SEC_NERD
مقاله ای در خصوص نحوه شناسایی افراد سازمان و هک کردن آنان بصورت گام به گام و موثر (حتما بخوانید)
https://hakin9.org/shell-lunch-box-rotimi-akinyele/
#osint
#spear_phishing
#phishing
#hta
#word
#msf
#powershell
@sec_nerd
مقاله ای در خصوص نحوه شناسایی افراد سازمان و هک کردن آنان بصورت گام به گام و موثر (حتما بخوانید)
https://hakin9.org/shell-lunch-box-rotimi-akinyele/
#osint
#spear_phishing
#phishing
#hta
#word
#msf
#powershell
@sec_nerd
Hakin9 - IT Security Magazine
There is a shell in your lunch-box by Rotimi Akinyele
This spawns a new process and we get a shell access into our victim’s PC.
شبیه سازی شبکه تور با ابزار Shadow Simulator
https://github.com/shadow/shadow
#tor
#btc
#shadow
@sec_nerd
https://github.com/shadow/shadow
#tor
#btc
#shadow
@sec_nerd
GitHub
GitHub - shadow/shadow: Shadow is a discrete-event network simulator that directly executes real application code, enabling you…
Shadow is a discrete-event network simulator that directly executes real application code, enabling you to simulate distributed systems with thousands of network-connected processes in realistic an...
امنیت اطلاعات
آسیب پذیری جدید WPA2 در برابر حمله KRACK KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol https://www.krackattacks.com/ #wpa2 #wifi #crack #krack @sec_nerd
امنیت اطلاعات
بدافزار جدیدی در انجمن های هک زیرزمینی در حال فروش است که میتواند پولهای دستگاه های ATM را تخلیه کند! #atm #malware #skimmer @sec_nerd
این بدافزار در مارکت با قیمت ۵۰۰۰ دلار در حال فروش است و با نام Cutlet Maker تبادل میشود.محققان کسپرسکای به تازگی این بدافزار را کشف کرده اند و اینطور که از توضیحات موجود در آگهی فروش این بدافزار پیداست، این برنامه قادر است ATMهای مدلهای مختلف را با استفاده از API فروشنده آن دستگاه مورد هدف قرارداده و کاری با حسابهای بانکی و اطلاعات کاربران ندارد.
https://thehackernews.com/2017/10/atm-malware-hacking.html
#atm
#malware
#skimmer
@sec_nerd
https://thehackernews.com/2017/10/atm-malware-hacking.html
#atm
#malware
#skimmer
@sec_nerd
امنیت اطلاعات
https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/ اکسپلویت جدید word برای اجرای دستور در ویندوز #windows #office #word #ps @sec_nerd
امنیت اطلاعات
آسیب پذیری جدید WPA2 در برابر حمله KRACK KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol https://www.krackattacks.com/ #wpa2 #wifi #crack #krack @sec_nerd
krackattacks-test-ap-ft-master.zip
57.9 KB
اسنادی که نشان میدهد ستاد ارتباطات دولتی بریتانیا (GCHQ) به دیتابیسهای شرکت ها دسترسی داشته و اطلاعات رسانه های مجازی و ... را جمع آوری میکند.
https://privacyinternational.org/node/1461
#gchq
#nsa
#unit_8200
@sec_nerd
https://privacyinternational.org/node/1461
#gchq
#nsa
#unit_8200
@sec_nerd
privacyinternational.org
Disclosure and documents received for Bulk Personal Datasets Challenge: March 2017 – June 2017
The Investigatory Powers Tribunal, having delivered its judgment in relation to the domestic and ECHR law issues, in judgment dated 17 October 2016 ([2016] UKIP TRIB 15_110-CH) proceeded in relation to the remaining issues to be determined:
سرورهای مایکروسافت در سال ۲۰۱۳ هک شدند.
هکرها در سال ۲۰۱۳ موفق شدند به دیتابیس سری bug-tracking مایکروسافت نفوذ کنند و اطلاعاتی را به سرقت بردند که برای اکسپلویت کردن آسیب پذیری های استفاده شده در حملات اخیر بکار رفته اند.
بر اساس گزارش رویترز، مایکروسافت تصمیم گرفت این حمله را رسانه ای نکند زیرا معتقد بود ممکن است اکسپلویت های منتشر شده برای محصولات مایکروسافت از منابع دیگری تهیه شده باشند!
در این حمله که هنوز عاملان آن شناسایی نشده اند همچنین شرکت های اپل و فیسبوک و توییتر نیز تحت تاثیر قرار گرفتند. بر اساس گزارشی که در همان زمان منتشر شد هکرها وبسایتی را که اکثر بازدید کنندگان آن برنامه نویسان شرکتهای بزرگ بودند آلوده به یک کد حمله 0day مربوط به فریمورک جاوا اوراکل کردند و مراجعه کنندگان این وبسایت همگی آلوده شدند.
https://arstechnica.com/information-technology/2017/10/hackers-stole-bugs-from-microsoft-database-but-company-never-disclosed-it/
#windows
#microsoft
#nsa
#facebook
#twitter
#apple
@sec_nerd
هکرها در سال ۲۰۱۳ موفق شدند به دیتابیس سری bug-tracking مایکروسافت نفوذ کنند و اطلاعاتی را به سرقت بردند که برای اکسپلویت کردن آسیب پذیری های استفاده شده در حملات اخیر بکار رفته اند.
بر اساس گزارش رویترز، مایکروسافت تصمیم گرفت این حمله را رسانه ای نکند زیرا معتقد بود ممکن است اکسپلویت های منتشر شده برای محصولات مایکروسافت از منابع دیگری تهیه شده باشند!
در این حمله که هنوز عاملان آن شناسایی نشده اند همچنین شرکت های اپل و فیسبوک و توییتر نیز تحت تاثیر قرار گرفتند. بر اساس گزارشی که در همان زمان منتشر شد هکرها وبسایتی را که اکثر بازدید کنندگان آن برنامه نویسان شرکتهای بزرگ بودند آلوده به یک کد حمله 0day مربوط به فریمورک جاوا اوراکل کردند و مراجعه کنندگان این وبسایت همگی آلوده شدند.
https://arstechnica.com/information-technology/2017/10/hackers-stole-bugs-from-microsoft-database-but-company-never-disclosed-it/
#windows
#microsoft
#nsa
#apple
@sec_nerd
Ars Technica
Microsoft never disclosed 2013 hack of secret vulnerability database
Database contained details required to carry out highly advanced software attacks.
نوع جدیدی از ماینر کشف شده که با استفاده از CPU قربانی اقدام به ماین کردن monero میکند و قابلیت مخفی ماندن در سیستم عامل قربانی را دارد.
این روش جدید که waterminer نام دارد بیشتر با استفاده از مدهای منتشر شده برای بازیهایی نظیر GTA پخش شده است.
https://minerva-labs.com/post/waterminer-a-new-evasive-crypto-miner
#monero
#cryptocurrency
#coinhive
#waterminer
@sec_nerd
این روش جدید که waterminer نام دارد بیشتر با استفاده از مدهای منتشر شده برای بازیهایی نظیر GTA پخش شده است.
https://minerva-labs.com/post/waterminer-a-new-evasive-crypto-miner
#monero
#cryptocurrency
#coinhive
#waterminer
@sec_nerd
Minerva Labs
WaterMiner – a New Evasive Crypto-Miner
Minerva Labs has uncovered malicious software that implements a new evasive cryptocurrency mining campaign.
پلیس فدرال امریکا از شرکتها خواست جزییات حملات DDOS را با آنها به اشتراک بگذارند.
در این اطلاعیه از شرکتهای قربانی حملات DDOS خواسته شده تا جزییات این حملات را که شامل پروتکل های استفاده شده در ترافیک، اخاذی های صورت گرفته حین حمله، آی پی های استفاده شده، لاگ های پکت های ضبط شده و ایمیلهای مجرمان است را برای ماموران محلی FBI ارسال کنند.
https://threatpost.com/fbi-asks-businesses-to-share-details-about-ddos-attacks/128523/
#fbi
#ddos
#ransom
#botnet
@sec_nerd
در این اطلاعیه از شرکتهای قربانی حملات DDOS خواسته شده تا جزییات این حملات را که شامل پروتکل های استفاده شده در ترافیک، اخاذی های صورت گرفته حین حمله، آی پی های استفاده شده، لاگ های پکت های ضبط شده و ایمیلهای مجرمان است را برای ماموران محلی FBI ارسال کنند.
https://threatpost.com/fbi-asks-businesses-to-share-details-about-ddos-attacks/128523/
#fbi
#ddos
#ransom
#botnet
@sec_nerd
Threatpost
FBI Asks Businesses to Share Details About DDoS Attacks
The FBI has made an appeal to organizations victimized by DDoS attacks to share details and characteristics of those incidents.
رییس جدید GCHQ انگلستان اذعان کرد محافظت از بریتانیا در برابر حملات سایبری به اندازه جاسوسی و جلوگیری از حملات تروریستی اهمیت دارد.
جرِمی فِلِمینگ اعلام کرد دفاع از دارایی های دیجیتال وطن یک بخش کلیدی از کار آژانس جاسوسی الکترونیک بریتانیا است.
https://www.telegraph.co.uk/news/2017/10/08/defending-uk-digital-homeland-cyber-attack-important-spying/
#GCHQ
#nsa
#england
#security
@sec_nerd
جرِمی فِلِمینگ اعلام کرد دفاع از دارایی های دیجیتال وطن یک بخش کلیدی از کار آژانس جاسوسی الکترونیک بریتانیا است.
https://www.telegraph.co.uk/news/2017/10/08/defending-uk-digital-homeland-cyber-attack-important-spying/
#GCHQ
#nsa
#england
#security
@sec_nerd
The Telegraph
Defending UK 'digital homeland' from cyber attack as important as spying and counter terrorism, says new GCHQ director
Protecting Britain from hacking and cyber attacks is as important as spying and preventing terrorism, the new head of GCHQ has said.
qtox
برنامه چت سورس باز با استفاده از پروتکل p2p
https://qtox.github.io/
#chat
#messenger
#app
#p2p
@sec_nerd
برنامه چت سورس باز با استفاده از پروتکل p2p
https://qtox.github.io/
#chat
#messenger
#app
#p2p
@sec_nerd
دو غول دنیای IT یعنی گوگل و مایکروسافت اخیرا وارد درگیری جذابی شده اند.
پس از کشف یک باگ 0day توسط Google Project Zero در مرورگر Edge شرکت مایکروسافت که باعث کرش شدن مرورگر بازدید کننده و اجرای دستور از راه دور میشد :
https://bugs.chromium.org/p/project-zero/issues/detail?id=1011
شرکت مایکروسافت نیز یک باگ 0day در مرورگر کروم که منجر به اجرای دستور از راه دور (RCE) میشد را رسانه ای کرد:
https://blogs.technet.microsoft.com/mmpc/2017/10/18/browser-security-beyond-sandboxing/
باید دید این رقابت هیجان انگیز تا کجا ادامه خواهد داشت!
#microsoft
#google
#0day
@sec_nerd
پس از کشف یک باگ 0day توسط Google Project Zero در مرورگر Edge شرکت مایکروسافت که باعث کرش شدن مرورگر بازدید کننده و اجرای دستور از راه دور میشد :
https://bugs.chromium.org/p/project-zero/issues/detail?id=1011
شرکت مایکروسافت نیز یک باگ 0day در مرورگر کروم که منجر به اجرای دستور از راه دور (RCE) میشد را رسانه ای کرد:
https://blogs.technet.microsoft.com/mmpc/2017/10/18/browser-security-beyond-sandboxing/
باید دید این رقابت هیجان انگیز تا کجا ادامه خواهد داشت!
#microsoft
#0day
@sec_nerd
Mr_Robot_S03E02_eps3_1_undo_gz_1080p.mkv
503 MB
portia
ابزاری برای خودکارسازی برخی تکنیکها جهت تست نفوذ به شبکه داخلی با استفاده از یک کاربر با سطح دسترسی پایین
قابلیت ها:
Privilege escalation
Lateral movement
Convenience modules
https://github.com/SpiderLabs/portia
#portia
#tools
#windows
#network
@sec_nerd
ابزاری برای خودکارسازی برخی تکنیکها جهت تست نفوذ به شبکه داخلی با استفاده از یک کاربر با سطح دسترسی پایین
قابلیت ها:
Privilege escalation
Lateral movement
Convenience modules
https://github.com/SpiderLabs/portia
#portia
#tools
#windows
#network
@sec_nerd
GitHub
GitHub - SpiderLabs/portia: Portia aims to automate a number of techniques commonly performed on internal network penetration tests…
Portia aims to automate a number of techniques commonly performed on internal network penetration tests after a low privileged account has been compromised. - SpiderLabs/portia