اختراق شبكة CBS الأمريكية بعد التصريحات العنصرية لأحد مراسليها
أثار مراسل شبكة "سي بي إس" الأمريكية "تشارلي داجاتا" غضب رواد مواقع التواصل الاجتماعي ، بسبب حديثه عن أوكرانيا حين قال على الهواء مباشرةً إن أوكرانيا بلد حضاري لا يمكن مقارنته بالعراق وأفغانستان وهي ليست مكانًا للحرب.
بعدما صنّف الحروب وخطورتها حسب الشعوب ودرجة تحضرها ، وهو تصريح ينم عن عنصرية متجذرة ونظرة سادية فوقية على بقية الشعوب.
إثر ذلك قام هاكر عراقي باختراق عدة نطاقات فرعية لشبكة CBS ، وكتب عبارة "Iraq came, then history came" أي جاء العراق ثم جاء التاريخ من بعده ، وتم تذييل صفحة الاختراق بعبارات تدين الحرب على أوكرانيا وترفض الاعتداءات عليها.
ولاقت تصريحات المراسل العنصري الأمريكي ، عاصفة من الانتقادات والسخرية على وسائل التواصل الاجتماعي لما وصفوه بالجهل بتاريخ الحضارات.
واضطر الصحفي داجاتا عقب ذلك إلى تقديم اعتذاره عبر مقطع صوتي ، قال فيه :"أعرب عن أسفي على الطريقة التي تحدثت بها ، ولهذا أنا آسف".
نشر بيانات 30 ألف طيار من سلاح الجو الصهيوني
خطفت الحرب الروسية الأوكرانية كل الأضواء ، وخصوصًا الحرب السيبرانية الدائرة خلف شاشات الحواسيب وعلى منصات التواصل الإجتماعي بين حلفاء كلا الفريقين.
لكن يوجد من يجلس على الحياد ، فكل من روسيا وأوكرانيا وأمريكا وفرنسا والصين والهند والكيان الصـهيوني سبق لهم ومازالوا يذيقون شعوب مسالمة من ويلات بطشهم.
وفي هذه الأثناء ينسى الإعلام ويتغاضى عن المجازر التي ترتكب في أماكن أخرى من العالم على يد المحتلين والمستعمرين من العالم الغربي ، لأن الضحايا بشرتهم سمراء أو لا يمتلكون عيون زرقاء مثل الأوربيين.
ومثلما وعدت مجموعة الهاكرز Leak The Analyst بضرب مصالح الغرب في الصميم ، وبالأخص الأمريكية والصهيونـية منها ، تم نشر بيانات 30 ألف طيار وموظف في سلاح الجو للكيان الصهيـوني وسلطة الطيران الصهيونـية.
تتضمن البيانات:
- الاسم الكامل للطيار
- معرف الطيار
- البريد الالكتروني
- رقم الهاتف
- الفاكس
- تاريخ الميلاد
- العنوان الكامل للإقامة
- المهارات
بعض البيانات الأخرى لم يتم نشرها ، يمكن تحميل هاته البيانات من الدارك ويب باستعمال متصفح Tor عبر الرابط التالي :
http://leaktheanalyst.fireeye62c3da3fnosymmmcqcty7rl7cjucpbkzaz275a4qs5fgkzhad.onion/DATA/skills.csv
توسع المعارك السيبرانية بين روسيا والغرب
توسعت رقعت الحرب السيبرانية بين قراصنة روسيا وهاكرز من الدول الغربية المنضوين تحت مظلة أنونيموس ، وكأننا نشاهد نهائي كبير بين كبار نخبة العالم ، فالروس يعتبرون مرجع هام لكل الهاكرز ، وفي الجانب الآخر يحتشد أفضل الهاكرز من دول العالم الغربي ، أغلبهم لم يكن لهم أي إرتباط سابق بأنونيموس ، حيث تركوا القبعات البيضاء جانبًا وإرتدوا قناع "جاي فوكس".
وبعد الهجمات الإلكترونية التي شنت في الأيام الماضية على البنية التحتية ومواقع السيادة الروسية ، بدأ الهاكرز الروس حملة للرد والإنتقام من كبار الشركات الغربية وبالأخص الأمريكية.
حيث تعرضت شبكة Nvidia عملاق وادي السليكون الأمريكي لصناعة الرقائق لهجوم ببرنامج فدية ، وأكدت التليغراف بأن Nvidia تعرضت لـ "اختراق شبكة ضار" أدى إلى اختراق كامل لشبكات الشركة.
وبنفس الطريقة تعرضت شبكة سلسلة المطاعم السريعة ماكدونالدز للسرقة والتشفير ، وتبنت مجموعة هاكرز روسية تسمى Snatch الهجوم ، وأكدت أن لديها 500 جيجابايت من البيانات وطالبت بدفع الفدية.
وانضمت مجموعة الفدية الروسية LockBit للحرب الدائرة ، وإصدرت بيانات لثماني شركات غربية دفعة واحدة ، دون إنتظار إنتهاء العد التنازلي للتوقيت.
ومن الجانب الآخر أعلنت أنونيموس عن إسقاط وإختراق أكثر من 1500 موقع روسي وكذلك من الحليف البيلاروسي وتسريب الكثير من بياناتها ، من بينها بيانات لبنك Sberbank ، أكبر بنك في الاتحاد الروسي بـ 96.2 مليون عميل خاص نشط.
هاكرز يستجيبون لمساعدة أوكرانيا والمواقع الروسية تتساقط
طلبت أوكرانيا المساعدة من الهاكرز من مختلف أنحاء العالم بالهجوم على البنية السيبرانية الروسية ردًا على الغزو الروسي ، واستجاب العديد من الهاكرز المتعاطفين مع أوكرانيا بالهجوم على المواقع الروسية.
وتوعد حساب باسم أنونيموس على تويتر بالرد على الغزو الروسي ، ليعود بعدها نفس الحساب ليذكر ويغرد بـ"نحن حركة مقاومة لا مركزية ،ولا يوجد حساب رسمي لأنونيموس" ، بعد إختلاف العديد من النشطاء في الموقف من الأزمة الأوكرانية ، وطالت الهجمات العديد من المواقع الحكومية والإعلامية الروسية ، من بينها مواقع مجلس الدوما ووزارة الدفاع والكرملين وقناة روسيا اليوم.
يأتي هذا التعاطف من العديد من الهاكرز المحسوبين على الغرب بعد الغزو الروسي لأوكرانيا وهو أمر مفهوم من الجانب الإنساني فالحرب ليس فيها رابح من البسطاء والأبرياء ، ولنكون منصفين أين كانت هذه العواطف عندما كانت روسيا تدك المدن السورية بالصواريخ وعند الغزو الأمريكي لأفغانستان والعراق.
الروبوتات الجديدة من Mēris تحطم الرقم القياسي لـ DDoS مع هجوم 21.8 مليون RPS
● الهجوم ذروته بمعدل غير مسبوق يبلغ 21.8 مليون طلب في الثانية.
● يفسر الفرق بين القوة المهاجمة والعدد الإجمالي للمضيفين المصابين الذين يشكلون Mēris حقيقة أن المسؤولين لا يريدون استعراض القوة الكاملة لشبكاتهم الروبوتية
كيف ينشر الهجوم ؟
▪︎Mēris
● يعتمد على وكيل SOCKS4 في الجهاز المخترق ويستخدم تقنية HTTP pipelining DDoS والمنفذ 5678.😉
● بالنسبة للأجهزة المخترقة المستخدمة إنها مرتبطة بـ MikroTik صانع معدات الشبكات اللاتفية للشركات من جميع الأحجام.
● كان لمعظم الأجهزة المهاجمة منافذ مفتوحة 2000 و 5678. هذا يشير إلى معدات MikroTik التي تستخدمها لميزة اكتشاف الجوار
(MikroTik Neighbor Discovery Protocol).
● من خلال بروتوكول مخطط بيانات المستخدم (UDP) فإن الأجهزة المعرضة للخطر لديها أيضًا بروتوكول التحكم في الإرسال المفتوح (TCP).
● هذا النوع من التنكر قد يكون أحد أسباب اختراق الأجهزة دون أن يلاحظها أحد من قبل أصحابها.
● عند البحث في الإنترنت العام عن منفذ TCP رقم 5678 استجاب أكثر من 328000 مضيف. الرقم ليس كل أجهزة MikroTik على الرغم من أن معدات LinkSys تستخدم أيضًا بروتوكول TCP على نفس المنفذ.
● إن المنفذ 2000 مخصص لـ "خادم اختبار النطاق الترددي". عند الفتح يرد على الاتصال الوارد بتوقيع ينتمي إلى بروتوكول RouterOS الخاص بـ MikroTik.
/channel/Yemen_Shield
نشر بيانات شركة الدفاع والفضاء الفرنسية تاليس
انتهى العد التنازلي الذي منح للمجمع الصناعي الفرنسي "تاليس" Thales لدفع الفدية ، وبذلك قام الهاكرز بنشر كل البيانات الداخلية لشركة الدفاع والفضاء والطيران الفرنسية على الدارك ويب.
تضم البيانات المسربة 1320 ملف تم طرحهم للتنزيل ، وتتضمن أدوات داخلية خاصة بالشركة ، بما في ذلك كود المصدر الخاص بمطوري المنظمة الدولية للفضاء Space Ops من مركز "كان ماندليو" الفضائي المتخصص في صناعة الأقمار الصناعية ومعدات الاتصالات والفضاء والمعروف باسم "تاليس إلينيا سبيس"، وكذلك المشروع المشترك مع عملاق الأسلحة الإيطالي ليوناردو المخصص لصناعة الفضاء.
وقامت بالاختراق مجموعة الهاكر LockBit حيث استهدفت الخادم الخاص بمستودع كود المصدر في 3 يناير/جانفي الحالي ، وقامت بسحب البيانات وطلبت فدية قبل النشر ، لكن عدم تواصل الشركة الفرنسية أدى في الأخير لنشر هذه البيانات الحساسة.
يذكر أن مجموعة تاليس الفرنسية بلغت أرباحها 17 مليار يورو عام 2020 وتشغل 80 ألف عامل ، ومتخصصة في تصميم وبناء وتوفير الخدمات في مجالات للطيران والدفاع والنقل والفضاء وأيضًا الأمن السيبراني ، حيث إستحوذت على شركة غيمالتو للأمن السيبراني عام 2017.
يمكن الإطلاع على البيانات أو تحميلها من مدونة LockBit على الدارك ويب على الرابط التالي
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion/post/khenE0WOEkAlpOoD61d307b4079fd
وفيه اكثر من تكنيك
Firebase database takeover
برفقه روابط ريبورتات لها
https://hackerone.com/reports/1065134
https://hackerone.com/reports/684099
https://hackerone.com/reports/736283
Happy Hunting!
و هذي الاداة اختصرت الكثير يستعمل معها linkfinder
بحيث تطلعلك مسارات لل webserver او api
و تفيدك مره كثير اذا جيت تفحص الموقع تختصر لك مرات بدال التخمين
💻 - إصدار جديد للاداة :
$ git clone https://github.com/X-HACKRAWI/FreeSms
$ cd FreeSms
$ bash Run.sh
قم باختيار الخيار الذي تريد ويستحسن اختيار الرقم 3 اولا لحل المشاكل قبل كل شيء وبعد الانتهاء قم باختيار الرقم 1 لتشغيل الاداة
سيطلب منك اولا مفتاح الدولة ( فقط ) :
وبعد ان تقوم بادخاله سيطلب منك الرقم وحسب وبعدها النص الذي تريد للرساله سيكون من السهل الكتابه بالانجليزيه ولكن اذا اردت الكتابة بالعربيه قم بالكتابة في اي مكان اخر مثل المذكره الخاصه بالهاتف ثم قم بلصق النص وحسب
💡 - في اليوم الواحد يسمح رساله واحده وحسب تفاصيل اكثر في الشرح السابق
👨💻 - مطور الاداة :
@HackRawi
🏴☠️ mshbrute.sh ==> *This script does three functions. first it accepts shodan_api_key ,shodan_query usernames , passwords and then it automates the process of supplying the parameters to metasploit to provide you with a file.csv containing all ip address with information. Second it parses the file.csv to obtain only IP Addressses and save them into a file called hostsPerLine.txt. Thirdly, it performs a bruteforce attack on the hosts obtained from metasploit with a specific service.
https://github.com/X-HACKRAWI/mshbrute
#Python
#DataStructure
Python Learn by Python Projects & Python Quizzes in 2021
🔵 كورس مدفوع شامل Python ومشاريع Python في الألعاب وتحليل البيانات وبرمجة Python لجميع مطوري Python 3
🔴 سوف تتعلم في هذا الكورس على :
طريق.
كيفية استخدام Python مع PostgreSQL لتحليل البيانات.
12 مشروع Python لإتقان مهارات Python القوية التي ستتعلمها.
تعرف على كيفية البرمجة في Python بطريقة بسيطة وسهلة.
تعلم أساسيات برمجة بايثون.
تعرف على كيفية استخدام دفتر Jupyter و IPython لتشفير Python.
تعلم البرمجة في بايثون من خلال الأمثلة.
طبق ما ستتعلمه في بايثون من خلال التمارين.
تعلم كيفية استخدام سلاسل Python والتعامل معها.
تعلم هياكل بيانات بايثون.
تعرف على كيفية ووقت استخدام Control Flow و Loops في Python.
تعلم برمجة وظائف بايثون.
تعرف على كيفية استخدام Python لفتح الملفات.
تعلم البرمجة الشيئية (OOP) في بايثون.
تعلم Python من خلال العمل من خلال مشاريع Python.
⚠️ قم بالتسجيل قبل انتهاء مدة الكوبون
📌رابط الكورس مع الكوبون المجاني :
https://donia2link.com/Python44
➖@Yemen_shield➖
[×] بعض أساسيات ادأه NMAP
$ nmap -sT -sU alvez.com
- يستخدم لفحص جميع البورتات ان كانت tcp تستخدم (sT- ) وان كانت UDP تستخدم( sU- )
$ nmap -sT -sU --top-ports 2000 alvez.com
- يستخدم لفحص جميع البورتات المشهوره من بين 2000 بورت او كما تريد من بورتات تحديدا.
$ namp -sT -sU -p 80,22 alvez0x.com
- يستخدم لفحص بورتات محدده تريدها انت مثلا بورت 80 او 22 وغيرها الذي تريد حيث(p-) تعني بورت محدد، وا تستطيع فحص بورتات مثلا من 1 الى 65535 او كم ما تريد تقوم با عمل هاكذا فقط :
$ nmap -sT -sU -p 1-65535 alvez0x.com
$ nmap -A alvez0x.com
-تستخدم (A-) لعمل فحص شامل على البورتات وا تحديد نوع الخدمه اذا لم تستطع معرفتها مثلا ان كان يوجد لديك بورت غريب او لا تعرف نوع الخدمه له مثل ftp وغيرها هاذا الخيار او الاوبشن تستطيع من خلاله معرفه نوع الخدمه .
@alvez0x
@Yemen_shield
[========================]
تسريب 190 جيغابايت من بيانات سامسونج
بعد يوم واحد فقط من تسريب أوراق اعتماد 71000 موظف لشركة Nvidia ، قامت عصابة برامج الفدية Lapsus$ بتسريب مجموعة ضخمة من البيانات السرية من عملاق الإلكترونيات الكوري الجنوبي سامسونج.
أصدرت المجموعة إعلانًا ترويجيًا على قناة تليغرام الخاصة بها قبل نشر البيانات قائلة ، "استعدوا ، بيانات سامسونج قادمة اليوم" ثم قامت بنشر بيانات سرية لشفرة مصدر سامسونج في ملف مضغوط ، مقسم إلى ثلاثة أجزاء ، والتي تتضمن ما يقرب من 190 جيغابايت من البيانات.
نشرت Lapsus$ وصفًا للتسريب ، والذي جاء فيه أنه يتضمن شفرة المصدر لكل تطبيق موثوق مثبت على TrustZone لجميع أجهزة سامسونج مع رمز محدد لكل نوع من أنواع أنظمة تشغيل TEE (QSEE ، TEEGRIS وغيرها). تُستخدم التطبيقات الصغيرة الموثوقة للعمليات الحساسة مثل التحكم في الوصول الكامل والتشفير ، تقول المجموعة إنها تتضمن أيضًا وحدات DRM و Keymaster / Gatekeeper.
تتضمن الخوارزميات لجميع عمليات فتح المقاييس الحيوية ما يلي: "رمز المصدر الذي يتواصل مباشرة مع المستشعر (وصولاً إلى أدنى مستوى) ، نتحدث هنا عن تدفقات بت RX / TX الفردية ورمز مصدر محمل التمهيد لجميع أجهزة سامسونج الحديثة ، بما في ذلك بيانات Knox و رمز المصادقة.
تقول العصابة أيضًا أن لديها بيانات أخرى مختلفة ، بما في ذلك شفرة المصدر السرية من كوالكوم الشركة الأمريكية المتخصصة في مجال نظم الاتصالات والثانية عالميا في إنتاج وتصميم معالجات الهواتف الذكية.
حظيت مجموعة Lapsus$ بالإهتمام لأول مرة في ديسمبر 2021 بعد هجوم فدية على مواقع وزارة الصحة البرازيلية ، عندما سرقت وحذفت حوالي 50 تيرابايت من البيانات من أنظمة الوزارة.
اختراق وكالة الفضاء الروسية وتسريب بيانات المعهد النووي الروسي
تواصل مجموعات الهاكرز المناوئة لروسيا شن هجمات أكثر تعقيدًا وضراوة يومًا بعد يوم ، ضد المؤسسات الحكومية الروسية والبيلاروسية والشركات الخاصة.
لكن الهجوم السيبراني الذي أعلنته اليوم مجموعة الهاكرز التي تطلق على نفسها اسم "Network Battalion 65" وتعرف إختصارًا بـ NB65 قد تكون له عواقب وخيمة ، تدعي المجموعة أنها اخترقت المعهد النووي الروسي المكلف بمراقبة سلامة المحطات النووية ، وأصدرت أكثر من 40.000 وثيقة ، وطلبت مجموعة NB65 المساعدة لترجمة الكمية الهائلة من المستندات المكتوبة باللغة الروسية التي يمكن أن تحتوي على بيانات ومعلومات حساسة.
وفي خبر آخر ذكرت مجموعة القرصنة NB65 أنها أخترقت مركز التحكم التابع لوكالة الفضاء الروسية "Roscosmos" وقطعت سيطرة الوكالة على الأقمار الصناعية التجسسية ، كجزء من الهجوم السيبراني المستمر ضد أهداف الحكومة الروسية ، وأضافوا أنهم حذفوا واجهة التحكم WSO2 ، وغيروا بيانات الاعتماد وأغلقوا الخادم.
من جانب آخر شنت مجموعة القرصنة الروسية Killnet هجومًا معاكسًا على أحد معاقل أنونيموس واخترقت موقع anonymoushackers المفضل للعديد من النشطاء ، حيث تبنى رواد الموقع في الأيام السابقة العديد من الاختراقات والهجمات على المواقع الروسية.
وألقت مجموعة القرصنة الروسية باللوم على الرئيس الأوكراني زيلينسكي والولايات المتحدة وحلفائها الأوروبيين في ما وصل إليه الحال في القارة الأوروبية.
رابط تحميل بيانات المعهد النووي الروسي:
https://anonfiles.com/zb2aw6K8xc/nb65_nsi_full_dump_zip
نشر بيانات شركة التجسس الصهيونية "فيرينت"
مثلما وعدت مجموعة الهاكرز "Leak The Analyst" باستهداف أكبر شركات التكنولوجيا في العالم وعلى رأسها الشركات الصهيـونية والأمريكية ، نفذت المجموعة وعيدها وكانت هذه المرة الضحية شركة برمجيات التجسس الصهيونـية فيرنت "Verint".
وقام الهاكرز بتسريب 11 جيغابايت من الوثائق الداخلية والسرية لأهم برامج التجسس والمراقبة تضم:
- وثائق الاستخبارات الخلوية النشطة (GL2-R)
- وثائق مشروع برنامج التجسس الأخطبوط "Octopus espionage project"
- مستندات شبكة Verint والأهداف الاستخباراتية (Vantage-x)
- خوارزميات ورموز اختراق الشبكات المستهدفة (FLD ، EPI ، BE)
- مشروع بوريم للتجسس "Purim Espionage project" (معلومات ووثائق).
- الاعتراض القانوني (LI) اختراق ومراقبة الشبكة من مكالمات ورسائل والمعلومات الجغرافية ووسائل التواصل الاجتماعي
- وثائق مشروع شافار "Shavar project"
- وثائق مشروع ثيسيوس "Thesseus"
- وثائق مشروع برنامج Reliant لمراقبة وتحليل الصوت والفيديو والبيانات لعدد كبير من الأهداف
- وثائق مشروع حلول ذكاء الفيديو (VIS Nextiva)
- وثائق مشروع حلول الاتصالات والاستخبارات الإلكترونية (CIS)
- وثائق مشروع مركز إدارة المواقف (SMC)
- المستندات ذات الصلة بتحويل عمليات النشر (OPCD)
- عقود المبيعات التجارية وبرامج التجسس للأنظمة الرأسمالية مثل الولايات المتحدة الأمريكية والمملكة المتحدة وألمانيا والإمارات واليابان والهند وكوريا الجنوبية وجنوب إفريقيا.
تقدم فيرينت مجموعة مختلفة من برامج التنصت والمراقبة لتحليل تسجيلات مراكز الاتصالات ، وبرامج تحليل المراقبة بالفيديو وبرمجيات تحليل الأصوات ، و قدمت خدماتها لوكالات إنفاذ القانون في أمريكا وبريطانيا ودول أوربية وأسيوية وإفريقية بملايين الدولارات ولديها أكثر من 9800 عميل في 175 دولة ، وبلغت إيراداتها 1.135 مليار دولار عام 2018.
رابط تحميل بيانات "فيرينت" على موقع Leak The Analyst على الدارك ويب :
http://leaktheanalyst.fireeye62c3da3fnosymmmcqcty7rl7cjucpbkzaz275a4qs5fgkzhad.onion/verintleaks.html
🔍 الأداة : Bluepot
📝التصنيف : Wireless Attacks
https://github.com/andrewmichaelsmith/bluepot
اختراق التلفزيون الإيراني وبث مقاطع معادية لخامنئي
قبل ساعات تعرض بث مجموعة من القنوات الإيرانية الرسمية للاختراق ، حيث بثت القنوات الرسمية في إيران مقاطع تطالب بقتل المرشد الأعلى للبلاد علي خامنئي ، مع استعداد إيران للإحتفال بالذكرى السنوية للثورة الإسلامية.
وأظهر مقطع وجهي زعيمي حركة مجاهدي خلق مسعود رجوي وزوجته مريم رجوي ، حيث جرى تركيبهما فجأة على البرنامج الإخباري الاعتيادي على القناة الأولى الذي يبث في الساعة الثالثة عصراً ، مع صوت رجل يهتف قائلاً: "سلامًا على رجوي ، والموت لخامنئي".
وحدثت اختراقات مماثلة لقناة العالم الاخبارية وقناة القرآن ، كما ظهر على الشاشات اسم الحساب الخاص بالهاكر على منصتي تويتر وتليغرام.
أكد بيان صادر عن هيئة الإذاعة والتلفزيون الإيراني تعرضها للاختراق اليوم الخميس لمدة 10 ثوان ، وأوضح علي دادي نائب رئيس هيئة الإذاعة والتلفزيون إن الواقعة قيد التحقيق ، قائلا: "يحقق زملاؤنا في الواقعة"، واصفا العملية بأنها "هجوم شديد التعقيد" ، وأضاف أنه حدثت اختراقات مماثلة في قناة القرآن وإذاعة جاوان وإذاعة بايام أيضًا.
مصدر: https://www.dw.com/ar/إيران-مصادر-رسمية-تؤكد-اختراقاً-إلكترونياً-للقناة-الرسمية/a-60581729
جميع فيديوهات الاختراق موجودة على حساب الهاكر على تويتر:
https://twitter.com/ghyamsarnegouni
تسريب بيانات الشركة الأمريكية لأمن التطبيقات والشبكات إف 5 نتوركس
مثلما وعدت مجموعة الهاكرز "LeakTheAnalyst 31337" باستهداف أكبر شركات الأمن السيبراني ، قامت اليوم بتسريب جزء من بيانات الشبكة الداخلية لـ"إف 5 نتوركس" F5 Networks.
تتضمن التسريبات:
- مستخدمي المجال
- مدراء المجال
- بعض المستخدمين المحليين والمجموعات
- بعض خوادم البريد
- عمليات الخادم النشطة
- معلومات نظام الخادم كاملة
- المجالات التي تم التحقق منها
- حالة الشبكة وتكوينات عنوان بروتوكول الإنترنت
- بالإضافة لبعض الصور
لإثبات أن الهاكرز كانوا موجودين داخل الشبكة دون أن يتم كشفهم وكذلك كسر غرور الشركة حسب تعبيرهم ، تحت شعار "إذا كانوا سيعيدوننا إلى الجحيم ، فلنفتح عليهم أبواب الجحيم" ووعدوا بتسريب الكثير من البيانات من أكبر الشركات كل يوم إثنين.
للتذكير فـ "إف 5 نتوركس" هي شركة أمريكية متخصصة في أمن وإدارة التطبيقات السحابية المتعددة والشبكات ، لديها فروع في 36 دولة حول العالم.
رابط تحميل بيانات F5:
https://anonfiles.com/b62cx3D1x7/F5_rar
إلقاء القبض على أعضاء مجموعة القرصنة الروسية REvil
أعلنت السلطات الروسية اليوم عن إلقائها القبض على 14 فردًا من مجموعة القرصنة REvil ، وهي مجموعة الفدية الأشرس والأشهر في العالم حيث أصابت برمجياتها أكبر الشركات الأمريكية.
وفي بيان صادر عن هيئة الأمن الفدرالية الروسية اليوم الجمعة أكدت أنها تمكنت من تحديد جميع أفراد مجموعة الهاكرز التي تحمل اسم REvil من بينهم رئيس المجموعة.
وأشارت الهيئة إلى أن التحقيق مع المجموعة أطلق بعد أن أبلغت الجهات المختصة في الولايات المتحدة نظيرتها الروسية بهوية زعيم المجموعة ، وتورطه في اعتداءات على شركات تكنولوجيا متقدمة من خلال الاختراق بواسطة برمجيات خبيثة وتشفير بياناتها وابتزازها بمبالغ مالية ضخمة مقابل فك تشفيرها.
وأكد البيان أن أجهزة الأمن الروسية نفذت سلسلة عمليات منسقة في 25 مقر إقامة في موسكو وبطرسبورغ وليبيتسك ، بغية توقيف 14 شخصا من أفراد المجموعة ، وتمت مصادرة معدات حاسوبية و426 مليون روبل و600 ألف دولار أمريكي و500 ألف يورو و20 سيارة فاخرة.
خلونا نوريكم مثال لاحد الثغرات :
اول شي خلونا نتعرف على firebase والخدمات الي تقدمها
ارفقتها بالصورة
بس حنا الشي المهم عندنا
http://xxxxxx.firebaseio.com
يقدملك خدمات يحفظلك البيانات حقتك
فيه misconfiguration فيه الي هو تحط بعد مسار الموقع
/.json
ويظهرلك بيانات الموقع
بتطلع لك معلومات كثيييير خلونا نشوف الاشياء المهمة الي ممكن تطلع معاك
اولا بيطلع لك keys موجوده داخل التطبيق
ممكن تلقى Twitter account takeover from leak token
او لل facebook
هذا بيفيدكم كثير لانه يعلمكم لو لقيت key معين كيف تستغله
https://github.com/streaak/keyhacks
الصوره الي فوق كا مثال :
New version of Gotator: v1.1. This version adds new flags (mindup and adv), improves results and reduces the number of duplicates.
https://github.com/Josue87/gotator
⛓ - أداة FreeSms :
أداة مفتوحة المصدر مطورة بلغة python يمكنكم من خلالها إرسال رسائل إلى الرقم الذي تريدونه وبالنص الذي تريدوه وبكل سهوله !
🛠 - الاوامر :
$ git clone https://github.com/X-HACKRAWI/FreeSms
$ cd FreeSms
$ python fakesms.py
قم بإدخال الرقم الذي تريده مع مفتاح الدوله بهذا الشكل :
967771651321
ثم ادخل النص الذي تريده !
ستصل بإسم Info فقط !
🛡 - مطور الأداة :
@HackRawi
🔬 - أداة UserRecon :
🔍 - هي أداة مفيده في جمع المعلومات عن شخص معين في اكثر من 70 من مواقع التواصل الاجتماعي وتتفقد اذا كان ذلك الشخص يستخدمها ام لا وايضا هي مفتوحة المصدر مبرمجه بلغة Bash رابط الاداه :
🔒 - https://github.com/X-HACKRAWI/UserRecon
⭕️ - مطور الاداه :
@Hackrawi
#VueJS
#Mobile_Development
Create a CRUD Application with Ionic VueJS and Firebase
🔵 كورس شامل في تعلم أساسيات Vue و Firebase و Ionic Framework ثم قم ببناء شيء مذهل
🔴 سوف تتعلم في هذا الكورس على :
نشر تطبيق VueJS على الجهاز المحمول
أي شخص يريد إنشاء تطبيق جوّال عبر الأنظمة الأساسية باستخدام Ionic و Firebase
⚠️ قم بالتسجيل قبل انتهاء مدة الكوبون
📌رابط الكورس مع الكوبون المجاني :
https://donia2link.com/Vuemobilfree
➖@Yemen_shield➖
Bypass Mega.nz 50GB Import Limit 😁
Steps:
1.Create a new mega account with tempmail, verify it and login on your new MEGA account
2. To run the script you first need to add the Google Extension Tampermonkey to your browser
3. Click on the Tampermonkey Icon from your browser and choose the “Create a New Script”-
This will open up the Script Editor. Delete all of the content that is already prepopulated
4. Now copy the script from the pastebin link below
Mega.nz Script : Download
And paste it into the Tampermonkey userscript section. Then click file & save
Now just make sure that it’s enabled and you’re all set
As long as there’s a remaining space in your cloud, you can import any link bypassing the 50GB limit.
This script works only from imported links.
[-] TOP TOOLS BUG BOUNTY
dnscan https://github.com/rbsec/dnscan
Knockpy https://github.com/guelfoweb/knock
Sublist3r https://github.com/aboul3la/Sublist3r
massdns https://github.com/blechschmidt/mass dns
nmap https://nmap.org
masscan https://github.com/robertdavidgraham/masscan
EyeWitness https://github.com/ChrisTruncer/EyeWitness
DirBuster https://sourceforge.net/projects/dirbuster/
dirsearch https://github.com/maurosoria/dirsearch
Gitrob https://github.com/michenriksen/gitrob
git-secrets https://github.com/awslabs/git-secrets
sandcastle https://github.com/yasinS/sandcastle
bucket_finder https://digi.ninja/projects/bucket_finder.php
GoogD0rker https://github.com/ZephrFish/GoogD0rker/
Wayback Machine https://web.archive.org
waybackurls https://gist.github.com/mhmdiaa/adf6bff70142e5091792841d4b372050 Sn1per https://github.com/1N3/Sn1per/
XRay https://github.com/evilsocket/xray
wfuzz https://github.com/xmendez/wfuzz/
patator https://github.com/lanjelot/patator
datasploit https://github.com/DataSploit/datasploit
hydra https://github.com/vanhauser-thc/thc-hydra
changeme https://github.com/ztgrace/changeme
MobSF https://github.com/MobSF/Mobile-Security-Framework-MobSF/
Apktool https://github.com/iBotPeaches/Apktool
dex2jar https://sourceforge.net/projects/dex2jar/
sqlmap http://sqlmap.org/
oxml_xxe https://github.com/BuffaloWill/oxml_xxe/
XXE Injector https://github.com/enjoiz/XXEinjector
The JSON Web Token Toolkit https://github.com/ticarpi/jwt_tool
ground-control https://github.com/jobertabma/ground-control
ssrfDetector https://github.com/JacobReynolds/ssrfDetector
LFISuit https://github.com/D35m0nd142/LFISuite
GitTools https://github.com/internetwache/GitTools
dvcs-ripper https://github.com/kost/dvcs-ripper
tko-subs https://github.com/anshumanbh/tko-subs
HostileSubBruteforcer https://github.com/nahamsec/HostileSubBruteforcer Race the Web https://github.com/insp3ctre/race-the-web
ysoserial https://github.com/GoSecure/ysoserial
PHPGGC https://github.com/ambionics/phpggc
CORStest https://github.com/RUB-NDS/CORStest
retire-js https://github.com/RetireJS/retire.js
getsploit https://github.com/vulnersCom/getsploit
Findsploit https://github.com/1N3/Findsploit
bfac https://github.com/mazen160/bfac
WPScan https://wpscan.org/
CMSMap https://github.com/Dionach/CMSmap
Amass https://github.com/OWASP/Amass