امنیت اطلاعات
846 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
دولت بریتانیا گروهی از هکرهای خبره را برای هدف قرار دادن دولت های متخاصم و گروه های تروریستی به خدمت میگیرد.
نیروی سایبری ملی شامل ۵۰۰ هکر خواهد بود و اهداف آن ماهواره ها، موبایل و شبکه های کامپیوتری دشمن است.
آنها همچنین تلاش خواهند کرد تا زیرساخت های ارتباطی بین تروریست ها را از کار بیاندازند.


جزییات بیشتر:
https://www.theguardian.com/technology/2020/feb/27/uk-to-launch-specialist-cyber-force-able-to-target-terror-groups



#news
#uk


@sec_nerd
OWASP Threat Dragon


Threat Dragon is a free, open-source, cross-platform threat modeling application including system diagramming and a rule engine to auto-generate threats/mitigations.

https://github.com/mike-goodwin/owasp-threat-dragon-desktop

#owasp
#security

@sec_nerd
mtk-su_r20.zip
80.5 KB
روت کیت موجود در تراشه های Mediatek میلیون ها دستگاه اندرویدی را به خطر انداخت.

این روت کیت که توسط گوگل کشف شده است به هکرها اجازه میدهد با اجرای یک اسکریپت ، به سطح دسترسی روت دست پیدا کنند.
نکته ی تلخ ماجرا اینجاست که پیش از اینکه گوگل این روت کیت را کشف کند، هکرها آنرا پیدا کرده اند و در حال حاضر چندین اپلیکیشن در پلی استور یافت شده که در حال سوء استفاده از این مشکل هستند.

جزییات فنی بیشتر را در لینک زیر بخوانید:
https://www.xda-developers.com/mediatek-su-rootkit-exploit/


فایل ضمیمه فایلی ست که به شما امکان روت کردن دستگاه با استفاده از روت کیت مذکور را میدهد

#news
#android
#rootkit
#malware
#google



@sec_nerd
امنیت اطلاعات
mtk-su_r20.zip
لیست برخی دستگاه های آسیب پذیر در برابر روت کیت مدیاتک

CVE-2020-0069

#android
#rootkit
#malware
#google



@sec_nerd
چینی ها یک گروه هکری مرتبط با سازمان CIA را با کد apt-c-39 معرفی کردند که به مدت ۱۱ سال چینی ها را هدف قرار داده است.
در گزارش چینی ها اعلام شده است که گروه مذکور اهدافی مانند سازمانهای هوانوردی، انستیتوهای علمی، صنایع نفت، شرکت های اینترنتی و آژانس های دولتی را مورد نفوذ قرار داده.
این گروه از ابزار vault 7 که توسط ویکی لیکس بصورت عمومی منتشر شد استفاده کرده و توسعه ی ابزارهای هک تحت مدیریت کارمند سابق CIA با نام جاشوا آدام صورت گرفته است.
جاشوا که متولد ۱۹۸۸ است پیش از این در NSA نیز کارورز بوده و در سال ۲۰۱۰ به سیا پیوسته و دایرکتور بخش علم و تکنولوژی بوده است.
چینی ها ۵ دلیل برای ارتباط این گروه هکری با CIA دارند که از جمله آنها میتوان به :
استفاده وسیع از ابزارهای پروژه ی Vault 7 سیا
نمونه کدهای یکسان فراوان با داکیومنت های والت۷
استفاده از والت۷ علیه اهداف چینی پیش از انتشار آن توسط ویکی لیکس
انتصاب برخی ابزارهای مورد استفاده ی این گروه به سازمان NSA
و زمان کامپایل ابزارها که با تایم زون ایالات متحده یکسان است، اشاره کرد.


جزییات بیشتر:
https://blogs.360.cn/post/APT-C-39_CIA_EN.html?from=timeline


#news
#china
#usa
#cia
#nsa


@sec_nerd
اسکریپت پاورشل برای رمزنگاری و دور زدن آنتی ویروس

https://github.com/the-xentropy/xencrypt


#windows
#av
#bypass
#ps


@sec_nerd
تزریق SQL با جلوگیری از تغییر مسیر صفحه به صفحه ی لاگین

https://medium.com/@St00rm/sql-injection-via-stopping-the-redirection-to-a-login-page-52b0792d5592


#sqli
#writeup
#web
#pentest


@sec_nerd
یک شرح مفصل که از شناسایی هدف آغاز و به اجرای دستور بر روی سرور یکی از بزرگترین شرکتهای ارتباطی جهان ختم میشود

از دست ندید:
https://medium.com/bugbountywriteup/from-recon-to-optimizing-rce-results-simple-story-with-one-of-the-biggest-ict-company-in-the-ea710bca487a

#writeup
#recon
#rce
#bugbounty



@sec_nerd