هکرهای چینی گروه APT20 در حالی شناسایی شدند که توان دور زدن فرآیند 2FA را دارند!
روشی که این گروه برای دور زدن احراز هویت دو مرحله ای در حسابهای VPN نرم افزار RSA SecureID هنوز مشخص نشده است اما علیه نفرات دولتی در ۱۰ کشور جهان بکار گرفته شده.
جزییات بیشتر:
https://www.zdnet.com/article/chinese-hacker-group-caught-bypassing-2fa/
#apt20
#news
#china
#2fa
@sec_nerd
روشی که این گروه برای دور زدن احراز هویت دو مرحله ای در حسابهای VPN نرم افزار RSA SecureID هنوز مشخص نشده است اما علیه نفرات دولتی در ۱۰ کشور جهان بکار گرفته شده.
جزییات بیشتر:
https://www.zdnet.com/article/chinese-hacker-group-caught-bypassing-2fa/
#apt20
#news
#china
#2fa
@sec_nerd
ZDNET
Chinese hacker group caught bypassing 2FA
Chinese state-sponsored group APT20 has been busy hacking government entities and managed service providers.
نسخه بروز رسانی شده ی Empire
https://github.com/BC-SECURITY/Empire
#empire
#windows
#pentest
#post_exploitation
@sec_nerd
https://github.com/BC-SECURITY/Empire
#empire
#windows
#pentest
#post_exploitation
@sec_nerd
GitHub
GitHub - BC-SECURITY/Empire: Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and…
Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and Penetration Testers. - BC-SECURITY/Empire
بهره گیری از پاورشل برای اکسپلویت و پسا اکسپلویت
https://www.peerlyst.com/posts/powershell-for-exploitation-and-post-exploitation-david-dunmore
#windows
#ps
#post_exploitation
@sec_nerd
https://www.peerlyst.com/posts/powershell-for-exploitation-and-post-exploitation-david-dunmore
#windows
#ps
#post_exploitation
@sec_nerd
با وجود تلاش های زیاد گوگل و اپل برای حذف برنامه های آلوده از پلی استور و اپ استور، باز هم کشف یک برنامه جاسوس در هر دو پلتفرم خبرساز شد.
این برنامه که یک پیامرسان متعلق به حکومت امارات است ToTok نام دارد و با توجه به ارائه ی سرویس تماس صوتی و ویدیویی نامحدود به کاربران در سراسر جهان و ممنوع بودن استفاده از نرم افزارهایی مانند اسکایپ و واتس اپ در این کشور، کاربران بین المللی و اماراتی فراوانی را به خود جذب کرده است، به عقیده ی محققان نیویورک تایمز در حال جاسوسی از کاربران خود میباشد و اطلاعات کاربران خود را به دولت امارات ارسال میکند.
تیم محقق در نیویورک تایمز معتقد است که شرکت Breej شریک Dark Matter است و با شرکت PAX AI که در زمینه ی داده کاوی در ابوظبی فعالیت میکند، در ارتباط است.
https://www.hackread.com/totok-app-spying-on-android-iphone-users/
#uae
#news
#spyware
#totok
#google
#apple
@sec_nerd
این برنامه که یک پیامرسان متعلق به حکومت امارات است ToTok نام دارد و با توجه به ارائه ی سرویس تماس صوتی و ویدیویی نامحدود به کاربران در سراسر جهان و ممنوع بودن استفاده از نرم افزارهایی مانند اسکایپ و واتس اپ در این کشور، کاربران بین المللی و اماراتی فراوانی را به خود جذب کرده است، به عقیده ی محققان نیویورک تایمز در حال جاسوسی از کاربران خود میباشد و اطلاعات کاربران خود را به دولت امارات ارسال میکند.
تیم محقق در نیویورک تایمز معتقد است که شرکت Breej شریک Dark Matter است و با شرکت PAX AI که در زمینه ی داده کاوی در ابوظبی فعالیت میکند، در ارتباط است.
https://www.hackread.com/totok-app-spying-on-android-iphone-users/
#uae
#news
#spyware
#totok
#apple
@sec_nerd
گزارشات، رایت آپ ها، مطالب و ابزارهایی در خصوص GraphQL
گزارشات:
hackerone.com/reports/633001
https://hackerone.com/reports/715192
https://hackerone.com/reports/417170
https://hackerone.com/reports/489146
https://hackerone.com/reports/350432
https://hackerone.com/reports/397130
مقالات:
GraphQL introspection https://medium.com/@R0X4R/graphql-introspection-leads-to-sensitive-data-disclosure-714f1d9d9d4a
Sensitive Data Disclosure
https://medium.com/@pranaybafna/graphql-introspection-leads-to-sensitive-data-disclosure-65b385452d7f
Graphql Abuse
https://blog.usejournal.com/graphql-bug-to-steal-anyones-address-fc34f0374417
CSRF THROUGH GRAPHQL
https://rafiem.github.io/bugbounty/tokopedia/site-wide-csrf-graphql
Facebook GraphQL CSRF
https://philippeharewood.com/facebook-graphql-csrf
ابزارها:
https://github.com/swisskyrepo/GraphQLmap
https://github.com/doyensec/graph-ql/
https://github.com/andev-software/graphql-ide
https://github.com/br3akp0int/GQLParser
#bugbounty #graphql #pentest
#api #web
@sec_nerd
گزارشات:
hackerone.com/reports/633001
https://hackerone.com/reports/715192
https://hackerone.com/reports/417170
https://hackerone.com/reports/489146
https://hackerone.com/reports/350432
https://hackerone.com/reports/397130
مقالات:
GraphQL introspection https://medium.com/@R0X4R/graphql-introspection-leads-to-sensitive-data-disclosure-714f1d9d9d4a
Sensitive Data Disclosure
https://medium.com/@pranaybafna/graphql-introspection-leads-to-sensitive-data-disclosure-65b385452d7f
Graphql Abuse
https://blog.usejournal.com/graphql-bug-to-steal-anyones-address-fc34f0374417
CSRF THROUGH GRAPHQL
https://rafiem.github.io/bugbounty/tokopedia/site-wide-csrf-graphql
Facebook GraphQL CSRF
https://philippeharewood.com/facebook-graphql-csrf
ابزارها:
https://github.com/swisskyrepo/GraphQLmap
https://github.com/doyensec/graph-ql/
https://github.com/andev-software/graphql-ide
https://github.com/br3akp0int/GQLParser
#bugbounty #graphql #pentest
#api #web
@sec_nerd
HackerOne
GitLab disclosed on HackerOne: Private System Note Disclosure using...
### Summary
When you use the REST API or UI to view an issue's discussion/notes, private system note is hidden to member's only.
Such as moving an issue to a private project, making issue as...
When you use the REST API or UI to view an issue's discussion/notes, private system note is hidden to member's only.
Such as moving an issue to a private project, making issue as...
👍1
آسیب پذیری SQLite در کروم به هکرها اجازه میدهد از راه دور بر روی این مرورگر دستور اجرا کنند!
این آسیب پذیری که Magellan 2.0 نام دارد در برنامه هایی که از دیتابیس SQLite برای ذخیره سازی برخی داده ها استفاده میکنند وجود دارد اما شرط اصلی اجرای این دستورات، دریافت کوئری های SQL بصورت مستقیم است که اپلیکیشن های معدودی این قابلیت را دارند و از قضا گوگل کروم که از قابلیت WebSQL که یک API بوده و کدهای جاوااسکریپت را تبدیل به دستورات SQL میکند، این اجازه را به مهاجمان میدهد.
هم اکنون نسخه ی 79.0.3945.79 این آسیب پذیری را برطرف کرده است.
https://www.zdnet.com/article/google-chrome-impacted-by-new-magellan-2-0-vulnerabilities/?mid=1
#chrome
#rce
#sqlite
@sec_nerd
این آسیب پذیری که Magellan 2.0 نام دارد در برنامه هایی که از دیتابیس SQLite برای ذخیره سازی برخی داده ها استفاده میکنند وجود دارد اما شرط اصلی اجرای این دستورات، دریافت کوئری های SQL بصورت مستقیم است که اپلیکیشن های معدودی این قابلیت را دارند و از قضا گوگل کروم که از قابلیت WebSQL که یک API بوده و کدهای جاوااسکریپت را تبدیل به دستورات SQL میکند، این اجازه را به مهاجمان میدهد.
هم اکنون نسخه ی 79.0.3945.79 این آسیب پذیری را برطرف کرده است.
https://www.zdnet.com/article/google-chrome-impacted-by-new-magellan-2-0-vulnerabilities/?mid=1
#chrome
#rce
#sqlite
@sec_nerd
ZDNet
Google Chrome impacted by new Magellan 2.0 vulnerabilities
Magellan 2.0 vulnerabilities were patched in Google Chrome 79.0.3945.79.
How to Takover a ldap server.
https://medium.com/@D0rkerDevil/how-i-tookover-a-ldap-server-703209161001
How PayPal helped me to generate XSS
https://medium.com/@pflash0x0punk/how-paypal-helped-me-to-generate-xss-9408c0931add
How I earned $$$$ by finding confidential customer data including plain-text passwords
https://medium.com/@saurabh5392/how-i-earned-by-finding-confidential-customer-data-including-plain-text-passwords-f93c4ce2631
#bugbounty
#web
#pentest
@sec_nerd
https://medium.com/@D0rkerDevil/how-i-tookover-a-ldap-server-703209161001
How PayPal helped me to generate XSS
https://medium.com/@pflash0x0punk/how-paypal-helped-me-to-generate-xss-9408c0931add
How I earned $$$$ by finding confidential customer data including plain-text passwords
https://medium.com/@saurabh5392/how-i-earned-by-finding-confidential-customer-data-including-plain-text-passwords-f93c4ce2631
#bugbounty
#web
#pentest
@sec_nerd
Medium
How I Tookover a ldap server.
Intro
زبان آقای هاشمی!
https://github.com/mr-hashemi/mr-hashemi
😂😂
syntax:
bebin main() {
i = 0;
ta (i<1) bood {
bechap("adad bede");
n = adadBekhoon();
derakht(n);
}
}
#fun
#iran
@sec_nerd
https://github.com/mr-hashemi/mr-hashemi
😂😂
syntax:
bebin main() {
i = 0;
ta (i<1) bood {
bechap("adad bede");
n = adadBekhoon();
derakht(n);
}
}
#fun
#iran
@sec_nerd
رایت آپ جدید چالش HTB با نام BrainFuck
https://medium.com/@ranakhalil101/hack-the-box-brainfuck-writeup-w-o-metasploit-5075c0c55e93
#writeup
#pentest
#network
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-brainfuck-writeup-w-o-metasploit-5075c0c55e93
#writeup
#pentest
#network
@sec_nerd
https://github.com/CoatiSoftware/Sourcetrail
ابزار تحلیل و بررسی سورس کدها به شکلی قابل فهم
پشتیبانی از زبانهای:
C, C++, Java, Python
https://www.youtube.com/watch?v=Cfu6f0uyzc8
#dev
#misc
#tools
@sec_nerd
ابزار تحلیل و بررسی سورس کدها به شکلی قابل فهم
پشتیبانی از زبانهای:
C, C++, Java, Python
https://www.youtube.com/watch?v=Cfu6f0uyzc8
#dev
#misc
#tools
@sec_nerd
دانشگاه ماستریخت (Maastricht) اعلام کرد تقریبا تمامی سیستم های ویندوزی اش توسط باج افزار رمز شده اند!
این دانشگاه هلندی که ۱۸ هزار دانشجو و بیش از ۴ هزار کارمند دارد و در بین ۵۰ دانشگاه برتر جهان قرار دارد روز ۲۳ دسامبر دچار این حمله شد.
هنوز جزییاتی در خصوص این باج افزار و میزان مبلغ درخواستی آن اعلام نشده است.
https://www.bleepingcomputer.com/news/security/ransomware-hits-maastricht-university-all-systems-taken-down/
#news
#ransomware
@sec_nerd
این دانشگاه هلندی که ۱۸ هزار دانشجو و بیش از ۴ هزار کارمند دارد و در بین ۵۰ دانشگاه برتر جهان قرار دارد روز ۲۳ دسامبر دچار این حمله شد.
هنوز جزییاتی در خصوص این باج افزار و میزان مبلغ درخواستی آن اعلام نشده است.
https://www.bleepingcomputer.com/news/security/ransomware-hits-maastricht-university-all-systems-taken-down/
#news
#ransomware
@sec_nerd
BleepingComputer
Ransomware Hits Maastricht University, All Systems Taken Down
Maastricht University (UM) announced that almost all of its Windows systems have been encrypted by ransomware following a cyber-attack that took place on Monday, December 23.
گزارش سالیانه ی StackOverflow در مورد زبانهای برنامه نویسی برتر
طبق گزارش StackOverflow ۷۰ درصد از جمعیت ۷۲ هزار نفری توسعه دهنده ی حرفه ای از جاوا اسکریپت استفاده میکنند!
در این میان رتبه اول متعلق به جاوااسکریپت بوده و بعد از آن html/css قرار دارد.
همچنین طبق اعلام stackshare بیش از ۱۰۴۰۰ شرکت در دنیا از جاوااسکریپت استفاده میکنند. شرکتهایی مانند paypal و netflix.
سال ۲۰۱۹ در واقع سال TypeScript بود که در آن مایکروسافت به جی اس امکان توسعه برنامه های بزرگ در سمت سرویس دهنده و سرویس گیرنده را داد.
طبق نظرسنجی StackOverflow در سال ۲۰۱۹ هم TypeScript جزو سه زبان دوست داشتنی پس از پایتون و Rust می باشد.
اما در بین فریمورک های جی اس همچنان react در حال صعود است و پس از آن Vue و انگولار قرار دارند.
اطلاعات بیشتر:
https://codeburst.io/javascript-trends-in-2020-b194bebc5ef8
#news
#dev
#js
@sec_nerd
طبق گزارش StackOverflow ۷۰ درصد از جمعیت ۷۲ هزار نفری توسعه دهنده ی حرفه ای از جاوا اسکریپت استفاده میکنند!
در این میان رتبه اول متعلق به جاوااسکریپت بوده و بعد از آن html/css قرار دارد.
همچنین طبق اعلام stackshare بیش از ۱۰۴۰۰ شرکت در دنیا از جاوااسکریپت استفاده میکنند. شرکتهایی مانند paypal و netflix.
سال ۲۰۱۹ در واقع سال TypeScript بود که در آن مایکروسافت به جی اس امکان توسعه برنامه های بزرگ در سمت سرویس دهنده و سرویس گیرنده را داد.
طبق نظرسنجی StackOverflow در سال ۲۰۱۹ هم TypeScript جزو سه زبان دوست داشتنی پس از پایتون و Rust می باشد.
اما در بین فریمورک های جی اس همچنان react در حال صعود است و پس از آن Vue و انگولار قرار دارند.
اطلاعات بیشتر:
https://codeburst.io/javascript-trends-in-2020-b194bebc5ef8
#news
#dev
#js
@sec_nerd
رایت آپ چالش HTB با نام SolidState
https://medium.com/@ranakhalil101/hack-the-box-solidstate-writeup-w-o-metasploit-c43063c9ca8e
#writeup
#ctf
#htb
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-solidstate-writeup-w-o-metasploit-c43063c9ca8e
#writeup
#ctf
#htb
@sec_nerd
htrace.sh is a shell script for http/https troubleshooting and profiling. It's also a simple wrapper around several open source security tools.
https://github.com/trimstray/htrace.sh
#tools
#enum
@sec_nerd
https://github.com/trimstray/htrace.sh
#tools
#enum
@sec_nerd
لیستی از پیلودهای مورد استفاده در حملات XSS
https://github.com/payloadbox/xss-payload-list
#xss
#bugbounty
#pentest
#web
@sec_nerd
https://github.com/payloadbox/xss-payload-list
#xss
#bugbounty
#pentest
#web
@sec_nerd
👍1