🏴 انالله واناالیه راجعون
♣️ مرثیه امیر مومنان (ع) در غم شهادت مالڪ
مالڪ ، مالڪ چه بود! به خدا سوگند، اگر ڪوه بود ڪوهے بلند و بے همتابود، واگر صخره بود صخره ا ے سخت بود ڪه هیچ ستورے بر آن بر نمے آمد وهیچ مرغے به اوج آن نمے رسید.( حڪمت ۴۴۳/ نهج البلاغه)
شهادت سردار دلها، حاج قاسم سلیمانی تسلیت باد.
@sec_nerd
♣️ مرثیه امیر مومنان (ع) در غم شهادت مالڪ
مالڪ ، مالڪ چه بود! به خدا سوگند، اگر ڪوه بود ڪوهے بلند و بے همتابود، واگر صخره بود صخره ا ے سخت بود ڪه هیچ ستورے بر آن بر نمے آمد وهیچ مرغے به اوج آن نمے رسید.( حڪمت ۴۴۳/ نهج البلاغه)
شهادت سردار دلها، حاج قاسم سلیمانی تسلیت باد.
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
حضرت امیرالمومنین علی(ع): سنگ دشمن را از همان جایی كه پرت كرده، باز گردانید، كه شر را جز شر پاسخی نیست.
نهج البلاغه، حکمت 314
#انتقام_سخت
#hardRevenge
#severeRevenge
نهج البلاغه، حکمت 314
#انتقام_سخت
#hardRevenge
#severeRevenge
آسیب پذیری موجود در محصولات Webex و IOS XE سیسکو منجر به اجرای دستور از راه دور میشود!
این آسیب پذیری بدلیل عدم حفاظت کافی در برابر CSRF ایجاد میشود.
https://threatpost.com/cisco-webex-bug-allows-remote-code-execution/151724/
#cisco
#news
@sec_nerd
این آسیب پذیری بدلیل عدم حفاظت کافی در برابر CSRF ایجاد میشود.
https://threatpost.com/cisco-webex-bug-allows-remote-code-execution/151724/
#cisco
#news
@sec_nerd
Threat Post
Cisco Webex Bug Allows Remote Code Execution
Cisco patched two high-severity flaws this week, in its Webex and IOS XE Software products.
یک نمونه از حمله علیه Citrix برای سوء استفاده از آسیب پذیری شناسه CVE-2019-19781
https://support.citrix.com/article/CTX267027
#citrix
#network
@sec_nerd
https://support.citrix.com/article/CTX267027
#citrix
#network
@sec_nerd
https://www.webyeti.ninja/blog/hacktheboxeu-bitlab-walkthrough
hackthebox.eu: Bitlab Walkthrough
#HTB
#writeup
@sec_nerd
hackthebox.eu: Bitlab Walkthrough
#HTB
#writeup
@sec_nerd
WebYeti.ninja
hackthebox.eu: Bitlab Walkthrough — WebYeti.ninja
Time for more hackthebox.eu machines. Bitlab is a medium Linux box running a version of Gitlab with some issues. Enumeration and looking at code was a factor in this box as well as some eventual basic reverse engineering of a Windows executable. This box…
رایت آپهای مربوط به باگهای کشف شده در یاهو
link.medium.com/e6k3e4ria3
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app
https://link.medium.com/FkU7hCsia3
https://link.medium.com/hPxOyMsia3
https://sites.google.com/securifyinc.com/secblogs/yahoo-luminate-rce
https://link.medium.com/GfuvDkCia3
https://link.medium.com/gRCKuMCia3
https://link.medium.com/5ciC88Cia3
https://link.medium.com/R2CyBEDia3
#bugbounty
#yahoo
#writeup
@sec_nerd
link.medium.com/e6k3e4ria3
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app
https://link.medium.com/FkU7hCsia3
https://link.medium.com/hPxOyMsia3
https://sites.google.com/securifyinc.com/secblogs/yahoo-luminate-rce
https://link.medium.com/GfuvDkCia3
https://link.medium.com/gRCKuMCia3
https://link.medium.com/5ciC88Cia3
https://link.medium.com/R2CyBEDia3
#bugbounty
#yahoo
#writeup
@sec_nerd
Medium
My very first bug: a dreaded dupe and then an IDOR jackpot!
Hello fellow Hunter!,
یک دیتابیس ۲۲ گیگابایتی حاوی اطلاعات بیش از ۵۶ میلیون شهروند امریکایی بر روی یک سرور چینی کشف شد!
این اطلاعات شامل نام، آدرس، تلفن و سن است. به نظر میرسد این اطلاعات از یک وبسایت متعلق به فلوریدای امریکا با آدرس CheckPeople.com بدست آمده باشد.
https://www.theregister.co.uk/2020/01/09/checkpeoplecom_data_exposed/
#news
#breach
@sec_nerd
این اطلاعات شامل نام، آدرس، تلفن و سن است. به نظر میرسد این اطلاعات از یک وبسایت متعلق به فلوریدای امریکا با آدرس CheckPeople.com بدست آمده باشد.
https://www.theregister.co.uk/2020/01/09/checkpeoplecom_data_exposed/
#news
#breach
@sec_nerd
The Register
Why is a 22GB database containing 56 million US folks' personal details sitting on the open internet using a Chinese IP address?…
If CheckPeople could take a look at this, that would be great
امنیت اطلاعات
ابزار اسکن برای آسیب پذیری citrix CVE-2019-19781 https://github.com/trustedsec/cve-2019-19781/ #citrix #pentest @sec_nerd
https://github.com/lasersharkkiller/scripts/blob/master/exploits/scanner/cve-2019-19781-scanner.ps1
ابزار پاورشل اسکنر آسیب پذیری citrix
CVE-2019-19781
#citrix
#tool
@sec_nerd
ابزار پاورشل اسکنر آسیب پذیری citrix
CVE-2019-19781
#citrix
#tool
@sec_nerd
GitHub
lasersharkkiller/security_stuff
Contribute to lasersharkkiller/security_stuff development by creating an account on GitHub.
شکستن هش های Citrix Netscaler با hashcat
https://github.com/hashcat/hashcat/commit/53105abeb47a6c325dee6714b1503cd68bd0c9c8
#hashcat
#citrix
@sec_nerd
https://github.com/hashcat/hashcat/commit/53105abeb47a6c325dee6714b1503cd68bd0c9c8
#hashcat
#citrix
@sec_nerd
پس از کشف آسیب پذیری در CryptoAPI ویندوز که از فایل Crypt32.dll ناشی میشود و به هکرها اجازه میدهد تا با اسپوف کردن یک سرتیفیکیت، بتوانند فایل اجرایی آلوده را ساین کنند، سازمان NSA با انتشار بیانیه ای با هشدار در خصوص این آسیب پذیری از کاربران خواست تا وصله ی امنیتی جدید برای رفع این مشکل را نصب کنند.
اما کارشناس معروف امنیتی اهل فرانسه معتقد است سازمان NSA به چند دلیل تصمیم گرفت آسیب پذیری ای را که خود کشف کرده بود برملا کند:
۱- این آسیب پذیری احتمالا آسیب پذیری سال نخواهد بود
۲- سازمان NSA به دنبال راهی ست تا خود را از فضاحت EternalBlue رهایی ببخشد
۳- این کار برای وجهه ی عمومی سازمان مناسب است.
۴- این تنها یکی از باگهایی ست که آنها کشف میکنند (نوک کوه یخ)
https://twitter.com/x0rz/status/1217176591765319680
#news
#windows
#nsa
#exploit
@sec_nerd
اما کارشناس معروف امنیتی اهل فرانسه معتقد است سازمان NSA به چند دلیل تصمیم گرفت آسیب پذیری ای را که خود کشف کرده بود برملا کند:
۱- این آسیب پذیری احتمالا آسیب پذیری سال نخواهد بود
۲- سازمان NSA به دنبال راهی ست تا خود را از فضاحت EternalBlue رهایی ببخشد
۳- این کار برای وجهه ی عمومی سازمان مناسب است.
۴- این تنها یکی از باگهایی ست که آنها کشف میکنند (نوک کوه یخ)
https://twitter.com/x0rz/status/1217176591765319680
#news
#windows
#nsa
#exploit
@sec_nerd
اینفوگرافی میزان رشد بیگ دیتا
https://www.visualcapitalist.com/big-data-keeps-getting-bigger/
#ML
#AI
@sec_nerd
https://www.visualcapitalist.com/big-data-keeps-getting-bigger/
#ML
#AI
@sec_nerd
مرکز فارنزیک دیجیتال و پاسخدهی حوادث عربستان سعودی تایم لاینی منتشر کرد که تطابق آن با برخی از وقایع بین المللی جالب توجه است
گروه های هک ایرانی حسابی از خجالت سعودی ها درآمده اند
https://twitter.com/SaudiDFIR/status/1217455364100280320
#Iran
#ksa
#dfir
@sec_nerd
گروه های هک ایرانی حسابی از خجالت سعودی ها درآمده اند
https://twitter.com/SaudiDFIR/status/1217455364100280320
#Iran
#ksa
#dfir
@sec_nerd
رایت آپهای مرتبط با شرکت Paypal
https://link.medium.com/fxCdDmwl52
https://link.medium.com/8TCKRFCUg3
https://link.medium.com/wQMOg7Ded3
https://whitehathaji.blogspot.com/2019/07/paypal-bug-10k-all-secondary-users.html
https://link.medium.com/67GX2sHUg3
https://link.medium.com/Z3gCzQHUg3
https://link.medium.com/vxMjqYJUg3
https://r00thunt.com/2018/10/05/blind-xml-external-entities-out-of-band-channel-vulnerability-paypal-case-study
#bugbounty
#writeup
#pentest
@sec_nerd
https://link.medium.com/fxCdDmwl52
https://link.medium.com/8TCKRFCUg3
https://link.medium.com/wQMOg7Ded3
https://whitehathaji.blogspot.com/2019/07/paypal-bug-10k-all-secondary-users.html
https://link.medium.com/67GX2sHUg3
https://link.medium.com/Z3gCzQHUg3
https://link.medium.com/vxMjqYJUg3
https://r00thunt.com/2018/10/05/blind-xml-external-entities-out-of-band-channel-vulnerability-paypal-case-study
#bugbounty
#writeup
#pentest
@sec_nerd
Medium
The Bug That Exposed Your PayPal Password
And Credit Card Number Too
امنیت اطلاعات
ابزار اسکن برای آسیب پذیری citrix CVE-2019-19781 https://github.com/trustedsec/cve-2019-19781/ #citrix #pentest @sec_nerd
ماژول متاسپلویت برای اکسپلویت سیتریکس با شناسه ی CVE-2019-19781 اضافه شد
https://github.com/rapid7/metasploit-framework/pull/12816
#msf
#citrix
@sec_nerd
https://github.com/rapid7/metasploit-framework/pull/12816
#msf
#citrix
@sec_nerd
امنیت اطلاعات
پس از کشف آسیب پذیری در CryptoAPI ویندوز که از فایل Crypt32.dll ناشی میشود و به هکرها اجازه میدهد تا با اسپوف کردن یک سرتیفیکیت، بتوانند فایل اجرایی آلوده را ساین کنند، سازمان NSA با انتشار بیانیه ای با هشدار در خصوص این آسیب پذیری از کاربران خواست تا وصله…
کد اثبات آسیب پذیری شناسه CVE-2020-0601 که با نام CurveBall (روشی از پرتاب توپ بیسبال به شکل پیچ دار) شناخته میشود
https://github.com/ollypwn/cve-2020-0601
#windows
#poc
#nsa
#curveball
@sec_nerd
https://github.com/ollypwn/cve-2020-0601
#windows
#poc
#nsa
#curveball
@sec_nerd
GitHub
GitHub - ly4k/CurveBall: PoC for CVE-2020-0601- Windows CryptoAPI (Crypt32.dll)
PoC for CVE-2020-0601- Windows CryptoAPI (Crypt32.dll) - ly4k/CurveBall
امنیت اطلاعات
ابزار اسکن برای آسیب پذیری citrix CVE-2019-19781 https://github.com/trustedsec/cve-2019-19781/ #citrix #pentest @sec_nerd
اسکریپت NSE برای nmap مخصوص آسیب پذیری citrix
https://github.com/nmap/nmap/pull/1893/commits/2092668b39c9c56eb083cc68dcd8250ebf0d3479
#nmap
#citrix
@sec_nerd
https://github.com/nmap/nmap/pull/1893/commits/2092668b39c9c56eb083cc68dcd8250ebf0d3479
#nmap
#citrix
@sec_nerd
GitHub
CVE-2019-19781 - Citrix ADC Path Traversal by RootUp · Pull Request #1893 · nmap/nmap
The NSE script scans for the CVE-2019-19781 via /vpn/../vpns/cfg/smb.conf
$ nmap --script https-citrix-path-traversal.nse -p443 [REDACTED]
Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-16 01:...
$ nmap --script https-citrix-path-traversal.nse -p443 [REDACTED]
Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-16 01:...
image_2020-01-17_21-50-29.png
56.6 KB
شرکت bitdefender برای باج افزار paradise برنامه رمزگشا منتشر کرد
https://labs.bitdefender.com/2020/01/paradise-ransomware-decryption-tool/
دانلود
#ransomware
#bitdefender
#paradise
@sec_nerd
https://labs.bitdefender.com/2020/01/paradise-ransomware-decryption-tool/
دانلود
#ransomware
#bitdefender
#paradise
@sec_nerd