This media is not supported in your browser
VIEW IN TELEGRAM
آکسپلویت آسیب پذیری پروتکل HTTP که منجر به RCE میشود
شناسه : CVE-2021-31166
https://github.com/0vercl0k/CVE-2021-31166
#http
#rce
@sec_nerd
شناسه : CVE-2021-31166
https://github.com/0vercl0k/CVE-2021-31166
#http
#rce
@sec_nerd
شرح کامل حمله ی golden ticket به اکتیودایرکتوری
https://sheerazali.com/golden-ticket-attack/
#AD
#windows
#network
@sec_nerd
https://sheerazali.com/golden-ticket-attack/
#AD
#windows
#network
@sec_nerd
IDOR in session cookie leading to Mass Account Takeover
https://zonduu.medium.com/idor-in-session-cookie-leading-to-mass-account-takeover-d815ff3732d5
#idor
#web
#pentest
#bugbounty
@sec_nerd
https://zonduu.medium.com/idor-in-session-cookie-leading-to-mass-account-takeover-d815ff3732d5
#idor
#web
#pentest
#bugbounty
@sec_nerd
Medium
IDOR in session cookie leading to Mass Account Takeover
If you are familiar with what IDOR is, you will know that it can be anywhere from url, request body, GET or POST requests and yes, in…
حل چالش htb با نام cereal شامل فورج jwt و xss و ssrf
https://0xdf.gitlab.io/2021/05/29/htb-cereal.html
#ssrf
#htb
#xss
@sec_nerd
https://0xdf.gitlab.io/2021/05/29/htb-cereal.html
#ssrf
#htb
#xss
@sec_nerd
0xdf hacks stuff
HTB: Cereal
Cereal was all about takign attacks I’ve done before, and breaking the ways I’ve previously done them so that I had to dig deeper and really understand them. I’ll find the source for a website on an exposed Git repo. The site is built in C#/.NET on the backend…
رایت آپ چالش kaspersky با موضوع آسیب پذیری php object injection
https://infosecwriteups.com/ctf-writeup-php-object-injection-in-kaspersky-ctf-28a68805610d
#php
#poi
@sec_nerd
https://infosecwriteups.com/ctf-writeup-php-object-injection-in-kaspersky-ctf-28a68805610d
#php
#poi
@sec_nerd
Medium
CTF writeup: PHP object injection in kaspersky CTF
This is the walkthrough for the PHP object injection challenge from Kaspersky Industrial CTF organized by Kaspersky Lab.
Windows Lateral Movement
Part 1 - WMI Event Subscription
https://mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-1-wmi-event-subscription/
Part 2 - DCOM
https://mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-2-dcom/
Part 3 - DLL Hijacking
https://mdsec.co.uk/2020/10/i-live-to-move-it-windows-lateral-movement-part-3-dll-hijacking/
#network
#windows
@sec_nerd
Part 1 - WMI Event Subscription
https://mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-1-wmi-event-subscription/
Part 2 - DCOM
https://mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-2-dcom/
Part 3 - DLL Hijacking
https://mdsec.co.uk/2020/10/i-live-to-move-it-windows-lateral-movement-part-3-dll-hijacking/
#network
#windows
@sec_nerd
پلیس فدرال امریکا FBI با کمک پلیس استرالیا و برخی شرکای بین المللی دیگر یک پیامرسان ظاهرا رمزنگاری شده را در دنیا و در بین مضنونان خود انتشار داد و توانست کاربران این پیامرسان را شنود کند.
این سرویس Anom نام دارد و سایر کاربران این اپلیکیشن از قابلیت شنود پیامها توسط نهادهای امنیتی بی اطلاع بوده اند.
نقشه ی پراکندگی کاربران Anom در جهان نشان میدهد که این برنامه در ایران هم مورد استفاده قرار میگیرد.
توضیحات بیشتر:
https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network
#news
#fbi
@sec_nerd
این سرویس Anom نام دارد و سایر کاربران این اپلیکیشن از قابلیت شنود پیامها توسط نهادهای امنیتی بی اطلاع بوده اند.
نقشه ی پراکندگی کاربران Anom در جهان نشان میدهد که این برنامه در ایران هم مورد استفاده قرار میگیرد.
توضیحات بیشتر:
https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network
#news
#fbi
@sec_nerd
VICE
Trojan Shield: How the FBI Secretly Ran a Phone Network for Criminals
New court records detail how the FBI turned encrypted phone company 'Anom' into a honeypot for organized crime.
نسخه ی جدید وردلیست معروف rockyou با حجم 12.8 گیگابایت منتشر شد
این وردلیست شامل کلمات انگلیسی، پسوردهای لو رفته و پر استفاده است
https://chris.partridge.tech/2021/rockyou2021.txt-a-short-summary/
#wordlist
#bruteforce
@sec_nerd
این وردلیست شامل کلمات انگلیسی، پسوردهای لو رفته و پر استفاده است
https://chris.partridge.tech/2021/rockyou2021.txt-a-short-summary/
#wordlist
#bruteforce
@sec_nerd
chris.partridge.tech
rockyou2021.txt: A Short Summary & Torrent Download | tweedge's blog
Thanks to an anonymous Redditor, I obtained a copy of rockyou2021.txt. It's easily the largest wordlist I have - keep in mind "wordlist" and not "breached pa...
شرکت تولید مواد پروتئینی امریکایی JBS مبلغ ۱۱ میلیون دلار به هکرها برای آزادسازی سیستم های رمزشده در شبکه ی خود پرداخت کرد.
https://thehackernews.com/2021/06/beef-supplier-jbs-paid-hackers-11.html
حملات باج افزاری اخیر به امریکا به شکل بی سابقه ای در حال افزایش است.
#news
#breach
@sec_nerd
https://thehackernews.com/2021/06/beef-supplier-jbs-paid-hackers-11.html
حملات باج افزاری اخیر به امریکا به شکل بی سابقه ای در حال افزایش است.
#news
#breach
@sec_nerd
هرچه سریعتر اقدام به بروزرسانی مرورگر کروم کنید
وصله ی اخیر کروم چندین آسیب پذیری حیاتی و مهم را که در حال حاضر توسط هکرها مورد استفاده قرار میگیرند رفع کرده است
https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html
#chrome
#google
@sec_nerd
وصله ی اخیر کروم چندین آسیب پذیری حیاتی و مهم را که در حال حاضر توسط هکرها مورد استفاده قرار میگیرند رفع کرده است
https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html
#chrome
@sec_nerd
The Hacker News
New Chrome 0-Day Bug Under Active Attacks – Update Your Browser ASAP!
Google rolled out an urgent update for Chrome browser to address 14 newly discovered security flaws, including a zero-day flaw.
👍1
یکی از اعضای اصلی دستگیر شده ی مرتبط با گروه هکرهای Trickbot یک زن ۵۵ ساله است!
خانم Alla Witte که اصالتا اهل لیتوانی است فارغ التحصیل رشته ی ریاضی و برنامه نویس است که در روسیه زندگی کرده و پس از طی یک دوره برنامه نویسی آماتور، اکنون به یک عضو کلیدی از گروه trickbot تبدیل شده است.
به گفته ی امریکایی ها نام مستعار Max متعلق به witte است و او در تاریخ ۸ فوریه در میامی امریکا دستگیر شده است.
او تاکنون هیچ اعترافی نکرده وکیل وی نیز از اظهار نظر خودداری میکند.
گفتنی ست trickbot نام یک گروه هکری و نیز یک بات نت است که اقدام به انجام حملات سایبری کرده اند.
https://www.msn.com/en-us/money/other/hacker-known-as-max-is-55-year-old-woman-from-russia-us-says/ar-AAKRtxB?ocid=uxbndlbing
😁 امیدتون رو از دست ندید😁
#news
#trickbot
@sec_nerd
خانم Alla Witte که اصالتا اهل لیتوانی است فارغ التحصیل رشته ی ریاضی و برنامه نویس است که در روسیه زندگی کرده و پس از طی یک دوره برنامه نویسی آماتور، اکنون به یک عضو کلیدی از گروه trickbot تبدیل شده است.
به گفته ی امریکایی ها نام مستعار Max متعلق به witte است و او در تاریخ ۸ فوریه در میامی امریکا دستگیر شده است.
او تاکنون هیچ اعترافی نکرده وکیل وی نیز از اظهار نظر خودداری میکند.
گفتنی ست trickbot نام یک گروه هکری و نیز یک بات نت است که اقدام به انجام حملات سایبری کرده اند.
https://www.msn.com/en-us/money/other/hacker-known-as-max-is-55-year-old-woman-from-russia-us-says/ar-AAKRtxB?ocid=uxbndlbing
😁 امیدتون رو از دست ندید😁
#news
#trickbot
@sec_nerd
Msn
Hacker Known as Max Is a 55-Year-Old Woman, Prosecutors Say
(Bloomberg) -- Alla Witte’s plans for a new career as a computer programmer included helping clients make enough money to see the world, according to YouTube videos and social media posts. She was in her late 40s with a degree in applied mathematics and an…
کارگر سابق شرکت ADT که تامین کننده ی سیستم های امنیتی برای منازل است به جرم دسترسی غیرمجاز به دوربین های کارگذاشته شده توسط خودش در خانه ها و تماشای بدون اجازه ی ساکنین آن، به ۵۲ ماه زندان محکوم شد.
این فرد که Aviles نام دارد در طی چهار سال و نیم به حدود ۲۰۰ حساب مشتری دسترسی داشته و بصورت زنده به تماشای زنان و روابط جنسی همسران مینشسته است.
او برای آزمایش سیستم های نصب شده ایمیل خود را به حساب میداده تا تست صحت کارکرد آن را بگیرد اما در خانه هایی که زنان آن را جذاب میدید، اقدام به حفظ دسترسی میکرد.
https://www.justice.gov/usao-ndtx/pr/adt-technician-sentenced-hacking-home-security-footage
⛔️ مراقب باشید آدم بیمار همه جا هست ⛔️
#news
#usa
#privacy
@sec_nerd
این فرد که Aviles نام دارد در طی چهار سال و نیم به حدود ۲۰۰ حساب مشتری دسترسی داشته و بصورت زنده به تماشای زنان و روابط جنسی همسران مینشسته است.
او برای آزمایش سیستم های نصب شده ایمیل خود را به حساب میداده تا تست صحت کارکرد آن را بگیرد اما در خانه هایی که زنان آن را جذاب میدید، اقدام به حفظ دسترسی میکرد.
https://www.justice.gov/usao-ndtx/pr/adt-technician-sentenced-hacking-home-security-footage
⛔️ مراقب باشید آدم بیمار همه جا هست ⛔️
#news
#usa
#privacy
@sec_nerd
www.justice.gov
ADT Technician Sentenced for Hacking Home Security Footage
A home security technician was sentenced today to 52 months in federal prison for repeatedly hacking into customers’ video feeds.
نفوذ به شبکه های محافظت شده
https://s3cur3th1ssh1t.github.io/On-how-to-access-protected-networks/
#pentest
#network
@sec_nerd
https://s3cur3th1ssh1t.github.io/On-how-to-access-protected-networks/
#pentest
#network
@sec_nerd
دو اکسپلویت بالا بردن سطح دسترسی در ویندوز
https://github.com/mavillon1/CVE-2021-33739-POC
https://github.com/mavillon/CVE-2021-26868
https://www.youtube.com/watch?v=aOsfUAeA7yo
#windows
#privesc
@sec_nerd
https://github.com/mavillon1/CVE-2021-33739-POC
https://github.com/mavillon/CVE-2021-26868
https://www.youtube.com/watch?v=aOsfUAeA7yo
#windows
#privesc
@sec_nerd
شرح آسیب پذیری های xss و rce کشف شده در squirrelly
شناسه CVE-2021-32819
https://blog.diefunction.io/vulnerabilities/ghsl-2021-023
#npm
#express
#xss
#rce
#bugbounty
@sec_nerd
شناسه CVE-2021-32819
https://blog.diefunction.io/vulnerabilities/ghsl-2021-023
#npm
#express
#xss
#rce
#bugbounty
@sec_nerd
Full Local File Read via Error Based XXE using XLIFF File
https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe?share
#xxe
@sec_nerd
https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe?share
#xxe
@sec_nerd
امنیت اطلاعات
نفوذ به شبکه های محافظت شده https://s3cur3th1ssh1t.github.io/On-how-to-access-protected-networks/ #pentest #network @sec_nerd
https://s3cur3th1ssh1t.github.io/On-how-to-access-protected-networks/
بروز رسانی شده
#pentest
#network
@sec_nerd
بروز رسانی شده
#pentest
#network
@sec_nerd
s3cur3th1ssh1t.github.io
On how to access (protected) networks | S3cur3Th1sSh1t
This post is about common misconfigurations and attack szenarios that enable an attacker to access separated networks with critical systems or sensitive data...
اکسپلویت آسیب پذیری RCE در سرویس Spooler ویندوز با شناسه CVE-2021-1675
https://github.com/hhlxf/PrintNightmare
#printnightmare
#windows
#rce
@sec_nerd
https://github.com/hhlxf/PrintNightmare
#printnightmare
#windows
#rce
@sec_nerd