توسط هکرهای دولتی ایران ساخته شده است را شناسایی کرده اند.
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.
اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/
#news
#iran
#malware
@sec_nerd
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.
اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/
#news
#iran
#malware
@sec_nerd
ZDNET
Iranian hackers deploy new ZeroCleare data-wiping malware
IBM identifies new ZeroCleare destructive malware targeting energy companies active in the Middle East region.