Unidentified T E A M
@UNIDENTIFIED_TM
امنیت سایبری در تاسیسات هسته ای :
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
Unidentified T E A M
@UNIDENTIFIED_TM
Cyber security in nuclear facilities:
The security layers in nuclear installations are extremely high and the data server and IT layer are under DMZ protection.
Each layer is disconnected from the other, systems are disconnected from the network, and all applications open in the sandbox environment.
There are 2 firewalls in the IT layer before PLC and SCADA.
A system called SCRAM shuts down the nuclear reactor by increasing temperature or pressure and unexpected changes. All this leads to high security and the failure of many attacks before reaching dangerous stages.
But this high security applies only to nuclear facilities, industrial control systems exist in the most important infrastructure of any country, and all resources and water, gas, oil, electricity, etc. are controlled by these systems, many of which They are also connected to the Internet and are vulnerable.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
The security layers in nuclear installations are extremely high and the data server and IT layer are under DMZ protection.
Each layer is disconnected from the other, systems are disconnected from the network, and all applications open in the sandbox environment.
There are 2 firewalls in the IT layer before PLC and SCADA.
A system called SCRAM shuts down the nuclear reactor by increasing temperature or pressure and unexpected changes. All this leads to high security and the failure of many attacks before reaching dangerous stages.
But this high security applies only to nuclear facilities, industrial control systems exist in the most important infrastructure of any country, and all resources and water, gas, oil, electricity, etc. are controlled by these systems, many of which They are also connected to the Internet and are vulnerable.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
خانواده باج افزار جدید LockFile که ماه گذشته منتشر شد از یک تکنیک جدید موسوم به ""intermittent encryption" برای بک دور حفاظت از باج افزارهای رفتاری و مبتنی بر آمار استفاده می کند.
@UNIDENTIFIED_TM
@UNIDENTIFIED_TM
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
موتور جستجوهای امنیتی در توزیع predator-os
========================
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
====================
Search engines used by security professionals, are valuable tools for both red teams and blue teams, as well as security researchers, analysts, and others. These tools can help in finding exposed devices, tracking threats, preparing for spear phishing simulations, and much, much more in the area of security operations
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
========================
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
====================
Search engines used by security professionals, are valuable tools for both red teams and blue teams, as well as security researchers, analysts, and others. These tools can help in finding exposed devices, tracking threats, preparing for spear phishing simulations, and much, much more in the area of security operations
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
Chinese law enforcement authorities have arrested cybercriminals behind the Mozi IoT botnet, nearly two years after the malware first appeared on the threat landscape.
@UNIDENTIFIED_TM
Read details: https://thehackernews.com/2021/09/chinese-authorities-arrest-hackers.html
@UNIDENTIFIED_TM
Read details: https://thehackernews.com/2021/09/chinese-authorities-arrest-hackers.html
Cobalt Strike 4.4
Cracked version.
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
@UNIDENTIFIED_TM
Cracked version.
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
@UNIDENTIFIED_TM
پروتون میل دیگر سرویس امنی برای هکرها نیست
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
منبع
#sec nerd
@Unidentified_TM
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
منبع
#sec nerd
@Unidentified_TM
Unidentified T E A M
https://www.joyk.com/dig/detail/1631661543188291
https://acloud.guru/series/linux-this-month/view/209
Cara Nolte explores the latest Linux kernel version 5.14. Now in GA, it boasts features such as mainline support for Raspberry Pi 400, core scheduling and improvements to Intel and AMD graphics drivers. Cara also takes a look at the Debian 11 Bullseye release, Linux Mint’s fresh new look, Linux Lite 5.6 release, the upcoming Ubuntu 22.04 LTS and Predator-OS!
@Unidentified_TM
Cara Nolte explores the latest Linux kernel version 5.14. Now in GA, it boasts features such as mainline support for Raspberry Pi 400, core scheduling and improvements to Intel and AMD graphics drivers. Cara also takes a look at the Debian 11 Bullseye release, Linux Mint’s fresh new look, Linux Lite 5.6 release, the upcoming Ubuntu 22.04 LTS and Predator-OS!
@Unidentified_TM
Unauthenticated RCE vulnerability in
Hikvision IP camera/NVR firmware (CVE-2021-36260)
https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html @Unidentified_TM
Hikvision IP camera/NVR firmware (CVE-2021-36260)
https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html @Unidentified_TM
مشکل اختلال در سرویسهای فیسبوک از جمله اینستاگرام و واتساپ ناشی از DNS هست که ظاهرا به دلیل ناپدید شدن BGP فیسبوک از اینترنت ناشی شده
ناپدید شدن BGP فیسبوک از اینترنت، باعث میشه سرویسهای DNS نتونن IP سرورهای فیسبوک رو پیدا کنن که نتیجه اون این هست که کاربران هم امکان وصل شدن به سرورهای فیسبوک رو نخواهد داشت که اثراتش همین قطع شدن اپهای فیسبوک، اینستاگرام و واتساپ برای اونهاست.
این مورد توسط شرکت کلادفلیر که صاحب یکی از شلوغ ترین DNS های جهان یعنی 1.1.1.1 هست، تایید شده و این شرکت به خاطر پیدا نشدن IP های فیسبوک، درخواستهای بسیار زیادی از کاربران دریافت کرده و نرخ خطاهای این سرویس بالا رفته.
طبق گفته یکی از مهندسان فیسبوک در ردیت، در اشتباهی بزرگ، اپدیتی که مهندسان فیسبوک امروز برای تجهیزات شبکه فیسبوک ارسال کردن باعث مشکلی در تنظیمات این تجهیزات شده، بنابراین این تجهیزات نمیتونن IP سرورهای فیسبوک رو به بقیه BGP ها مخابره کنن، این مشکل ناپدید شدن BGP فیسبوک رو از اینترنت به دنبال داشته که باعث شده سرویس های فیسبوک توسط کاربران قابل دسترسی و پیدا کردن نباشن.
این اپدیت جدید باعث شده که مهندسان نتونن از راه دور تجهیزات شبکه فیسبوک رو اصلاح کنن و از شبکه بیرون بیافتن. در نتیجه تنها کسانی که دسترسی فیزیکی به این تجهیزات دارن امکان تغییر در تنظیمات و اصلاح اونهارو دارن. اما همین افراد، که به این تجهیزات دسترسی فیزیکی دارن، دارای اعتبار لازم برای دسترسی نرم افزاری به اونها نیستن.
در نتیجه این قضیه باعث مشکلات لجستیکی زیادی شده چون کسانی که دسترسی لازم برای اعلام تغییرات دارن از اون دورن و باید حضوری در محل حاضر بشن و کسانی که حضوری در محل هستن، دسترسی های لازم برای اعمال تغییرات رو ندارن.
علاوه بر این که به خاطر پاندمی، تعداد افراد حاضر در دیتاسنترهای فیسبوک کم هست که این قضیه رو بیش از پیش بدتر میکنه
گروه برنامه نویسان
@Unidentified_TM
ناپدید شدن BGP فیسبوک از اینترنت، باعث میشه سرویسهای DNS نتونن IP سرورهای فیسبوک رو پیدا کنن که نتیجه اون این هست که کاربران هم امکان وصل شدن به سرورهای فیسبوک رو نخواهد داشت که اثراتش همین قطع شدن اپهای فیسبوک، اینستاگرام و واتساپ برای اونهاست.
این مورد توسط شرکت کلادفلیر که صاحب یکی از شلوغ ترین DNS های جهان یعنی 1.1.1.1 هست، تایید شده و این شرکت به خاطر پیدا نشدن IP های فیسبوک، درخواستهای بسیار زیادی از کاربران دریافت کرده و نرخ خطاهای این سرویس بالا رفته.
طبق گفته یکی از مهندسان فیسبوک در ردیت، در اشتباهی بزرگ، اپدیتی که مهندسان فیسبوک امروز برای تجهیزات شبکه فیسبوک ارسال کردن باعث مشکلی در تنظیمات این تجهیزات شده، بنابراین این تجهیزات نمیتونن IP سرورهای فیسبوک رو به بقیه BGP ها مخابره کنن، این مشکل ناپدید شدن BGP فیسبوک رو از اینترنت به دنبال داشته که باعث شده سرویس های فیسبوک توسط کاربران قابل دسترسی و پیدا کردن نباشن.
این اپدیت جدید باعث شده که مهندسان نتونن از راه دور تجهیزات شبکه فیسبوک رو اصلاح کنن و از شبکه بیرون بیافتن. در نتیجه تنها کسانی که دسترسی فیزیکی به این تجهیزات دارن امکان تغییر در تنظیمات و اصلاح اونهارو دارن. اما همین افراد، که به این تجهیزات دسترسی فیزیکی دارن، دارای اعتبار لازم برای دسترسی نرم افزاری به اونها نیستن.
در نتیجه این قضیه باعث مشکلات لجستیکی زیادی شده چون کسانی که دسترسی لازم برای اعلام تغییرات دارن از اون دورن و باید حضوری در محل حاضر بشن و کسانی که حضوری در محل هستن، دسترسی های لازم برای اعمال تغییرات رو ندارن.
علاوه بر این که به خاطر پاندمی، تعداد افراد حاضر در دیتاسنترهای فیسبوک کم هست که این قضیه رو بیش از پیش بدتر میکنه
گروه برنامه نویسان
@Unidentified_TM
اینهمه از تاریکی بد نگویید
شما که فروش چراغتان
به لطف همین تاریکی است
شما که فروش چراغتان
به لطف همین تاریکی است
پل زدن مرزهای شبکه
دشمنان ممکن است با به خطر انداختن دستگاه های محیطی از مرزهای شبکه عبور کنند. نقض این دستگاه ها ممکن است یک دشمن را قادر به دور زدن محدودیت های مسیر یابی ترافیک کند که در غیر این صورت شبکه های مورد اعتماد و غیرقابل اعتماد را از هم جدا می کند.
از دستگاه هایی مانند روترها و فایروال ها می توان برای ایجاد مرز بین شبکه های مورد اعتماد و غیرقابل اعتماد استفاده کرد. آنها با محدود کردن انواع ترافیک برای اعمال سیاست سازمانی در تلاش برای کاهش خطر ذاتی چنین ارتباطاتی ، به این مهم دست می یابند. محدودیت ترافیک را می توان با ممنوعیت آدرس های IP ، پورت های پروتکل لایه 4 یا بازرسی عمیق بسته ها برای شناسایی برنامه ها به دست آورد. برای مشارکت در بقیه شبکه ، این دستگاه ها می توانند مستقیماً آدرس پذیر یا شفاف باشند ، اما نحوه عملکرد آنها هیچ تاثیری در نحوه دور زدن دشمن در صورت آسیب رساندن ندارد.
هنگامی که یک دشمن کنترل چنین وسیله مرزی را در دست می گیرد ، آنها می توانند اجرای سیاست های آن را دور بزنند تا ترافیک معمولاً ممنوع را از مرز اعتماد بین دو شبکه جدا شده بدون مانع عبور دهند. با دستیابی به حقوق کافی بر روی دستگاه ، یک دشمن می تواند دستگاه را مجدداً پیکربندی کند تا بتواند ترافیک مورد نظر خود را ایجاد کند ، و به آنها این امکان را می دهد تا به اهداف دیگری مانند فرمان و کنترل از طریق پروکسی چند هاپ یا تصفیه داده ها از طریق تکرار ترافیک دست یابند . در مواردی که یک دستگاه مرزی دو سازمان مجزا را از هم جدا می کند ، دشمن همچنین می تواند حرکت جانبی را در محیط های جدید قربانی تسهیل کند.
@UNIDENTIFIED_TM
دشمنان ممکن است با به خطر انداختن دستگاه های محیطی از مرزهای شبکه عبور کنند. نقض این دستگاه ها ممکن است یک دشمن را قادر به دور زدن محدودیت های مسیر یابی ترافیک کند که در غیر این صورت شبکه های مورد اعتماد و غیرقابل اعتماد را از هم جدا می کند.
از دستگاه هایی مانند روترها و فایروال ها می توان برای ایجاد مرز بین شبکه های مورد اعتماد و غیرقابل اعتماد استفاده کرد. آنها با محدود کردن انواع ترافیک برای اعمال سیاست سازمانی در تلاش برای کاهش خطر ذاتی چنین ارتباطاتی ، به این مهم دست می یابند. محدودیت ترافیک را می توان با ممنوعیت آدرس های IP ، پورت های پروتکل لایه 4 یا بازرسی عمیق بسته ها برای شناسایی برنامه ها به دست آورد. برای مشارکت در بقیه شبکه ، این دستگاه ها می توانند مستقیماً آدرس پذیر یا شفاف باشند ، اما نحوه عملکرد آنها هیچ تاثیری در نحوه دور زدن دشمن در صورت آسیب رساندن ندارد.
هنگامی که یک دشمن کنترل چنین وسیله مرزی را در دست می گیرد ، آنها می توانند اجرای سیاست های آن را دور بزنند تا ترافیک معمولاً ممنوع را از مرز اعتماد بین دو شبکه جدا شده بدون مانع عبور دهند. با دستیابی به حقوق کافی بر روی دستگاه ، یک دشمن می تواند دستگاه را مجدداً پیکربندی کند تا بتواند ترافیک مورد نظر خود را ایجاد کند ، و به آنها این امکان را می دهد تا به اهداف دیگری مانند فرمان و کنترل از طریق پروکسی چند هاپ یا تصفیه داده ها از طریق تکرار ترافیک دست یابند . در مواردی که یک دستگاه مرزی دو سازمان مجزا را از هم جدا می کند ، دشمن همچنین می تواند حرکت جانبی را در محیط های جدید قربانی تسهیل کند.
@UNIDENTIFIED_TM
به سرقت رفتن دامنه های Revil
کاربری که احتمال داده میشه از اپراتور های باج افزار Revil هست اعلام کرده دامنه های این گروه به سرقت رفته و سرورهای اون ها مورد نفوذ قرار گرفته
@Unidentified_TM
کاربری که احتمال داده میشه از اپراتور های باج افزار Revil هست اعلام کرده دامنه های این گروه به سرقت رفته و سرورهای اون ها مورد نفوذ قرار گرفته
@Unidentified_TM
Unidentified T E A M
به سرقت رفتن دامنه های Revil کاربری که احتمال داده میشه از اپراتور های باج افزار Revil هست اعلام کرده دامنه های این گروه به سرقت رفته و سرورهای اون ها مورد نفوذ قرار گرفته @Unidentified_TM
به فنا رفتن Revil و خاموش شدن سرور های اون و احتمال دستگیری این تیم در روز های آینده. کلید های خصوصی که تور برای دامنه ارائه میده به سرقت رفته و این مورد نشون میده کسانی تونستند به سرور های این گروه دسترسی پیدا کنند برای همین اپراتور، سایت و سرور رو آفلاین کرد و در xss خداحافظی کرد
@Unidentified_TM
@Unidentified_TM