تست نفوذ به سرور mssql با استفاده از nmap
https://rajhackingarticles.blogspot.com/2017/10/mssql-peneration-testing-using-nmap.html
#nmap
#windows
#mssql
@sec_nerd
https://rajhackingarticles.blogspot.com/2017/10/mssql-peneration-testing-using-nmap.html
#nmap
#windows
#mssql
@sec_nerd
Blogspot
MSSQL Peneration Testing using Nmap
Hacking Articles is a very interesting blog about information security, penetration testing and vulnerability assessment managed by Raj Chandel.
امنیت اطلاعات
شرکت equifax اعلام کرد اطلاعات 2.5 میلیون نفر دیگر از مشتریان این کمپانی بر اثر حمله اخیر به وبسایتش در خطر قرار گرفته و اطلاعات مجموع 145.5 میلیون نفر در این حمله به سرقت رفته است. منبع:The Associated Press #equifax #breach @sec_nerd
در جدیدترین خبر منتشر شده از سایت equifax، اسکریپتی که توسط یک سرویس دهنده ثالث برای این سایت طراحی میشد ، بازدیدکنندگان رو به صفحه دانلود نرم افزار آلوده هدایت میکند.
این برنامه یک فلش پلیر فیک بوده که توسط فایل جاوا اسکریپت موجود در بدنه سایت برای کاربر به نمایش درمی آید.
توضیحات malwareBytes:
https://blog.malwarebytes.com/threat-analysis/2017/10/equifax-transunion-websites-push-fake-flash-player/
#equifax
#malwaretise
#malware
@sec_nerd
این برنامه یک فلش پلیر فیک بوده که توسط فایل جاوا اسکریپت موجود در بدنه سایت برای کاربر به نمایش درمی آید.
توضیحات malwareBytes:
https://blog.malwarebytes.com/threat-analysis/2017/10/equifax-transunion-websites-push-fake-flash-player/
#equifax
#malwaretise
#malware
@sec_nerd
Malwarebytes Labs
Malvertising on Equifax, TransUnion tied to third party script
Equifax's website is once again infected, this time with malvertising. Further investigation reveals TransUnion was also targeted.
امنیت اطلاعات
[TorrentCounter.net].Mr.Robot.S03E01.720p.HDTV.x264.mkv
مسابقه CTF که در قسمت اول سریال مسترروبات نمایش داده شد به همراه چند راه حل:
https://ctftime.org/task/193
Solutions:
https://binary-maladies.blogspot.nl/2012/12/in-this-minesweeper-challenge-you-are.html
https://wiki.zenk-security.com/doku.php?id=29c3:exploitation:minesweeper
https://www.blue-lotus.net/29c3-ctf-minesweeper/
#mr_robot
#ctf
#minesweeper
@sec_nerd
https://ctftime.org/task/193
Solutions:
https://binary-maladies.blogspot.nl/2012/12/in-this-minesweeper-challenge-you-are.html
https://wiki.zenk-security.com/doku.php?id=29c3:exploitation:minesweeper
https://www.blue-lotus.net/29c3-ctf-minesweeper/
#mr_robot
#ctf
#minesweeper
@sec_nerd
ctftime.org
CTFtime.org / 29c3 CTF / minesweeper
Capture The Flag, CTF teams, CTF ratings, CTF archive, CTF writeups
امنیت اطلاعات
[TorrentCounter.net].Mr.Robot.S03E01.720p.HDTV.x264.mkv
نحوه متوقف کردن ماشین FBI توسط اروینگ :
Weirdly, my favorite hack of the week came from Bobby Cannavale’s Irving, the Dark Army fixer and barbecue enthusiast who has turned out to be one of season 3’s biggest surprises. Escaping from the hacker space with Elliot and Darlene, Irving spots an FBI agent tailing them, and manages to slow the car to a stop just by talking on the phone. There’s a lot going on at once here. Irving is impersonating a cop, running the car’s license plate against a DMV lookup tool to work backward to its Vehicle Identification Number. Then he uses that to identify the car to a dispatcher and shut it down.
The important thing here is that the car has OnStar, which includes something called a rev-limiter. If OnStar thinks your car has been stolen, the company can use that rev limiter to force the engine to idle, at which point the car rolls to a stop so the police can swing by and pick it up. In practice, this tends to happen through GPS coordinates rather than VINs, but the basic hack here is very plausible.
You may remember, Irving says, “I see the lights blinking” right before the FBI car stalls out. That’s drawn from real life, too: OnStar will often typically flash the lights before a slowdown to confirm with the officer that they’ve taken control of the right car.
You might think a remote shutdown switch is a bad thing to have in a police car, but General Motors, which makes both OnStar and a ton of police cars, actually seems pretty excited about marketing the service to cops. It’s always possible there’s some secret cop-switch that you could flip to disable the rev-limiter, but since the shutdown request usually goes through the police office itself, it doesn’t seem like a huge problem in real life.
#siri
#fbi
#mr_robot
@sec_nerd
Weirdly, my favorite hack of the week came from Bobby Cannavale’s Irving, the Dark Army fixer and barbecue enthusiast who has turned out to be one of season 3’s biggest surprises. Escaping from the hacker space with Elliot and Darlene, Irving spots an FBI agent tailing them, and manages to slow the car to a stop just by talking on the phone. There’s a lot going on at once here. Irving is impersonating a cop, running the car’s license plate against a DMV lookup tool to work backward to its Vehicle Identification Number. Then he uses that to identify the car to a dispatcher and shut it down.
The important thing here is that the car has OnStar, which includes something called a rev-limiter. If OnStar thinks your car has been stolen, the company can use that rev limiter to force the engine to idle, at which point the car rolls to a stop so the police can swing by and pick it up. In practice, this tends to happen through GPS coordinates rather than VINs, but the basic hack here is very plausible.
You may remember, Irving says, “I see the lights blinking” right before the FBI car stalls out. That’s drawn from real life, too: OnStar will often typically flash the lights before a slowdown to confirm with the officer that they’ve taken control of the right car.
You might think a remote shutdown switch is a bad thing to have in a police car, but General Motors, which makes both OnStar and a ton of police cars, actually seems pretty excited about marketing the service to cops. It’s always possible there’s some secret cop-switch that you could flip to disable the rev-limiter, but since the shutdown request usually goes through the police office itself, it doesn’t seem like a huge problem in real life.
#siri
#fbi
#mr_robot
@sec_nerd
سرویس جاسوسی فرانسه اشتباهاً پیامکی برای یک عضو داعش ارسال کرد و او را از نظارت و بازرسی که قرار بود بر روی وی انجام گیرد آگاه کرد.
این jihadist سریعا افراد لیست تماس خود را از این موضوع مطلع کرد و این سوژه که تحت کنترل دو سرویس جاسوسی فرانسه بود از دست رفت.
نکته جالب اینجاست که این فرد داعشی پس از دریافت پیام اقدام به برقراری تماس با مامور ارسال کننده کرد و وی را مورد تمسخر قرار داد!
https://www.telegraph.co.uk/news/2017/10/13/french-intelligence-texts-jihadist-mistake-inadvertently-warning/amp/
#isis
#france
#news
@sec_nerd
این jihadist سریعا افراد لیست تماس خود را از این موضوع مطلع کرد و این سوژه که تحت کنترل دو سرویس جاسوسی فرانسه بود از دست رفت.
نکته جالب اینجاست که این فرد داعشی پس از دریافت پیام اقدام به برقراری تماس با مامور ارسال کننده کرد و وی را مورد تمسخر قرار داد!
https://www.telegraph.co.uk/news/2017/10/13/french-intelligence-texts-jihadist-mistake-inadvertently-warning/amp/
#isis
#france
#news
@sec_nerd
The Telegraph
French intelligence texts jihadist by mistake, inadvertently warning of surveillance operation
A French intelligence agent sent a text message by mistake to the mobile phone of a jihadist, inadvertently warning him that he was under surveillance and undermining an investigation, it emerged on Friday.
ابزار NsJail برای ایزوله کردن پروسه ها در لینوکس به همراه سورس
https://github.com/google/nsjail
#linux
#tool
#misc
#security
#chroot
@sec_nerd
https://github.com/google/nsjail
#linux
#tool
#misc
#security
#chroot
@sec_nerd
GitHub
GitHub - google/nsjail: A lightweight process isolation tool that utilizes Linux namespaces, cgroups, rlimits and seccomp-bpf syscall…
A lightweight process isolation tool that utilizes Linux namespaces, cgroups, rlimits and seccomp-bpf syscall filters, leveraging the Kafel BPF language for enhanced security. - google/nsjail
امنیت اطلاعات
به گزارش گاردین دیروز پارلمان انگلیس مورد حمله هکرها قرار گرفت و سرویس ایمیل نمایندگان از دسترس خارج شد. به گفته کارشناسان،هکرها با بروت فورس سعی داشتن پسوردهای ضعیف رو شناسایی کنن. #news @modsecure
بر اساس تحقیقات جدیدی که بر روی این حمله که در تاریخ ۲۳ ژوئن اتفاق افتاده است ،انجام شده ، مشخص شد هکرهای ایرانی عامل نفوذ به میل های حدود ۹ هزار کارمند پارلمان انگلیس بودند.
در این حمله ایمیل های متعلق به نخست وزیر ترزا می و همچنین سایر وزرای کابینه هک شد. این حمله ۱۲ ساعت ادامه داشت و ابتدا هکرهای روسی مورد ظن قرار گرفتند.
https://securityaffairs.co/wordpress/64340/intelligence/iranian-hackers-email-hack.html
#uk
#iran
#usa
@sec_nerd
در این حمله ایمیل های متعلق به نخست وزیر ترزا می و همچنین سایر وزرای کابینه هک شد. این حمله ۱۲ ساعت ادامه داشت و ابتدا هکرهای روسی مورد ظن قرار گرفتند.
https://securityaffairs.co/wordpress/64340/intelligence/iranian-hackers-email-hack.html
#uk
#iran
#usa
@sec_nerd
Security Affairs
Iranian hackers compromised the UK leader Theresa May’s email account along with other 9,000 emails
Iranian hackers compromised 9,000 UK emails in 'brute force' cyber attack that was initially attributed to Russian state-sponsored hackers.
آسیب پذیری جدید WPA2 در برابر حمله KRACK
KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol
https://www.krackattacks.com/
#wpa2
#wifi
#crack
#krack
@sec_nerd
KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol
https://www.krackattacks.com/
#wpa2
#wifi
#crack
#krack
@sec_nerd
Krackattacks
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi.
امنیت اطلاعات
معرفی گروه هکرهای ایرانی CopyKittens این گروه که در سال 2013 فعالیت خودش رو شروع کرده بیشتر بر روی اهداف خارجی تمرکز داره و تابه حال اهدافی از اسرائیل،عربستان،ترکیه،امریکا،اردن و آلمان و بعضاً کارمندان سازمان ملل رو مورد نفوذ قرار داده. اهداف معمولا شامل مراکز…
آموزش استفاده از Cobalt Strike
https://1337red.wordpress.com/getting-started-with-cobalt-strike/
#malware
#phishing
@sec_nerd
https://1337red.wordpress.com/getting-started-with-cobalt-strike/
#malware
#phishing
@sec_nerd
1337red
Getting started with Cobalt Strike
As an aspiring Red Teamer, I’ve recently started playing with Cobalt Strike, so I thought it would be a good idea to start a series of blog posts on using it and its many features. As some of…
امنیت اطلاعات
آسیب پذیری جدید WPA2 در برابر حمله KRACK KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol https://www.krackattacks.com/ #wpa2 #wifi #crack #krack @sec_nerd
به روز رسانی های شرکت های مختلف برای جلوگیری از این حمله
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
#krack
#wpa2
#wifi
@sec_nerd
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
#krack
#wpa2
#wifi
@sec_nerd
BleepingComputer
List of Firmware & Driver Updates for KRACK WPA2 Vulnerability
This article will contain an udpated list of firmware and driver updates that resolve the Krack WPA2 vulnerability.
امنیت اطلاعات
پاول دوروف نامه سازمان اطلاعات روسیه منبی بر اجبار وی بر رمزگشایی مکاتبات کاربران در تلگرام را منتشر کرد. این نامه نشان میدهد که اتهامات اداری علیه دوروف بخاطر عدم تمکین به قانون روسیه مطرح شده است. دوروف این نامه را دو روز پس از اعلام شکایت ایران از شرکت…
روسیه شرکت تلگرام را به خاطر سرپیچی از حکم صادر شده مبنی بر همکاری با سازمان اطلاعات این کشور ، ۱۴ هزار دلار جریمه کرد.
https://www.bleepingcomputer.com/news/government/russia-fines-telegram-14-000-for-not-giving-fsb-an-encryption-backdoor/
#telegram
#russia
#fsb
#iran
@sec_nerd
https://www.bleepingcomputer.com/news/government/russia-fines-telegram-14-000-for-not-giving-fsb-an-encryption-backdoor/
#telegram
#russia
#fsb
#iran
@sec_nerd
BleepingComputer
Russia Fines Telegram $14,000 for Not Giving FSB an Encryption Backdoor
Russia has fined Telegram 800,000 Russian ruble — approximately $14,000 — for failing to comply with a government order that required the company to provide access to encrypted conversations to Russian intelligence agency FSB.
گروه هکرهای Shadowbrokers بسته ماه اکتبر خود را با قیمت 500ZHC معادل ۱۰۰ هزار یورو برای فروش ارائه میکند.
در پست جدید این گروه با سرزنش وال استریت ژورنال بخاطر جوسازی منفی علیه کسپرسکای به این نکته اشاره کرده است که خبر این خبرگزاری از یک منبع ناشناس و بدون هیچ شواهدی ارائه شده! ( پست مرتبط https://t.iss.one/sec_nerd/830)
این پست همچنین توجه خوانندگان را به سمت مایکروسافت که متعلق به کشور امریکاست جلب کرده و به رایگان بودن ویندوز ۱۰ و جاسوسی این شرکت از کاربران با استفاده از سرورهای ابری Telemetry اشاره نموده است.
https://steemit.com/shadowbrokers/@theshadowbrokers/october-price-adjustment
#shadowbrokers
#nsa
#kaspersky
#russia
@sec_nerd
در پست جدید این گروه با سرزنش وال استریت ژورنال بخاطر جوسازی منفی علیه کسپرسکای به این نکته اشاره کرده است که خبر این خبرگزاری از یک منبع ناشناس و بدون هیچ شواهدی ارائه شده! ( پست مرتبط https://t.iss.one/sec_nerd/830)
این پست همچنین توجه خوانندگان را به سمت مایکروسافت که متعلق به کشور امریکاست جلب کرده و به رایگان بودن ویندوز ۱۰ و جاسوسی این شرکت از کاربران با استفاده از سرورهای ابری Telemetry اشاره نموده است.
https://steemit.com/shadowbrokers/@theshadowbrokers/october-price-adjustment
#shadowbrokers
#nsa
#kaspersky
#russia
@sec_nerd
Telegram
امنیت اطلاعات
هکرهای روس دیتای دفاع سایبری را از سازمان NSA دزدیدند.
به گزارش وال استریت ژورنال، هکرهایی که برای دولت روسیه کار میکردند جزییات داده هایی در مورد نحوه نفوذ ایالات متحده به شبکه های کامپیوتری و مکانیزمهای دفاعی در برابر حملات سایبری را از یکی از پیمانکاران…
به گزارش وال استریت ژورنال، هکرهایی که برای دولت روسیه کار میکردند جزییات داده هایی در مورد نحوه نفوذ ایالات متحده به شبکه های کامپیوتری و مکانیزمهای دفاعی در برابر حملات سایبری را از یکی از پیمانکاران…