اینهمه از تاریکی بد نگویید
شما که فروش چراغتان
به لطف همین تاریکی است
شما که فروش چراغتان
به لطف همین تاریکی است
پل زدن مرزهای شبکه
دشمنان ممکن است با به خطر انداختن دستگاه های محیطی از مرزهای شبکه عبور کنند. نقض این دستگاه ها ممکن است یک دشمن را قادر به دور زدن محدودیت های مسیر یابی ترافیک کند که در غیر این صورت شبکه های مورد اعتماد و غیرقابل اعتماد را از هم جدا می کند.
از دستگاه هایی مانند روترها و فایروال ها می توان برای ایجاد مرز بین شبکه های مورد اعتماد و غیرقابل اعتماد استفاده کرد. آنها با محدود کردن انواع ترافیک برای اعمال سیاست سازمانی در تلاش برای کاهش خطر ذاتی چنین ارتباطاتی ، به این مهم دست می یابند. محدودیت ترافیک را می توان با ممنوعیت آدرس های IP ، پورت های پروتکل لایه 4 یا بازرسی عمیق بسته ها برای شناسایی برنامه ها به دست آورد. برای مشارکت در بقیه شبکه ، این دستگاه ها می توانند مستقیماً آدرس پذیر یا شفاف باشند ، اما نحوه عملکرد آنها هیچ تاثیری در نحوه دور زدن دشمن در صورت آسیب رساندن ندارد.
هنگامی که یک دشمن کنترل چنین وسیله مرزی را در دست می گیرد ، آنها می توانند اجرای سیاست های آن را دور بزنند تا ترافیک معمولاً ممنوع را از مرز اعتماد بین دو شبکه جدا شده بدون مانع عبور دهند. با دستیابی به حقوق کافی بر روی دستگاه ، یک دشمن می تواند دستگاه را مجدداً پیکربندی کند تا بتواند ترافیک مورد نظر خود را ایجاد کند ، و به آنها این امکان را می دهد تا به اهداف دیگری مانند فرمان و کنترل از طریق پروکسی چند هاپ یا تصفیه داده ها از طریق تکرار ترافیک دست یابند . در مواردی که یک دستگاه مرزی دو سازمان مجزا را از هم جدا می کند ، دشمن همچنین می تواند حرکت جانبی را در محیط های جدید قربانی تسهیل کند.
@UNIDENTIFIED_TM
دشمنان ممکن است با به خطر انداختن دستگاه های محیطی از مرزهای شبکه عبور کنند. نقض این دستگاه ها ممکن است یک دشمن را قادر به دور زدن محدودیت های مسیر یابی ترافیک کند که در غیر این صورت شبکه های مورد اعتماد و غیرقابل اعتماد را از هم جدا می کند.
از دستگاه هایی مانند روترها و فایروال ها می توان برای ایجاد مرز بین شبکه های مورد اعتماد و غیرقابل اعتماد استفاده کرد. آنها با محدود کردن انواع ترافیک برای اعمال سیاست سازمانی در تلاش برای کاهش خطر ذاتی چنین ارتباطاتی ، به این مهم دست می یابند. محدودیت ترافیک را می توان با ممنوعیت آدرس های IP ، پورت های پروتکل لایه 4 یا بازرسی عمیق بسته ها برای شناسایی برنامه ها به دست آورد. برای مشارکت در بقیه شبکه ، این دستگاه ها می توانند مستقیماً آدرس پذیر یا شفاف باشند ، اما نحوه عملکرد آنها هیچ تاثیری در نحوه دور زدن دشمن در صورت آسیب رساندن ندارد.
هنگامی که یک دشمن کنترل چنین وسیله مرزی را در دست می گیرد ، آنها می توانند اجرای سیاست های آن را دور بزنند تا ترافیک معمولاً ممنوع را از مرز اعتماد بین دو شبکه جدا شده بدون مانع عبور دهند. با دستیابی به حقوق کافی بر روی دستگاه ، یک دشمن می تواند دستگاه را مجدداً پیکربندی کند تا بتواند ترافیک مورد نظر خود را ایجاد کند ، و به آنها این امکان را می دهد تا به اهداف دیگری مانند فرمان و کنترل از طریق پروکسی چند هاپ یا تصفیه داده ها از طریق تکرار ترافیک دست یابند . در مواردی که یک دستگاه مرزی دو سازمان مجزا را از هم جدا می کند ، دشمن همچنین می تواند حرکت جانبی را در محیط های جدید قربانی تسهیل کند.
@UNIDENTIFIED_TM
به سرقت رفتن دامنه های Revil
کاربری که احتمال داده میشه از اپراتور های باج افزار Revil هست اعلام کرده دامنه های این گروه به سرقت رفته و سرورهای اون ها مورد نفوذ قرار گرفته
@Unidentified_TM
کاربری که احتمال داده میشه از اپراتور های باج افزار Revil هست اعلام کرده دامنه های این گروه به سرقت رفته و سرورهای اون ها مورد نفوذ قرار گرفته
@Unidentified_TM
Unidentified T E A M
به سرقت رفتن دامنه های Revil کاربری که احتمال داده میشه از اپراتور های باج افزار Revil هست اعلام کرده دامنه های این گروه به سرقت رفته و سرورهای اون ها مورد نفوذ قرار گرفته @Unidentified_TM
به فنا رفتن Revil و خاموش شدن سرور های اون و احتمال دستگیری این تیم در روز های آینده. کلید های خصوصی که تور برای دامنه ارائه میده به سرقت رفته و این مورد نشون میده کسانی تونستند به سرور های این گروه دسترسی پیدا کنند برای همین اپراتور، سایت و سرور رو آفلاین کرد و در xss خداحافظی کرد
@Unidentified_TM
@Unidentified_TM
Unidentified T E A M
Photo
تزریق آگهی (Ads injection) یک تهدید در حال تحول است که تقریباً می تواند هر سایتی را تحت تأثیر قرار دهد. سیلام و ماساس گفتند، مهاجمان از هر چیزی؛ از افزونه های مرورگر گرفته تا بدافزارها و ابزارهای تبلیغاتی مزاحم نصب شده بر روی دستگاه های بازدیدکنندگان استفاده خواهند کرد و این امر باعث می شود اکثر صاحبان سایتها نتوانند از عهده چنین حملاتی برآیند.
حواستون جمع باشه
@Unidentified_TM
حواستون جمع باشه
@Unidentified_TM
https://www.itsecuritynews.info/security-spotlight-experience-enhanced-privacy-security-with-predator-os/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ItSecurityNewsAggregated+%28IT+Security+News%29
@Unidentified_TM
@Unidentified_TM
IT Security News - cybersecurity, infosecurity news
Security Spotlight: Experience Enhanced Privacy & Security with Predator-OS> | IT Security News
This article has been indexed from LinuxSecurity.com - Hybrid RSS Predator-OS is a free and open-source secure Linux distro that is ideal for penetration testing, ethical hacking and digital forensics, but is also a great option for any user looking to improve…
https://www.linuxconsultant.org/predator-os-built-for-penetration-testing-and-ethical-hacking/
@Unidentified_TM
@Unidentified_TM
Linux Consultant
Predator-OS: Built for Penetration Testing and Ethical Hacking – Linux Consultant
Linux predator-OS, the OS that naturally preys on others is a security-centric free open-source Linux project for penetration testing and ethical hacking. You can also use it as a private, hardened, secure, and anonymized Linux distro Established in 2021…
Unidentified T E A M
Video
آسیب پذیری جدید از آپاچی
[Apache] HTTP Server cgi-bin Path Traversal and RCE (CVE-2021-42013)
This exploit can bypass for Apache HTTP Server 2.4.50 (CVE-2021-41773 Patch Version)
GET /cgi-bin/%%32%65%%32%65/.../%%32%65%%32%65/etc/passwd HTTP/1.1
#apache
#rce
@Unidentified_TM
[Apache] HTTP Server cgi-bin Path Traversal and RCE (CVE-2021-42013)
This exploit can bypass for Apache HTTP Server 2.4.50 (CVE-2021-41773 Patch Version)
GET /cgi-bin/%%32%65%%32%65/.../%%32%65%%32%65/etc/passwd HTTP/1.1
#apache
#rce
@Unidentified_TM
گری کیلدال: بدشانس ترین مرد دنیای فناوری که با اشتباهش بیل گیتس را به اوج ثروت رساند .
@Unidentified_TM
@Unidentified_TM
آسیب پذیری جدید پیکربندی DNS و خطر نشت اطلاعات در شبکه شرکت ها
خطر نشت اطلاعات
نشست کنفراس کلاه سیاه: محققان امنیتی نوع جدیدی از آسیب پذیری DNS را کشف کرده اند که بر روی چندین ارائه دهنده گان سرویس های (DNSaaS) تأثیر می گذارد.
محققان هشدار می دهند که در AWS Route 53 حفره امنیتی وجود دارد و سایر بسترهای مدیریت DNS نیز به طور بالقوه آسیب پذیری وجود دارد. محققان امنیتی نوع جدیدی از آسیب پذیری DNS را کشف کرده اند که بر روی چندین ارائه دهنده سرویس های (DNSaaS) تأثیر می گذارد. محققان شرکت امنیت ابری Wiz.io دریافتند که پیاده سازی غیر استاندارد رفع کننده های DNS در صورت ترکیب با ویژگی های ارائه سرویس DNS منجر به نشت اطلاعات از شبکه شرکت هایی می شود که از این سرویس آسیب زا استفاده می کنند.
این تحقیق طی نشستی در کنفرانس "کلاه سیاه" آمریکا در روز چهاردهم مرداد1400 ارائه شد. هر ارائه دهنده خدمات ابری، ثبت کننده دامنه و میزبان وب سایتی که خدمات DNSaaS را ارائه می دهد ممکن است آسیب پذیر باشد، همچنین طبق آزمایشات شرکت امنیتی Wiz.io نشان می دهد ارائه دهندگان DNS و مشتریان آنها دارای نقص امنیتی می باشند و منحصرا در معرض خطر هستند.
افشای اطلاعات حساس
پیچیدگی DNS و پیاده سازی های چندگانه آن، شرکت امنیتی Wiz.io را وادار کرد امنیت ارائه خدمات DNSaaS و سرویس AWS Route 53 را بررسی کند. در کمال تعجب، محققان دریافتند که اگر یک نام سرور برای خود در AWS Route 53 ثبت کنند، ترافیک DNS پویا را مشاهده می کنند که این ترافیک بایستی محدود به شبکه های داخلی باشد. مایکروسافت ویندوز هنگام انجام به روز رسانی DNS اطلاعات حساس مشتری را نشان می دهد. اطلاعاتی که در معرض دید قرار می گیرند شامل آدرس IP داخلی، نام رایانه و آدرس IP خارجی هستند.
شرکت امنیتی Wiz.io در گزارش خود اعلام کرد: بالغ بر چند ساعت تحلیل کردن شبکه و بررسی 992هزار شرکتی در حال بروزرسانی DNS بودند حدود 15000 شرکت آسیب پذیر دریافت کردیم که 15 مورد از شرکت های مذکور مربوط به 500 شرکت برتر جهان هستند. در این آسیب پذیری افشای نام های رایانه می توانند نقش کاربر در یک سازمان را نشان دهد، آدرس های IP داخلی وضعیت شبکه سازمانی را نشان می دهد و آدرس های IP خارجی موقعیت جغرافیایی رایانه ها را نشان می دهد.
در جریان برگزاری کنفراس Black Hat آمریکا، شرکت Wiz.io ادعا کرد که محدود و سهولت بهره برداری ناشی از این آسیب پذیری به قدری است که آژانس امنیت ملی "NSA" می تواند به آسانی ثبت یک دامنه اینترنتی از این آسیب پذیری جاسوسی کند. به طور خاص، هر شخصی می تواند روی مناطق میزبانی در AWS مرتبط با ROUTE53 نام سرورهایی را ثبت کند که نتیجه آن افشای اطلاعات DNS شرکت ها می باشد.
شرکت امنیتی Wiz.io کشف کرد که یک شرکت اعتباری بزرگی که دارای یک شرکت تابعه در ایران می باشد و یک دفتر شرکت معدنی در ساحل عاج دارد به طور آشکار قوانین دفتر کنترل دارایی های خارجی ایالات متحده آمریکا را نقض کردند. علاوه بر این، گاهی اوقات آدرس های IPv6 داخلی و بدتر از آن احراز هویت پروتکل های NTLM و Kerberos در معرض نمایش قرار می گیرند. مشتریان شرکت هایی که از هر ارائه دهنده ای خدمات می گیرند، می توانند با تغییر رکورد پیش فرض Start of Authority (SoA) درتنظیمات DNS خود، به این مشکل رسیدگی کنند.
@Unidentified_TM
خطر نشت اطلاعات
نشست کنفراس کلاه سیاه: محققان امنیتی نوع جدیدی از آسیب پذیری DNS را کشف کرده اند که بر روی چندین ارائه دهنده گان سرویس های (DNSaaS) تأثیر می گذارد.
محققان هشدار می دهند که در AWS Route 53 حفره امنیتی وجود دارد و سایر بسترهای مدیریت DNS نیز به طور بالقوه آسیب پذیری وجود دارد. محققان امنیتی نوع جدیدی از آسیب پذیری DNS را کشف کرده اند که بر روی چندین ارائه دهنده سرویس های (DNSaaS) تأثیر می گذارد. محققان شرکت امنیت ابری Wiz.io دریافتند که پیاده سازی غیر استاندارد رفع کننده های DNS در صورت ترکیب با ویژگی های ارائه سرویس DNS منجر به نشت اطلاعات از شبکه شرکت هایی می شود که از این سرویس آسیب زا استفاده می کنند.
این تحقیق طی نشستی در کنفرانس "کلاه سیاه" آمریکا در روز چهاردهم مرداد1400 ارائه شد. هر ارائه دهنده خدمات ابری، ثبت کننده دامنه و میزبان وب سایتی که خدمات DNSaaS را ارائه می دهد ممکن است آسیب پذیر باشد، همچنین طبق آزمایشات شرکت امنیتی Wiz.io نشان می دهد ارائه دهندگان DNS و مشتریان آنها دارای نقص امنیتی می باشند و منحصرا در معرض خطر هستند.
افشای اطلاعات حساس
پیچیدگی DNS و پیاده سازی های چندگانه آن، شرکت امنیتی Wiz.io را وادار کرد امنیت ارائه خدمات DNSaaS و سرویس AWS Route 53 را بررسی کند. در کمال تعجب، محققان دریافتند که اگر یک نام سرور برای خود در AWS Route 53 ثبت کنند، ترافیک DNS پویا را مشاهده می کنند که این ترافیک بایستی محدود به شبکه های داخلی باشد. مایکروسافت ویندوز هنگام انجام به روز رسانی DNS اطلاعات حساس مشتری را نشان می دهد. اطلاعاتی که در معرض دید قرار می گیرند شامل آدرس IP داخلی، نام رایانه و آدرس IP خارجی هستند.
شرکت امنیتی Wiz.io در گزارش خود اعلام کرد: بالغ بر چند ساعت تحلیل کردن شبکه و بررسی 992هزار شرکتی در حال بروزرسانی DNS بودند حدود 15000 شرکت آسیب پذیر دریافت کردیم که 15 مورد از شرکت های مذکور مربوط به 500 شرکت برتر جهان هستند. در این آسیب پذیری افشای نام های رایانه می توانند نقش کاربر در یک سازمان را نشان دهد، آدرس های IP داخلی وضعیت شبکه سازمانی را نشان می دهد و آدرس های IP خارجی موقعیت جغرافیایی رایانه ها را نشان می دهد.
در جریان برگزاری کنفراس Black Hat آمریکا، شرکت Wiz.io ادعا کرد که محدود و سهولت بهره برداری ناشی از این آسیب پذیری به قدری است که آژانس امنیت ملی "NSA" می تواند به آسانی ثبت یک دامنه اینترنتی از این آسیب پذیری جاسوسی کند. به طور خاص، هر شخصی می تواند روی مناطق میزبانی در AWS مرتبط با ROUTE53 نام سرورهایی را ثبت کند که نتیجه آن افشای اطلاعات DNS شرکت ها می باشد.
شرکت امنیتی Wiz.io کشف کرد که یک شرکت اعتباری بزرگی که دارای یک شرکت تابعه در ایران می باشد و یک دفتر شرکت معدنی در ساحل عاج دارد به طور آشکار قوانین دفتر کنترل دارایی های خارجی ایالات متحده آمریکا را نقض کردند. علاوه بر این، گاهی اوقات آدرس های IPv6 داخلی و بدتر از آن احراز هویت پروتکل های NTLM و Kerberos در معرض نمایش قرار می گیرند. مشتریان شرکت هایی که از هر ارائه دهنده ای خدمات می گیرند، می توانند با تغییر رکورد پیش فرض Start of Authority (SoA) درتنظیمات DNS خود، به این مشکل رسیدگی کنند.
@Unidentified_TM
سه جا پشت سرت حرف میزنن:
- وقتی نمیتونن در حدت باشن...
- وقتی میخوان از سبک زندگیت تقلید کنن اما نمیتونن...
- وقتی چیزی داری که اونا ندارن...
@Unidentified_TM
پند بزرگان
- وقتی نمیتونن در حدت باشن...
- وقتی میخوان از سبک زندگیت تقلید کنن اما نمیتونن...
- وقتی چیزی داری که اونا ندارن...
@Unidentified_TM
پند بزرگان
فایرفاکس هشدار میدهد که دو افزونه مخرب فایرفاکس که توسط بیش از 455000 کاربر نصب شده است، مانع از دانلود بهروزرسانیهای امنیتی، دسترسی به فهرستهای بلاکشده و بهروز شده و بهروزرسانی محتوای پیکربندیشده از راه دور توسط کاربران میشوند.
Bypass" (ID: 7c3a8b88-4dc9-4487-b7f9-736b5f38b957) or "Bypass XM" (ID: d61552ef-e2a6-4fb5-bf67-8990f0014957).
@Unidentified_TM
Bypass" (ID: 7c3a8b88-4dc9-4487-b7f9-736b5f38b957) or "Bypass XM" (ID: d61552ef-e2a6-4fb5-bf67-8990f0014957).
@Unidentified_TM
ویدیو بسیار عالی از بابک جوادی
مبانی هک سیستم های کنترلی دسترسی فیزیکی
@Unidentified_TM
https://www.youtube.com/watch?v=LS5OQHUJaJE
مبانی هک سیستم های کنترلی دسترسی فیزیکی
@Unidentified_TM
https://www.youtube.com/watch?v=LS5OQHUJaJE
YouTube
Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village
Do you fear the PACS-man? Do Physical Access Control Systems seem equal parts simple and confounding? Do you lie awake at night atop your nest of ethernet cables, pondering grand questions of access control? Is Wiegand a phsyical card type, a data format…
Run compilers interactively from your web browser and interact with the assembly with almost any high level language.
با زبانهای برنامهنویسی مختلف کد بزنید و به صورت realtime کد اسمبلی تولید شده با انواع و اقسام compiler ها رو مثل gcc یا clang رو ببینید و باهاش کار کنید.
@Unidentified_TM
با زبانهای برنامهنویسی مختلف کد بزنید و به صورت realtime کد اسمبلی تولید شده با انواع و اقسام compiler ها رو مثل gcc یا clang رو ببینید و باهاش کار کنید.
@Unidentified_TM