یادداشتی در مورد باگ CVE-2017-8759 مربوط به پاورپوینت
https://github.com/nccgroup/CVE-2017-8759/
#pptx
#ppsx
#office
#windows
#overflow
@sec_nerd
https://github.com/nccgroup/CVE-2017-8759/
#pptx
#ppsx
#office
#windows
#overflow
@sec_nerd
GitHub
GitHub - nccgroup/CVE-2017-8759: NCC Group's analysis and exploitation of CVE-2017-8759 along with further refinements
NCC Group's analysis and exploitation of CVE-2017-8759 along with further refinements - nccgroup/CVE-2017-8759
آسیب پذیری OptionsBleed در کانفیگ های غیرمعمول آپاچی
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
Hackaday
OptionsBleed – Apache bleeds in uncommon configuration
[Hanno Böck] recently uncovered a vulnerability in Apache webserver, affecting Apache HTTP Server 2.2.x through 2.2.34 and 2.4.x through 2.4.27. This bug only affects Apache servers with a certain …
تست نفوذ به AWS (سرورهای ابری آمازون)
https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/
#aws
#pentest
#hack
#burpsuite
@sec_nerd
https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/
#aws
#pentest
#hack
#burpsuite
@sec_nerd
وب سایت talos اعلام کرد هکرهایی که برنامه CCleaner رو آلوده به بکدور کرده بودند قصد هدف قراردادن شرکتهای بزرگی مثل سیسکو را داشتند. ( تحلیل شامل فایلهای موجود بر روی سرور C&C هم هست)
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html
#ccleaner
#avast
#malware
#windows
#cisco
@sec_nerd
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html
#ccleaner
#avast
#malware
#windows
#cisco
@sec_nerd
Talosintelligence
CCleaner Command and Control Causes Concern
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
وب سایت fireEye در گزارش جدیدی ادعا کرد گروه هکرهای مخفی جدیدی رو پیدا کرده که از طرف دولت ایران حمایت میشن. در این گزارش اسم گروه APT33 ذکر شده (لزوما اسم گروه این نیست.خلاصه Advanced Persistent Threat) و این گروه با استفاده از حملات فیشینگ شرکت های هواپیمایی در امریکا، شرکتهای دولتی و بورسی در عربستان و همچنین شرکتهای نفتی و سازمانهای دولتی در کره جنوبی رو مورد هدف قرار داده و موفق هم بوده.
بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.
نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!
اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.
نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)
https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html
📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!
#iran
#usa
#apt33
#phishing
#ksa
#korea
@sec_nerd
بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.
نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!
اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.
نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)
https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html
📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!
#iran
#usa
#apt33
#phishing
#ksa
#korea
@sec_nerd
Google Cloud Blog
APT33 Targets Aerospace & Energy Sectors | Spear Phishing | Google Cloud Blog
APT33 has shown interest in organizations in the aviation sector
تحقیقات جدید نشون میده دوربین های CCTV قابلیت ارسال اطلاعات دزدی شده از کامپیوترهای air-gapped رو دارن!
https://thehackernews.com/2017/09/airgap-network-malware-hacking.html
در دو ویدئوی بعد ببینید
https://thehackernews.com/2017/09/airgap-network-malware-hacking.html
در دو ویدئوی بعد ببینید
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو میبیند که کامپیوتر آلوده شده و اطلاعات باینری را بصورت چشمک برای دوربین ارسال میکند
@sec_nerd
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو میبینید که دوربین اطلاعات جمع آوری شده رو به شکل کد مورس که توسط انسان قابل دیدن نیست برای موبایل ارسال میکنه.
@sec_nerd
@sec_nerd
اسکریپت حمله برای اکسپلویت Blueborne در اندروید (CVE-2017-0785) که منجر به نشر اطلاعات میشه.
https://github.com/ojasookert/CVE-2017-0785
#android
#blueborne
#bluetooth
@sec_nerd
https://github.com/ojasookert/CVE-2017-0785
#android
#blueborne
#bluetooth
@sec_nerd
GitHub
GitHub - ojasookert/CVE-2017-0785: Blueborne CVE-2017-0785 Android information leak vulnerability
Blueborne CVE-2017-0785 Android information leak vulnerability - ojasookert/CVE-2017-0785
راه حل امنیتی مناسب برای سیستم عامل لینوکس با DefenseMatrix
https://www.hack4.net/2017/09/defensematrix-full-security-solution.html
#linux
#security
#firewall
@sec_nerd
https://www.hack4.net/2017/09/defensematrix-full-security-solution.html
#linux
#security
#firewall
@sec_nerd
Hack4Net ☠
DefenseMatrix - Full security solution for Linux Servers
DefenseMatrix helps individuals and organizations who use Linux to secure their servers on various dimentions automatically. It makes sec...
امنیت اطلاعات
وب سایت fireEye در گزارش جدیدی ادعا کرد گروه هکرهای مخفی جدیدی رو پیدا کرده که از طرف دولت ایران حمایت میشن. در این گزارش اسم گروه APT33 ذکر شده (لزوما اسم گروه این نیست.خلاصه Advanced Persistent Threat) و این گروه با استفاده از حملات فیشینگ شرکت های هواپیمایی…
توییت تروی هانت که به نوعی اشاره میکنه که شل آلفا روی هرسایتی و توسط هرکسی میتونه استفاده بشه.منحصر به ایرانیها نیست!
@sec_nerd
@sec_nerd
Joomla! 3.7.5 - Takeover in 20 Seconds with LDAP Injection
https://blog.ripstech.com/2017/joomla-takeover-in-20-seconds-with-ldap-injection-cve-2017-14596/
#joomla
#sqli
#ldap
@sec_nerd
https://blog.ripstech.com/2017/joomla-takeover-in-20-seconds-with-ldap-injection-cve-2017-14596/
#joomla
#sqli
#ldap
@sec_nerd
امنیت اطلاعات
وب سایت fireEye در گزارش جدیدی ادعا کرد گروه هکرهای مخفی جدیدی رو پیدا کرده که از طرف دولت ایران حمایت میشن. در این گزارش اسم گروه APT33 ذکر شده (لزوما اسم گروه این نیست.خلاصه Advanced Persistent Threat) و این گروه با استفاده از حملات فیشینگ شرکت های هواپیمایی…
This media is not supported in your browser
VIEW IN TELEGRAM
OWASP ZSC - Shellcode/Obfuscate Code Generator
https://www.hack4.net/2017/09/owasp-zsc-shellcodeobfuscate-code.html
#pentest
#tool
#owasp
#shellcode
#ps
#msf
@sec_nerd
https://www.hack4.net/2017/09/owasp-zsc-shellcodeobfuscate-code.html
#pentest
#tool
#owasp
#shellcode
#ps
#msf
@sec_nerd
HACK4NET 🤖 Pentest Tools and News
OWASP ZSC - Shellcode/Obfuscate Code Generator
a source for Hacking, Cyber Security, Technology News and Pentest tools for the Technologists and the Pentesters.
برنامه اندرویدی برای انجام انواع حملات بر روی وای فای به همراه سورس
https://github.com/chrisk44/Hijacker
فایل apk:
https://github.com/chrisk44/Hijacker/releases
#apk
#wifi
#android
@sec_nerd
https://github.com/chrisk44/Hijacker
فایل apk:
https://github.com/chrisk44/Hijacker/releases
#apk
#wifi
#android
@sec_nerd
GitHub
GitHub - chrisk44/Hijacker: Aircrack, Airodump, Aireplay, MDK3 and Reaver GUI Application for Android
Aircrack, Airodump, Aireplay, MDK3 and Reaver GUI Application for Android - chrisk44/Hijacker