دو افزونه جلوگیری از تبلیغات مخصوص مرورگر کروم که به طور وسیع توسط کاربران مورد استفاده قرار میگرفتند از روش Cookie Stuffing علیه قربانیان استفاده میکنند.
این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند.
https://thehackernews.com/2019/09/browser-chrome-extension-adblock.html
#news
#chrome
#google
@sec_nerd
این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند.
https://thehackernews.com/2019/09/browser-chrome-extension-adblock.html
#news
#chrome
@sec_nerd
امنیت اطلاعات
دو افزونه جلوگیری از تبلیغات مخصوص مرورگر کروم که به طور وسیع توسط کاربران مورد استفاده قرار میگرفتند از روش Cookie Stuffing علیه قربانیان استفاده میکنند. این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند. htt…
cookie stuffing (also cookie dropping) is an affiliate marketing technique in which, as a result of visiting a website, a user receives a third-party cookie from a website unrelated to that visited by the user, usually without the user being aware of it. If the user later visits the target website and completes a qualifying transaction (such as making a purchase), the cookie stuffer is paid a commission by the target. Because the stuffer has not actually encouraged the user to visit the target, this technique is considered illegitimate by many affiliate schemes.
@sec_nerd
@sec_nerd
Google adwords 3133.7$ Stored XSS
https://medium.com/@Alra3ees/google-adwords-3133-7-stored-xss-27bb083b8d27
#pentest
#bugbounty
#google
#web
#xss
@sec_nerd
https://medium.com/@Alra3ees/google-adwords-3133-7-stored-xss-27bb083b8d27
#pentest
#bugbounty
#web
#xss
@sec_nerd
Top 25 Most Dangerous Software Errors
https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html
#web
#security
@sec_nerd
https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html
#web
#security
@sec_nerd
MobSF V2.0
ابزار تست امنیتی برنامه های موبایلی
https://github.com/MobSF/Mobile-Security-Framework-MobSF
just run a Genymotion VM before Dynamic Analysis
#android
#ios
#pentest
@sec_nerd
ابزار تست امنیتی برنامه های موبایلی
https://github.com/MobSF/Mobile-Security-Framework-MobSF
just run a Genymotion VM before Dynamic Analysis
#android
#ios
#pentest
@sec_nerd
رایت آپ باگ SSTI
https://research.securitum.com/server-side-template-injection-on-the-example-of-pebble/
#writeup
#web
#pentest
#ssti
@sec_nerd
https://research.securitum.com/server-side-template-injection-on-the-example-of-pebble/
#writeup
#web
#pentest
#ssti
@sec_nerd
Securitum
Securitum - Security penetration testing.
Securitum is a pure pentesting company specialising in the security of IT systems. We have experience in performing security audits (including penetration tests) - mainly for
financial/e-commerce/industrial sectors. We have performed penetration tests and…
financial/e-commerce/industrial sectors. We have performed penetration tests and…
رایت آپ ctf گوگل ۲۰۱۹
https://github.com/jesux/ctf-write-ups/tree/master/google-ctf-2019/gLotto
google translate
#ctf
#writeup
#web
#sqli
#pentest
@sec_nerd
https://github.com/jesux/ctf-write-ups/tree/master/google-ctf-2019/gLotto
google translate
#ctf
#writeup
#web
#sqli
#pentest
@sec_nerd
GitHub
ctf-write-ups/google-ctf-2019/gLotto at master · jesux/ctf-write-ups
CTF write-ups repository. Contribute to jesux/ctf-write-ups development by creating an account on GitHub.
محققان در NSA در حال آزمایش حمله به ماهواره های نزدیک به زمین هستند.
آنها برای تعیین وضعیت امنیت ماهواره های خود از هوش مصنوعی بهره میبرند.
همچنین برای آزمودن اثرات یک حمله سایبری به ماهواره ها NSA در حال طراحی بدافزارهای خاصی است(!)
این ماهواره ها که غالبا در ارتفاعات نزدیک به سطح زمین هستند از نوع نظامی بوده و در سالهای اخیر بهره برداری از آنها وسعت بیشتری داشته است.
آرون فرگوسن مدیر فنی راهکارهای رمزنگاری اداره توانمندی های NSA با اشاره به اینکه این ماهواره ها قابل ربایش هستند افزود سیستم عامل اغلب این ماهواره ها Linux و Unix است و در برابر بسیاری از حملات سایبری آسیب پذیر می باشند.
همچنین به گفته Malik که از کارشناسان شرکت Trend micro است شرکت های ساخت ماهواره امنیت روابط خود را در طی سالهای گذشته افزایش نداده اند و در ارتباطات نسخه های کمتر از 5G امکان استراق سمع و نیز دستکاری داده ها وجود دارد.
https://www.defenseone.com/technology/2019/09/nsa-running-satellite-hacking-experiment/160009/
#nsa
#usa
#satellite
@sec_nerd
آنها برای تعیین وضعیت امنیت ماهواره های خود از هوش مصنوعی بهره میبرند.
همچنین برای آزمودن اثرات یک حمله سایبری به ماهواره ها NSA در حال طراحی بدافزارهای خاصی است(!)
این ماهواره ها که غالبا در ارتفاعات نزدیک به سطح زمین هستند از نوع نظامی بوده و در سالهای اخیر بهره برداری از آنها وسعت بیشتری داشته است.
آرون فرگوسن مدیر فنی راهکارهای رمزنگاری اداره توانمندی های NSA با اشاره به اینکه این ماهواره ها قابل ربایش هستند افزود سیستم عامل اغلب این ماهواره ها Linux و Unix است و در برابر بسیاری از حملات سایبری آسیب پذیر می باشند.
همچنین به گفته Malik که از کارشناسان شرکت Trend micro است شرکت های ساخت ماهواره امنیت روابط خود را در طی سالهای گذشته افزایش نداده اند و در ارتباطات نسخه های کمتر از 5G امکان استراق سمع و نیز دستکاری داده ها وجود دارد.
https://www.defenseone.com/technology/2019/09/nsa-running-satellite-hacking-experiment/160009/
#nsa
#usa
#satellite
@sec_nerd
Defense One
The NSA Is Studying Satellite Hacking
Low Earth orbit will soon be awash in small satellites, and the national security community is increasingly concerned about their security.
رایت آپ نفوذ به ماشین آسیب پذیر
از ftp تا دسترسی سطح سیستم در ویندوز
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-o-metasploit-88cc812794f1
روش دوم:
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-metasploit-9802c8eb577a
#web
#pentest
#privesc
#windows
@sec_nerd
از ftp تا دسترسی سطح سیستم در ویندوز
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-o-metasploit-88cc812794f1
روش دوم:
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-metasploit-9802c8eb577a
#web
#pentest
#privesc
#windows
@sec_nerd
vb5.py
820 B
آسیب پذیری اجرای دستور از راه دور بر روی vBulletin نسخه های 5.0.0 تا 5.5.4 بدون نیاز به احراز هویت کشف گردید
#vbulletin
#web
#rce
#exploit
@sec_nerd
#vbulletin
#web
#rce
#exploit
@sec_nerd
امنیت اطلاعات
vb5.py
لیست برخی سایتهای آسیب پذیر در برابر این حمله
https://viz.greynoise.io/query/?gnql=tags%3A%22vBulletin%205.x%20RCE%22
#vbulletin
#web
#rce
#exploit
@sec_nerd
https://viz.greynoise.io/query/?gnql=tags%3A%22vBulletin%205.x%20RCE%22
#vbulletin
#web
#rce
#exploit
@sec_nerd
شناسایی کاربران، گروه ها و کامپیوترها در یک دامنه ویندوزی با استفاده از کوئری های LDAP
https://github.com/ropnop/windapsearch
#windows
#network
#enum
#ldap
@sec_nerd
https://github.com/ropnop/windapsearch
#windows
#network
#enum
#ldap
@sec_nerd
GitHub
GitHub - ropnop/windapsearch: Python noscript to enumerate users, groups and computers from a Windows domain through LDAP queries
Python noscript to enumerate users, groups and computers from a Windows domain through LDAP queries - ropnop/windapsearch
امنیت اطلاعات
vb5.py
ابزار اسکن وسیع وب سایت های آسیب پذیر در برابر این حمله
https://github.com/Frint0/mass-pwn-vbulletin
#vbulletin
#web
#rce
#exploit
@sec_nerd
https://github.com/Frint0/mass-pwn-vbulletin
#vbulletin
#web
#rce
#exploit
@sec_nerd
سه روش برای بالا بردن سطح دسترسی در ویندوز
https://medium.com/@markmotig/three-more-ways-to-run-command-prompt-with-system-rights-cbb2d08840
#windows
#privesc
@sec_nerd
https://medium.com/@markmotig/three-more-ways-to-run-command-prompt-with-system-rights-cbb2d08840
#windows
#privesc
@sec_nerd
امنیت اطلاعات
لیست برخی سایتهای آسیب پذیر در برابر این حمله https://viz.greynoise.io/query/?gnql=tags%3A%22vBulletin%205.x%20RCE%22 #vbulletin #web #rce #exploit @sec_nerd
امنیت اطلاعات
vb5.py
اسکریپت nmap برای کشف آسیب پذیری جدید vBulletin
https://github.com/r00tpgp/http-vuln-CVE-2019-16759
#nmap
#vbulletin
#web
#rce
@sec_nerd
https://github.com/r00tpgp/http-vuln-CVE-2019-16759
#nmap
#vbulletin
#web
#rce
@sec_nerd
GitHub
GitHub - r00tpgp/http-vuln-CVE-2019-16759: Nmap NSE Script to Detect vBulletin pre-auth 5.x RCE CVE-2019-16759
Nmap NSE Script to Detect vBulletin pre-auth 5.x RCE CVE-2019-16759 - r00tpgp/http-vuln-CVE-2019-16759
راهنمای گام به گام کشف زیردامنه ها با استفاده از aquatone
1- نصب aquatone با استفاده از روبی
https://github.com/ehsahil/recon-my-way/tree/master/aquatone
2- نصب مرورگر chromium
3- نصب آخرین نسخه aquatone به زبان go
https://github.com/michenriksen/aquatone
راهنمای نصب:
https://github.com/michenriksen/aquatone/issues/173
4- اجرای دستور
aquatone-discover -d domain.com
این دستور تمام دامنه ها را از منابع مختلف جمع آوری و در یک فایل تکست ذخیره میکند.
5- در مرحله بعد با استفاده از aquatone به زبان go و طبق آموزشهای موجود در تصاویر لینک زیر دامنه های زنده وقابل دستیابی از پورت ۸۰ را بدست می آوریم:
https://michenriksen.com/blog/aquatone-now-in-go/
#bugbounty
#subdomain
#web
#pentest
@sec_nerd
1- نصب aquatone با استفاده از روبی
https://github.com/ehsahil/recon-my-way/tree/master/aquatone
2- نصب مرورگر chromium
3- نصب آخرین نسخه aquatone به زبان go
https://github.com/michenriksen/aquatone
راهنمای نصب:
https://github.com/michenriksen/aquatone/issues/173
4- اجرای دستور
aquatone-discover -d domain.com
این دستور تمام دامنه ها را از منابع مختلف جمع آوری و در یک فایل تکست ذخیره میکند.
5- در مرحله بعد با استفاده از aquatone به زبان go و طبق آموزشهای موجود در تصاویر لینک زیر دامنه های زنده وقابل دستیابی از پورت ۸۰ را بدست می آوریم:
https://michenriksen.com/blog/aquatone-now-in-go/
#bugbounty
#subdomain
#web
#pentest
@sec_nerd
GitHub
recon-my-way/aquatone at master · ehsahil/recon-my-way
This repository created for personal use and added tools from my latest blog post. - ehsahil/recon-my-way
وبسایت AT&T در یکی از زیر دامنه های خود، درخواست های مشکوک به تست نفوذ را به سمت سامانه اطلاع رسانی محرمانه FBI هدایت میکند (😂)
https://www.zdnet.com/article/at-t-redirected-pen-test-payloads-to-the-fbis-tips-portal/
#news
#att
#fbi
@sec_nerd
https://www.zdnet.com/article/at-t-redirected-pen-test-payloads-to-the-fbis-tips-portal/
#news
#att
#fbi
@sec_nerd
حمله به SSL VPN
قسمت اول:
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
قسمت دوم:
https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
قسمت سوم:
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
credits:orange Tsai
#vpn
#pulse
#network
#pentest
@sec_nerd
قسمت اول:
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
قسمت دوم:
https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
قسمت سوم:
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
credits:orange Tsai
#vpn
#pulse
#network
#pentest
@sec_nerd
Orange Tsai
Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
Author: Orange Tsai(@orange_8361) and Meh Chang(@mehqq_) SSL VPNs protect corporate assets from Internet exposure, but what if SSL VPNs themselves are vulnerable? They’re exposed to the Internet, tru
امنیت اطلاعات
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند. طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim…
برای دومین بار در طی یک ماه آسیب پذیری دیگری از نوع اجرای دستور از راه دور بر روی Exim کشف شد.
این آسیب پذیری با شناسه CVE-2019-16928 ثبت شده و در حال حاضر وصله امنیتی برای رفع این مشکل توسط Exim منتشر شده است.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
این آسیب پذیری با شناسه CVE-2019-16928 ثبت شده و در حال حاضر وصله امنیتی برای رفع این مشکل توسط Exim منتشر شده است.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd