Unidentified T E A M
1.14K subscribers
212 photos
45 videos
85 files
239 links
~⚘🌹 Just God 🌷~

🇮🇷 Unidentified Security Team 🇮🇷
_________________________________________________
< The Best Cyber Security Team in Iran right now

Support TEAM: @UNIDENTIFIED_TM_bot
Download Telegram
آسیب پذیری جدید پیکربندی DNS و خطر نشت اطلاعات در شبکه شرکت ها
خطر نشت اطلاعات
نشست کنفراس کلاه سیاه: محققان امنیتی نوع جدیدی از آسیب پذیری DNS را کشف کرده اند که بر روی چندین ارائه دهنده گان سرویس های (DNSaaS) تأثیر می گذارد.

محققان هشدار می دهند که در AWS Route 53 حفره امنیتی وجود دارد و سایر بسترهای مدیریت DNS نیز به طور بالقوه آسیب پذیری وجود دارد. محققان امنیتی نوع جدیدی از آسیب پذیری DNS را کشف کرده اند که بر روی چندین ارائه دهنده سرویس های (DNSaaS) تأثیر می گذارد. محققان شرکت امنیت ابری Wiz.io دریافتند که پیاده سازی غیر استاندارد رفع کننده های DNS در صورت ترکیب با ویژگی های ارائه سرویس DNS منجر به نشت اطلاعات از شبکه شرکت هایی می شود که از این سرویس آسیب زا استفاده می کنند.

این تحقیق طی نشستی در کنفرانس "کلاه سیاه" آمریکا در روز چهاردهم مرداد1400 ارائه شد. هر ارائه دهنده خدمات ابری، ثبت کننده دامنه و میزبان وب سایتی که خدمات DNSaaS را ارائه می دهد ممکن است آسیب پذیر باشد، همچنین طبق آزمایشات شرکت امنیتی Wiz.io نشان می دهد ارائه دهندگان DNS و مشتریان آنها دارای نقص امنیتی می باشند و منحصرا در معرض خطر هستند.

افشای اطلاعات حساس

پیچیدگی DNS و پیاده سازی های چندگانه آن، شرکت امنیتی Wiz.io را وادار کرد امنیت ارائه خدمات DNSaaS و سرویس AWS Route 53 را بررسی کند. در کمال تعجب، محققان دریافتند که اگر یک نام سرور برای خود در AWS Route 53 ثبت کنند، ترافیک DNS پویا را مشاهده می کنند که این ترافیک بایستی محدود به شبکه های داخلی باشد. مایکروسافت ویندوز هنگام انجام به روز رسانی DNS اطلاعات حساس مشتری را نشان می دهد. اطلاعاتی که در معرض دید قرار می گیرند شامل آدرس IP داخلی، نام رایانه و آدرس IP خارجی هستند.

شرکت امنیتی Wiz.io در گزارش خود اعلام کرد: بالغ بر چند ساعت تحلیل کردن شبکه و بررسی 992هزار شرکتی در حال بروزرسانی DNS بودند حدود 15000 شرکت آسیب پذیر دریافت کردیم که 15 مورد از شرکت های مذکور مربوط به 500 شرکت برتر جهان هستند. در این آسیب پذیری افشای نام های رایانه می توانند نقش کاربر در یک سازمان را نشان دهد، آدرس های IP داخلی وضعیت شبکه سازمانی را نشان می دهد و آدرس های IP خارجی موقعیت جغرافیایی رایانه ها را نشان می دهد.

در جریان برگزاری کنفراس Black Hat آمریکا، شرکت Wiz.io ادعا کرد که محدود و سهولت بهره برداری ناشی از این آسیب پذیری به قدری است که آژانس امنیت ملی "NSA" می تواند به آسانی ثبت یک دامنه اینترنتی از این آسیب پذیری جاسوسی کند. به طور خاص، هر شخصی می تواند روی مناطق میزبانی در AWS مرتبط با ROUTE53 نام سرورهایی را ثبت کند که نتیجه آن افشای اطلاعات DNS شرکت ها می باشد.

شرکت امنیتی Wiz.io کشف کرد که یک شرکت اعتباری بزرگی که دارای یک شرکت تابعه در ایران می باشد و یک دفتر شرکت معدنی در ساحل عاج دارد به طور آشکار قوانین دفتر کنترل دارایی های خارجی ایالات متحده آمریکا را نقض کردند. علاوه بر این، گاهی اوقات آدرس های IPv6 داخلی و بدتر از آن احراز هویت پروتکل های NTLM و Kerberos در معرض نمایش قرار می گیرند. مشتریان شرکت هایی که از هر ارائه دهنده ای خدمات می گیرند، می توانند با تغییر رکورد پیش فرض Start of Authority (SoA) درتنظیمات DNS خود، به این مشکل رسیدگی کنند.

@Unidentified_TM
سه جا پشت سرت حرف میزنن:


- وقتی نمیتونن در حدت باشن...
- وقتی میخوان از سبک زندگیت تقلید کنن اما نمیتونن...
- وقتی چیزی داری که اونا ندارن...

@Unidentified_TM
پند بزرگان
فایرفاکس هشدار می‌دهد که دو افزونه مخرب فایرفاکس که توسط بیش از 455000 کاربر نصب شده ‌است، مانع از دانلود به‌روزرسانی‌های امنیتی، دسترسی به فهرست‌های بلاک‌شده و به‌روز شده و به‌روزرسانی محتوای پیکربندی‌شده از راه دور توسط کاربران می‌شوند.

Bypass" (ID: 7c3a8b88-4dc9-4487-b7f9-736b5f38b957) or "Bypass XM" (ID: d61552ef-e2a6-4fb5-bf67-8990f0014957).
@Unidentified_TM
Run compilers interactively from your web browser and interact with the assembly with almost any high level language.
با زبان‌های برنامه‌نویسی مختلف کد بزنید و به صورت realtime کد اسمبلی تولید شده با انواع و اقسام compiler ها رو مثل gcc یا clang رو ببینید و باهاش کار کنید.


@Unidentified_TM
Forwarded from Predator-OS
This media is not supported in your browser
VIEW IN TELEGRAM
Little-Psycho Linux
============================
It is a lightweight Linux with a plasma Desktop and complementary to the predator-os Linux. It is a Harmful, Destructive,changer, Terminator, stress testing, system, and resilience testing in terms of hardware and software.
Included overclocking and health testing tools are used on the system.
============
Designer and Developer by :Hossein Seilany

finally. Released this week.
پروژه جدید گیت هاب به نام copilot

این پروژه Copilot به این صورت کار میکنه که میگی من یه کدی میخوام که یه کاریو برام انجام بده ، مثلا یه کدی میخوام که ببینه یک متن مثبته یا منفی و میخوام از یه سرویس آنلاین استفاده کنم . خودش میاد براتون کدو مینویسه

یه چیز توی مایه های Autocomplete اه که با کمک هوش مصنوعی نوشته شده .

Github

@Unidentified_TM
EthicalHackingHTBDGv1.pdf
12.7 MB
1.
Getting Started

2.

Enumeration: Networks, SMB, DNS and Websites

3.

Enumeration: Web Vulnerabilities

4.

Initial Access: Shells and Remote Services

5.

Initial Access: Custom Exploits

6.

Initial Access: Social Engineering

7.

Linux Enumeration and Privilege Escalation

8.

Windows Enumeration and Privilege Escalation

9.

Windows Active Directory Enumeration and Privilege Escalation

10.

Defense Evasion

11.

Command & Control and Persistence


@Unidentified_TM
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فوری| تصاویر هلی‌برن و عملیات برخورد پاسداران سپاه با ناوهای جنگی آمریکا و توقیف نفتکش

سپاه سایبری پاسداران👇🏻
☑️
@SEPAHCYBERY
dstask: Single binary terminal-based TODO manager with git-based sync + markdown notes per task

https://github.com/naggie/dstask

@Unidentified_TM
سلام خدمت دوستان گل
مدتی بود ربات پشتیبانی در دسترس نبود ولی از الان دوباره میتونید پیام بزارید داخل ربات نظرات و انتقادات خودتون رو .

@Unidentified_TM_bot
Forwarded from خبرفوری (ادمین ۱)
🔺واکنش فرمانده سپاه به حادثه دیروز در دریای عمان:

🔹همه مجاهدان نیروی دریایی، هر کدام یک حاج قاسم بودند
🔹خطاب به مردم می گویم،در صحنه بمانید؛ چیزی به پایان راه نمانده است؛ فجر اکبر نزدیک است.

@khabarfouri
As you know, the Muro Team Rules rule Most of the members we accepted were from within the same training and information channel.
And we used a lot of capable kids as a team
After a long time again, if the people in these cases mentioned below are capable, they can send a resume of themselves and their professional description to the support robot until the night we review and absorb:
1- Web software development (back and front)

2. Security researcher, testing and penetration, active in the field of security and network

Several questions to ask:
What kind of activity is the most frequently asked question about this
Answer: We attract all the people who are really capable and we add them to the private group we have and give them advanced training. It is worth mentioning that we accepted many friends up to the selection stages but did not inform them. There were different reasons. It depended on the fake identity of the party. Please do not try to play smart. Try to progress with professional friends and you will enjoy the support of these friends.

Note: Do not see a message with a fake account that cannot be read

Relationship :
@Unidentified_TM_bot
Forwarded from Predator-OS
The Little-Psycho Linux
====================

Hossein seilany has announced the release v 1.0 of a new development of The Little-Psycho Linux.
===================
This is lightweight Linux with a KDE plasma desktop, based on the Ubuntu mini 20.04 LTS and equipped kernel 5.10 LTS and 5.8. Little-Psycho has a focus on destructive and stress testing of both software and hardware and also included the overclocking and health testing tools. These tools and commands impose much stress on the system and measure the performance of the system
==============================
https://predator-os.com/#Little-Psycho