امنیت اطلاعات
850 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
mtk-su_r20.zip
80.5 KB
روت کیت موجود در تراشه های Mediatek میلیون ها دستگاه اندرویدی را به خطر انداخت.

این روت کیت که توسط گوگل کشف شده است به هکرها اجازه میدهد با اجرای یک اسکریپت ، به سطح دسترسی روت دست پیدا کنند.
نکته ی تلخ ماجرا اینجاست که پیش از اینکه گوگل این روت کیت را کشف کند، هکرها آنرا پیدا کرده اند و در حال حاضر چندین اپلیکیشن در پلی استور یافت شده که در حال سوء استفاده از این مشکل هستند.

جزییات فنی بیشتر را در لینک زیر بخوانید:
https://www.xda-developers.com/mediatek-su-rootkit-exploit/


فایل ضمیمه فایلی ست که به شما امکان روت کردن دستگاه با استفاده از روت کیت مذکور را میدهد

#news
#android
#rootkit
#malware
#google



@sec_nerd
امنیت اطلاعات
mtk-su_r20.zip
لیست برخی دستگاه های آسیب پذیر در برابر روت کیت مدیاتک

CVE-2020-0069

#android
#rootkit
#malware
#google



@sec_nerd
چینی ها یک گروه هکری مرتبط با سازمان CIA را با کد apt-c-39 معرفی کردند که به مدت ۱۱ سال چینی ها را هدف قرار داده است.
در گزارش چینی ها اعلام شده است که گروه مذکور اهدافی مانند سازمانهای هوانوردی، انستیتوهای علمی، صنایع نفت، شرکت های اینترنتی و آژانس های دولتی را مورد نفوذ قرار داده.
این گروه از ابزار vault 7 که توسط ویکی لیکس بصورت عمومی منتشر شد استفاده کرده و توسعه ی ابزارهای هک تحت مدیریت کارمند سابق CIA با نام جاشوا آدام صورت گرفته است.
جاشوا که متولد ۱۹۸۸ است پیش از این در NSA نیز کارورز بوده و در سال ۲۰۱۰ به سیا پیوسته و دایرکتور بخش علم و تکنولوژی بوده است.
چینی ها ۵ دلیل برای ارتباط این گروه هکری با CIA دارند که از جمله آنها میتوان به :
استفاده وسیع از ابزارهای پروژه ی Vault 7 سیا
نمونه کدهای یکسان فراوان با داکیومنت های والت۷
استفاده از والت۷ علیه اهداف چینی پیش از انتشار آن توسط ویکی لیکس
انتصاب برخی ابزارهای مورد استفاده ی این گروه به سازمان NSA
و زمان کامپایل ابزارها که با تایم زون ایالات متحده یکسان است، اشاره کرد.


جزییات بیشتر:
https://blogs.360.cn/post/APT-C-39_CIA_EN.html?from=timeline


#news
#china
#usa
#cia
#nsa


@sec_nerd
اسکریپت پاورشل برای رمزنگاری و دور زدن آنتی ویروس

https://github.com/the-xentropy/xencrypt


#windows
#av
#bypass
#ps


@sec_nerd
تزریق SQL با جلوگیری از تغییر مسیر صفحه به صفحه ی لاگین

https://medium.com/@St00rm/sql-injection-via-stopping-the-redirection-to-a-login-page-52b0792d5592


#sqli
#writeup
#web
#pentest


@sec_nerd
یک شرح مفصل که از شناسایی هدف آغاز و به اجرای دستور بر روی سرور یکی از بزرگترین شرکتهای ارتباطی جهان ختم میشود

از دست ندید:
https://medium.com/bugbountywriteup/from-recon-to-optimizing-rce-results-simple-story-with-one-of-the-biggest-ict-company-in-the-ea710bca487a

#writeup
#recon
#rce
#bugbounty



@sec_nerd
داستان دو دوست که در طی یک ماه بیش از ۲۰ هزار دلار جایزه برای کشف آسیب پذیری های IDOR و XSS و CSRF دریافت کرده اند:

https://medium.com/bugbountywriteup/a-simple-bypass-of-registration-activation-that-lead-to-many-bug-a-story-about-how-my-friend-5df0889f1062


#bugbounty
#writeup
#xss
#idor
#csrf


@sec_nerd
رایت آپ بررسی اپ اندرویدی و استخراج اطلاعات API نظیر یوزرنیم، پسورد و برخی جزییات مخفی از سورس برنامه


https://blog.securitybreached.org/2020/02/19/hacking-sms-api-service-provider-of-a-company-android-app-static-security-analysis-bug-bounty-poc/


#android
#writeup
#bugbounty


@sec_nerd
استخراج لینک ها از فایل js

regex:
(https?://)?/?[{}a-z0-9A-Z_\.-]{2,}/[{}/a-z0-9A-Z_\.-]+


#tips
#js


@sec_nerd
شرکت رسانه ای virgin media توسط هکرها مورد نفوذ قرار گرفت و اطلاعات برخی از مشتریانش به سرقت رفت.
طبق اعلام این شرکت، اطلاعات به سرقت رفته حاوی پسوردها و جزییاتی از کارتهای اعتباری نبوده است.


https://www.virginmedia.com/help/data-incident/important-information


#breach
#virginmedia
#news


@sec_nerd