مرکز امنیت سایبری کانادا داکیومنت جالبی از نحوه ی رخ دادن حملات باج افزاری منتشر کرده
https://cyber.gc.ca/en/guidance/ransomware-playbook-itsm00099
#ransomware
@sec_nerd
https://cyber.gc.ca/en/guidance/ransomware-playbook-itsm00099
#ransomware
@sec_nerd
Forwarded from Information Security
This media is not supported in your browser
VIEW IN TELEGRAM
بالابردن سطح دسترسی در ubuntu
https://securitylab.github.com/research/ubuntu-accountsservice-CVE-2021-3939/
#linux
#privesc
@sec_nerd
https://securitylab.github.com/research/ubuntu-accountsservice-CVE-2021-3939/
#linux
#privesc
@sec_nerd
اگر تاحالا در مورد log4j و اکسپلویتش نخوندید این مطلب خوبیه
https://www.govcert.ch/blog/zero-day-exploit-targeting-popular-java-library-log4j/
#log4j
@sec_nerd
https://www.govcert.ch/blog/zero-day-exploit-targeting-popular-java-library-log4j/
#log4j
@sec_nerd
افزونه ی burpsuite برای آسیب پذیری log4j
https://github.com/silentsignal/burp-log4shell
#log4j
#burpsuite
@sec_nerd
https://github.com/silentsignal/burp-log4shell
#log4j
#burpsuite
@sec_nerd
بدست آوردن نسخه ی جاوا برای تشخیص آسیب پذیر بودن در برابر حمله ی log4shell
با استفاده از برپ
لیست هدرها
https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/web/http-request-headers/http-request-headers-fields-large.txt
#log4j
@sec_nerd
با استفاده از برپ
لیست هدرها
https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/web/http-request-headers/http-request-headers-fields-large.txt
#log4j
@sec_nerd
اپلیکیشن جاوایی آسیب پذیر در برابر حمله ی log4shell
https://github.com/tothi/log4shell-vulnerable-app
#log4j
@sec_nerd
https://github.com/tothi/log4shell-vulnerable-app
#log4j
@sec_nerd
توضیحی در خصوص آسیب پذیری log4j
https://www.hackingarticles.in/a-detailed-guide-on-log4j-penetration-testing/
#log4j
@sec_nerd
https://www.hackingarticles.in/a-detailed-guide-on-log4j-penetration-testing/
#log4j
@sec_nerd
Hacking Articles
A Detailed Guide on Log4J Penetration Testing
In this article, we are going to discuss and demonstrate in our lab setup, the exploitation of the new vulnerability identified as CVE-2021-44228 affecting the
PHP LFI with Nginx Assistance
https://bierbaumer.net/security/php-lfi-with-nginx-assistance/
#php
#lfi
#web
@sec_nerd
https://bierbaumer.net/security/php-lfi-with-nginx-assistance/
#php
#lfi
#web
@sec_nerd
👍2
کشف آسیب پذیری RCE در روتر tplink و دریافت جایزه ی ۵۵ هزار دلاری
https://www.youtube.com/watch?v=zjafMP7EgEA
#RE
@sec_nerd
https://www.youtube.com/watch?v=zjafMP7EgEA
#RE
@sec_nerd
YouTube
How We Hacked a TP-Link Router and Took Home $55,000 in Pwn2Own
Learn tricks and techniques like these, with us, in our amazing training courses!
https://flashback.sh/training
In this video we will show you how we found and exploited a chain of vulnerabilities in the TP-Link Archer AC1750 to win $5,000 in Pwn2Own Tokyo…
https://flashback.sh/training
In this video we will show you how we found and exploited a chain of vulnerabilities in the TP-Link Archer AC1750 to win $5,000 in Pwn2Own Tokyo…
👍7👎2
بالا بردن سطح دسترسی در ویندوز با استفاده از ابزار MultiPotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
#windows
#privesc
@sec_nerd
https://github.com/S3cur3Th1sSh1t/MultiPotato
#windows
#privesc
@sec_nerd
👍4
گروه هکرهای شناخته شده ی FIN7 این بار با یک روش جدید اقدام به آلوده سازی اهداف خود کردند.
به گزارش FBI این گروه با ارسال Bad USB به شرکت های هدف قصد انتقال بدافزار خود به سیستم ها و ادامه ی حملات خود را داشتند.
شرکت های مذکور در حوزه های حمل و نقل، بیمه و صنایع نظامی فعالیت دارند.
این فلش با دو روش به شرکتها داده میشد: شرکتهای حوزه ی سلامت و مرتبط با وزرات بهداشت نامه ای در خصوص راهکارهای مقابله با کرونا و یک فلش دریافت میکردند و سایرین یک جعبه ی هدیه از سوی آمازون که یک گیفت کارت و فلش درون آن قرار داشت.
این bad USB پس از اتصال به سیستم در نقش یک کیبورد خود را رجیستر کرده و اقدام به ارسال دکمه های از پیش تعیین شده ی خودکار میکرد. این دکمه ها دستورات پاورشل را اجرا میکردند که در نهایت منجر به دانلود و اجرای بدافزار بر روی سیستم قربانی میشد.
پس از این بدافزار تلاش میکرد با بدست آوردن سطح دسترسی ادمین، سایر سیستم های شبکه را آلوده کند.
برند اکثر این فلش ها LilyGo بوده است.
https://therecord.media/fbi-fin7-hackers-target-us-companies-with-badusb-devices-to-install-ransomware/
#fin7
#malware
#news
@sec_nerd
به گزارش FBI این گروه با ارسال Bad USB به شرکت های هدف قصد انتقال بدافزار خود به سیستم ها و ادامه ی حملات خود را داشتند.
شرکت های مذکور در حوزه های حمل و نقل، بیمه و صنایع نظامی فعالیت دارند.
این فلش با دو روش به شرکتها داده میشد: شرکتهای حوزه ی سلامت و مرتبط با وزرات بهداشت نامه ای در خصوص راهکارهای مقابله با کرونا و یک فلش دریافت میکردند و سایرین یک جعبه ی هدیه از سوی آمازون که یک گیفت کارت و فلش درون آن قرار داشت.
این bad USB پس از اتصال به سیستم در نقش یک کیبورد خود را رجیستر کرده و اقدام به ارسال دکمه های از پیش تعیین شده ی خودکار میکرد. این دکمه ها دستورات پاورشل را اجرا میکردند که در نهایت منجر به دانلود و اجرای بدافزار بر روی سیستم قربانی میشد.
پس از این بدافزار تلاش میکرد با بدست آوردن سطح دسترسی ادمین، سایر سیستم های شبکه را آلوده کند.
برند اکثر این فلش ها LilyGo بوده است.
https://therecord.media/fbi-fin7-hackers-target-us-companies-with-badusb-devices-to-install-ransomware/
#fin7
#malware
#news
@sec_nerd
therecord.media
FBI: FIN7 hackers target US companies with BadUSB devices to install ransomware
The US Federal Bureau of Investigation says that FIN7, an infamous cybercrime group that is behind the Darkside and BlackMatter ransomware operations, has sent malicious USB devices to US companies over the past few months in the hopes of infecting their…
👍4