رایت آپی در خصوص دور زدن فرآیند احراز هویت در یک وبسایت
https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-uniquely-bypass-authentication-while-web-pentesting-cd5d8d6a2837
#web
#pentest
#writeup
#bugbounty
@sec_nerd
https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-uniquely-bypass-authentication-while-web-pentesting-cd5d8d6a2837
#web
#pentest
#writeup
#bugbounty
@sec_nerd
Medium
How I was able to uniquely bypass authentication while web pentesting?
This article is based on a new finding which I was able to discover while doing pentest for a private company. Since I am not allowed to…
یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
ZDNet
The most copied StackOverflow Java code snippet contains a bug
Nine years later, developer corrects code snippet.
امروز اعضای گروهی روس به نام Evil Corp (احتمالا الهام گرفته از سریال مستر روبات) توسط آژانس جرايم ملی بریتانیا (NCA) تحت تعقیب قرار گرفتند.
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
Vice
UK Government Releases Photos of Russian Hackers, Whose Lives Look Awesome
Authorities indicted alleged members of Evil Corp, a high profile cybercrime group.
اجرای meterpreter در مموری و دور زدن آنتی ویروس در ویندوز ۱۰
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#windows
#privesc
#msf
#bypass
@sec_nerd
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#windows
#privesc
#msf
#bypass
@sec_nerd
www.n00py.io
Executing Meterpreter in Memory on Windows 10 and Bypassing AntiVirus
Recently I read the article on the Coalfire Blog about executing an obfuscated PowerShell payload using Invoke-CradleCrafter. This was very useful, as Windows Defender has upped its game lately and is now blocking Metasploit's Web Delivery module. I wanted…
امنیت اطلاعات
درود بر ادمین های همیشه آپدیت کشورمون. رتبه سوم هم بد نیست! #security #botnet #ddos @sec_nerd
Forwarded from Information Security
itm4n’s blog
Give Me Back My Privileges! Please?
I want to tell you the story of a service account which lost all its powers (a.k.a. privileges). Windows world is getting increasingly ruthless and when the system considers you are not worthy, this is what happens. Fortunately for our service account, all…
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت اجرای دستور از راه دور بر روی مرورگر فایرفاکس
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
یکی از نادرترین حملات اسکم در تاریخ، دو شرکت چینی و اسرائیلی را قربانی خود کرد!
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
Check Point Research
Incident Response Casefile – A successful BEC leveraging lookalike domains - Check Point Research
By Matan Ben David, Incident response Analyst Imagine that you’re the owner of a startup and waiting for a million-dollar seed round of funding, only it never shows up in your bank account. Or imagine you’re the head of a venture capital firm who believes…
خواندنی های هفته ی گذشته:
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
GitHub
Unintentional RCE via marsdb · Issue #1173 · juice-shop/juice-shop
I found an RCE via marsdb in the order tracking functionality. The gist is that the $where function in marsdb's DocumentMatcher.js (as used in the order tracking functionality) defines a new Ja...