یک محقق موفق شد با کشف چند آسیب پذیری در نسخه های دسکتاپ و وب واتس اپ، فایلهای سیستمی کامپیوتر قربانی را بخواند!
این آسیب پذیری ها شامل:
تغییر متن پیامی که به آن ریپلای شده است
ایجاد یک پیام حاوی آدرس وب که بنر آن با لینک اصلی متفاوت است و امکان Open Redirect نیز دارد
سوء استفاده از آسیب پذیری Open Redirect و تبدیل آن به Persistent XSS
و در نهایت رسیدن از Persistent-XSS به خواندن فایلهای سیستمی در مک و ویندوز که پتانسیل حمله ی RCE را نیز دارد
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
#news
#whatsapp
#exploit
@sec_nerd
این آسیب پذیری ها شامل:
تغییر متن پیامی که به آن ریپلای شده است
ایجاد یک پیام حاوی آدرس وب که بنر آن با لینک اصلی متفاوت است و امکان Open Redirect نیز دارد
سوء استفاده از آسیب پذیری Open Redirect و تبدیل آن به Persistent XSS
و در نهایت رسیدن از Persistent-XSS به خواندن فایلهای سیستمی در مک و ویندوز که پتانسیل حمله ی RCE را نیز دارد
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
#news
#exploit
@sec_nerd
هنوز هم بیش از ۸۰ هزار دستگاه از آسیب پذیری Heartbleed که در سال ۲۰۱۴ کشف شد رنج میبرند!
https://twitter.com/shodanhq/status/1224799751767568384?s=20
#shodan
#heartbleed
@sec_nerd
https://twitter.com/shodanhq/status/1224799751767568384?s=20
#shodan
#heartbleed
@sec_nerd
اینم یک مورد شوکه کننده که از سال قبل جا مونده بود!
https://securityboulevard.com/2019/09/simple-voice-command-sql-injection-hack-into-alexa-application/amp/
#sqli
@sec_nerd
https://securityboulevard.com/2019/09/simple-voice-command-sql-injection-hack-into-alexa-application/amp/
#sqli
@sec_nerd
Security Boulevard
Amplified DDoS Attacks Are Here to Stay, Experts Say
As bad actors seek ever-more lucrative ways to enhance their Distributed Denial of Service (DDoS) attacks, analysts are noticing a sustained effort from the black hat community to amplify their firepower.
آنالیز تماس های صوتی واتس اپ
https://medium.com/@schirrmacher/analyzing-whatsapp-calls-176a9e776213
#whatsapp
#sniff
@sec_nerd
https://medium.com/@schirrmacher/analyzing-whatsapp-calls-176a9e776213
#sniff
@sec_nerd
دور زدن آنتی ویروس ها و اجرای پیلودهای Meterpreter
https://securityboulevard.com/2020/02/evading-antivirus-with-better-meterpreter-payloads/
#msf
#bypass
#windows
@sec_nerd
https://securityboulevard.com/2020/02/evading-antivirus-with-better-meterpreter-payloads/
#msf
#bypass
#windows
@sec_nerd
Security Boulevard
Evading Antivirus with Better Meterpreter Payloads
Evading antivirus is often an under appreciated art that can make or break a penetration test. Modern antivirus products can detect meterpreter payloads easily, and can leave a pentester falsely believing a system is not exploitable. To increase our overall…
روشهای دور زدن CSP در حملات XSS
https://ghostlulz.com/content-security-policy-csp-bypasses/
#xss
#bugbounty
#bypass
@sec_nerd
https://ghostlulz.com/content-security-policy-csp-bypasses/
#xss
#bugbounty
#bypass
@sec_nerd
ده ابزار شناسایی اهداف در تست نفوذ
https://medium.com/@hackbotone/10-recon-tools-for-bug-bounty-bafa8a5961bd
#web
#pentest
#recon
@sec_nerd
https://medium.com/@hackbotone/10-recon-tools-for-bug-bounty-bafa8a5961bd
#web
#pentest
#recon
@sec_nerd
Medium
10 Recon Tools For Bug Bounty
Information Gathering is the most important stage of every penetration testing so that you will have a better understanding about your…
گروه هکرهای OurMine که پیش از این در مورد فعالیتهاشون نوشتیم باز هم خبر ساز شدن.
اینبار این گروه اقدام به هک کردن اکانت توییتر شرکت فیسبوک، اکانت اینستاگرام فیسبوک، اکانت توییتر فیسبوک مسنجر و اکانت اینستاگرام فیسبوک مسنجر کردند.
توییت های ارسالی از سوی این گروه با اپلیکیشنی با نام khoros صورت گرفته.و در زمان دیفیس شدن حساب توییتری NFL توسط همین گروه، سخنگوی این شرکت، نفوذ به زیرساختهای برنامه khoros رو تکذیب کرده بود.
در لینک منبع میتونید لیست کاملی از اهداف قبلی این گروه عربستانی رو ببینید:
https://www.zdnet.com/article/hackers-deface-facebooks-official-twitter-and-instagram-accounts/
#news
#breach
#facebook
#twitter
#ourmine
@sec_nerd
اینبار این گروه اقدام به هک کردن اکانت توییتر شرکت فیسبوک، اکانت اینستاگرام فیسبوک، اکانت توییتر فیسبوک مسنجر و اکانت اینستاگرام فیسبوک مسنجر کردند.
توییت های ارسالی از سوی این گروه با اپلیکیشنی با نام khoros صورت گرفته.و در زمان دیفیس شدن حساب توییتری NFL توسط همین گروه، سخنگوی این شرکت، نفوذ به زیرساختهای برنامه khoros رو تکذیب کرده بود.
در لینک منبع میتونید لیست کاملی از اهداف قبلی این گروه عربستانی رو ببینید:
https://www.zdnet.com/article/hackers-deface-facebooks-official-twitter-and-instagram-accounts/
#news
#breach
#ourmine
@sec_nerd
ابزار کوچکی برای بدست آوردن لیست ساب دامین ها
https://github.com/incogbyte/shosubgo
#subdomain
#web
#pentest
@sec_nerd
https://github.com/incogbyte/shosubgo
#subdomain
#web
#pentest
@sec_nerd
۲۵ گزارش برتر با موضوع حملات RCE
https://medium.com/@corneacristian/top-25-rce-bug-bounty-reports-bc9555cca7bc
#bugbounty
#rce
@sec_nerd
https://medium.com/@corneacristian/top-25-rce-bug-bounty-reports-bc9555cca7bc
#bugbounty
#rce
@sec_nerd
Medium
Top 25 RCE Bug Bounty Reports
In this article, we will discuss Remote Code Execution (RCE) vulnerability, how to find one and present 25 disclosed reports based on this
حمله دیداس در ساعت ۱۱:۴۴ صبح امروز سرویس اینترنت در ایران را مختل کرد و این حمله توسط قلعه ی دیجیتال (دژفا) دفع شد.
هنوز نشانه ای از دولتی بودن این حمله یافت نشده.حمله مذکور از منابع بسیار گسترده ای صورت گرفته است.
آی پی های اسپوف شده از مبداهای شرق آسیا و امریکای شمالی بوده اند.
#news
#iran
#ddos
@sec_nerd
هنوز نشانه ای از دولتی بودن این حمله یافت نشده.حمله مذکور از منابع بسیار گسترده ای صورت گرفته است.
آی پی های اسپوف شده از مبداهای شرق آسیا و امریکای شمالی بوده اند.
#news
#iran
#ddos
@sec_nerd
امنیت اطلاعات
حمله دیداس در ساعت ۱۱:۴۴ صبح امروز سرویس اینترنت در ایران را مختل کرد و این حمله توسط قلعه ی دیجیتال (دژفا) دفع شد. هنوز نشانه ای از دولتی بودن این حمله یافت نشده.حمله مذکور از منابع بسیار گسترده ای صورت گرفته است. آی پی های اسپوف شده از مبداهای شرق آسیا…
اگر منبعی بجز حرف های افراد مرتبط با وزارت ارتباطات (ترجیحا خارجی و مستند) در رابطه با صحت این حمله دارید برای ما بفرستید.
لطفا به حرف های این بزرگان هم استناد نشده باشه
لینک گروه:
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
لطفا به حرف های این بزرگان هم استناد نشده باشه
لینک گروه:
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
امنیت اطلاعات pinned «اگر منبعی بجز حرف های افراد مرتبط با وزارت ارتباطات (ترجیحا خارجی و مستند) در رابطه با صحت این حمله دارید برای ما بفرستید. لطفا به حرف های این بزرگان هم استناد نشده باشه لینک گروه: https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA»