image_2019-12-14_20-23-31.png
185.3 KB
اکسپلویت کردن آسیب پذیری XSS با محدودیت ۲۰ کاراکتر
https://jlajara.gitlab.io/posts/2019/11/30/XSS_20_characters.html
#xss
#web
#bugbounty
@sec_nerd
https://jlajara.gitlab.io/posts/2019/11/30/XSS_20_characters.html
#xss
#web
#bugbounty
@sec_nerd
نقشه ی میزان گستردگی سرورهای آسیب پذیر Pulse Secure
https://docs.google.com/spreadsheets/d/1tDEWMl-IkFeUaegbp4KynwugYqIRWu4nAoRUM6KO1LM/edit
شناسه : CVE-2019-11510
🇺🇸United States: 1,381
🇯🇵 Japan: 430
🇬🇧 United Kingdom: 232
🇰🇷 South Korea: 214
🇫🇷 France: 190
🇩🇪 Germany: 145
🇨🇳 China: 126
🇧🇪 Belgium: 98
🇭🇰 Hong Kong: 92
🇨🇦 Canada: 80
All others: 1,033
#pulse
#network
#vpn
@sec_nerd
https://docs.google.com/spreadsheets/d/1tDEWMl-IkFeUaegbp4KynwugYqIRWu4nAoRUM6KO1LM/edit
شناسه : CVE-2019-11510
🇺🇸United States: 1,381
🇯🇵 Japan: 430
🇬🇧 United Kingdom: 232
🇰🇷 South Korea: 214
🇫🇷 France: 190
🇩🇪 Germany: 145
🇨🇳 China: 126
🇧🇪 Belgium: 98
🇭🇰 Hong Kong: 92
🇨🇦 Canada: 80
All others: 1,033
#pulse
#network
#vpn
@sec_nerd
Google Docs
Pulse Secure VPN servers vulnerable to CVE-2019-11510 by country – 2019-12-13 Scan Results
World Map
کشف آسیب پذیری XSS در فیسبوک که منجر به تسخیر اکانت میشود
https://ysamm.com/?p=343
#bugbounty
#writeup
#facebook
#xss
@sec_nerd
https://ysamm.com/?p=343
#bugbounty
#writeup
#xss
@sec_nerd
بانتی ۵۵۰ دلاری در کمتر از ۵ دقیقه!
https://medium.com/@ahmadbrainworks/bug-bounty-how-i-earned-550-in-less-than-5-minutes-open-redirect-chained-with-rxss-8957979070e5?
#writeup
#bugbounty
#web
#pentest
@sec_nerd
https://medium.com/@ahmadbrainworks/bug-bounty-how-i-earned-550-in-less-than-5-minutes-open-redirect-chained-with-rxss-8957979070e5?
#writeup
#bugbounty
#web
#pentest
@sec_nerd
Medium
BUG BOUNTY: How I earned $550 in less than 5 minutes. “Open Redirect chained with rXSS”
Assalamu Alaikum Warahmatullahi Wa Barakatuhu…
خواندنی های هفته ی گذشته:
🗞 https://hipotermia.pw/bb/http-desync-idor
🗞 https://gitlab.com/gitlab-com/gl-security/disclosures/blob/master/003_git_submodule/advisory.md#git-submodule-update-command-execution
🗞 https://reddit.com/r/crypto/comments/e8t17w/comment/faerj2m
🗞 https://know.bishopfox.com/research/cve-2019-18935-remote-code-execution-in-telerik-ui
🗞 https://diverto.github.io/2019/11/18/Cracking-LUKS-passphrases
#writeup
#bugbounty
#exploit
#pentest
@sec_nerd
🗞 https://hipotermia.pw/bb/http-desync-idor
🗞 https://gitlab.com/gitlab-com/gl-security/disclosures/blob/master/003_git_submodule/advisory.md#git-submodule-update-command-execution
🗞 https://reddit.com/r/crypto/comments/e8t17w/comment/faerj2m
🗞 https://know.bishopfox.com/research/cve-2019-18935-remote-code-execution-in-telerik-ui
🗞 https://diverto.github.io/2019/11/18/Cracking-LUKS-passphrases
#writeup
#bugbounty
#exploit
#pentest
@sec_nerd
hipotermia.pw
hipotermia - HTTP Request Smuggling + IDOR
A bug chain of HTTP Request Smuggling and an IDOR which allows to retrieve user sensitive data
۵ دلیلی که برنامه نویسان باید مانند هکرها فکر کنند:
۱- سرسختی بی نظیر هکرها
۲- کار عملی بجای مطالعه و یادگیری سنتی
۳- پیش بینی نقص های امنیتی محتمل
۴- تفکر خلاق و تمایل به خروج از قالب های مرسوم
۵- تفریح!
https://thehackernews.com/2019/12/cybersecurity-for-programmers.html
#hack
#programming
@sec_nerd
۱- سرسختی بی نظیر هکرها
۲- کار عملی بجای مطالعه و یادگیری سنتی
۳- پیش بینی نقص های امنیتی محتمل
۴- تفکر خلاق و تمایل به خروج از قالب های مرسوم
۵- تفریح!
https://thehackernews.com/2019/12/cybersecurity-for-programmers.html
#hack
#programming
@sec_nerd
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید
لینک گروه:
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
@sec_nerd
لینک گروه:
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
@sec_nerd
افزونه ی burpsuite برای رمزگشایی ترافیک whatsapp
https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint
#whatsapp
#burpsuite
@sec_nerd
https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint
#burpsuite
@sec_nerd
GitHub
GitHub - romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint: This tool was created during our research at Checkpoint Software…
This tool was created during our research at Checkpoint Software Technologies on Whatsapp Protocol (This repository will be updated after BlackHat 2019) - romanzaikin/BurpExtension-WhatsApp-Decrypt...
بالابردن سطح دسترسی تا SYSTEM با سوء استفاده از برنامه ی ویندوزی Dropbox
https://decoder.cloud/2019/12/18/from-dropboxupdater-to-nt-authoritysystem/
#windows
#privesc
@sec_nerd
https://decoder.cloud/2019/12/18/from-dropboxupdater-to-nt-authoritysystem/
#windows
#privesc
@sec_nerd
ابزار رمزگشایی فایل های باج افزار mapo
https://www.cert.pl/en/news/single/free-decryption-tool-for-mapo-ransomware/
#ransomware
#mapo
@sec_nerd
https://www.cert.pl/en/news/single/free-decryption-tool-for-mapo-ransomware/
#ransomware
#mapo
@sec_nerd
اگر از اپلیکیشن توییتر بر روی اندروید استفاده میکنید هرچه سریعتر اقدام به بروزرسانی کنید
توییتر آسیب پذیری امنیتی را برطرف کرده است که به هکرها اجازه میداد کنترل حساب قربانی را در دست گرفته و پیام ها و حتی محتوای حساب های پرایوت را ببینند!
https://privacy.twitter.com/en/blog
#news
#twitter
#security
#android
@sec_nerd
توییتر آسیب پذیری امنیتی را برطرف کرده است که به هکرها اجازه میداد کنترل حساب قربانی را در دست گرفته و پیام ها و حتی محتوای حساب های پرایوت را ببینند!
https://privacy.twitter.com/en/blog
#news
#security
#android
@sec_nerd
شناسایی عملیات اطلاعاتی عربستانی ها در توییتر
امروز توییتر اعلام کرد شبکه ای از ۵۹۲۹ اکانت فیک و اسپمر را که ریشه در کشور عربستان داشتند شناسایی کرده است.
شبکه ی مذکور بخشی از یک شبکه ی بزرگتر با ۸۸ هزار اکانت است که همه آنها ساسپند شده اند.
این حسابها با هدف پیشبرد اهداف ژئوپلیتیک این کشور در عرصه های جهانی فعالیت میکردند که از جمله کارهای آنان میتوان به داغ کردن مباحث مربوط به تحریم ایران و حضور مقامات سعودی در رسانه های غربی اشاره کرد.
تحقیقات توییتر به شرکت عربستانی Smaat منتهی شد که تمامی دسترسی های این شرکت و اعضای آن نیز به توییتر قطع شده اند.
این شبکه ی پروپاگاندای دولتی عربستانی با لایک، ریتوییت و ارسال کامنت در توییت های خاصی اقدام به انتشار محتوای جعلی و هدفدار در توییتر میکرد.
اطلاعات بیشتر:
https://blog.twitter.com/en_us/topics/company/2019/new-disclosures-to-our-archive-of-state-backed-information-operations.html
#twitter
#ksa
#fakenews
@sec_nerd
امروز توییتر اعلام کرد شبکه ای از ۵۹۲۹ اکانت فیک و اسپمر را که ریشه در کشور عربستان داشتند شناسایی کرده است.
شبکه ی مذکور بخشی از یک شبکه ی بزرگتر با ۸۸ هزار اکانت است که همه آنها ساسپند شده اند.
این حسابها با هدف پیشبرد اهداف ژئوپلیتیک این کشور در عرصه های جهانی فعالیت میکردند که از جمله کارهای آنان میتوان به داغ کردن مباحث مربوط به تحریم ایران و حضور مقامات سعودی در رسانه های غربی اشاره کرد.
تحقیقات توییتر به شرکت عربستانی Smaat منتهی شد که تمامی دسترسی های این شرکت و اعضای آن نیز به توییتر قطع شده اند.
این شبکه ی پروپاگاندای دولتی عربستانی با لایک، ریتوییت و ارسال کامنت در توییت های خاصی اقدام به انتشار محتوای جعلی و هدفدار در توییتر میکرد.
اطلاعات بیشتر:
https://blog.twitter.com/en_us/topics/company/2019/new-disclosures-to-our-archive-of-state-backed-information-operations.html
#ksa
#fakenews
@sec_nerd
Twitter
New disclosures to our archive of state-backed information operations
Transparency is at the heart of everything we do at Twitter. That’s why we routinely disclose datasets of information operations we can reliably link to state actors.
https://github.com/sailay1996/expl-bin/blob/master/windows_1liner_reverse_shell.md
Windows one liner reverse shell with C#
#csharp
#windows
#pentest
@sec_nerd
Windows one liner reverse shell with C#
#csharp
#windows
#pentest
@sec_nerd
آنالیز کامل بدافزار Shamoon که به هکرهای ایرانی نسبت داده میشود
https://malwareindepth.com/shamoon-2012/
#malware
#iran
@sec_nerd
https://malwareindepth.com/shamoon-2012/
#malware
#iran
@sec_nerd