⚡️ ردپای سایت #قمار و #شرط_بندی در وب سرور #اسنپ
♨️ تحلیل های به عمل آمده توسط تیم امنیتی اسپاد بر روی وب سرور "اسنپ" snapp.ir (شرکت افرانت پشتیبان اسنپ است) تاریخچه ایی از یک سایت شرط بندی و قمار مشاهده شد و بعد از Reverse IP گرفتن از دامین های وب سرور متوجه یک سایت مشکوک شدیم
تاریخچه کشف شده نشان می دهد حدود 3 ماه پیش یک سایت قمار و شرط بندی بر روی وب سرور اسنپ مشغول فعالیت و کلاه برداری بوده است. در تصاویر منتشر شده توسط کارشناسان فنی می توانید لیست وب سایت هایی که بروی وب سرور اسنپ هستند را مشاهده میکنید
▪️عکس شماره 1 : لیست وب سایت هایی که بر روی سرور اسنپ هستند
▪️تصویر شماره 2 و 3 : فعالیت سایت شرطبندی bet90min# در شکبه های اجتماعی بصورت گسترده
▪️بررسی های کارشناسان امنیتی اسپاد نشان می دهد که این دامنه حدودا 3 ماه پیش فعال بوده که برای اثبات بیشتر این موضوع می توانید تصویر شماره 4 را مشاهد کنید
▪️تصویر شماره 5 (اثبات بیشتر بررسی ها) : در ادامه نتایج گسترده تر می توانید تاریخچه دامین سایت bet90min را مشاهده کنید که باز هم سرور افرانت و ای پی سایت اسنپ قابل مشاهده است . "تصویر شماره 6 هم ادامه همین بحث است"
🔹با توجه به اینکه وب سایت مربوطه از نوع استارت اپ و در جامعه دارای کاربران زیادی می باشد، چه دلیلی می تواند داشته باشد که این شرکت یک سایت قمار و شرط بندی را میزبانی کند ؟
تیم امنیتی ما امیدوار است مسئولین این وبسایت جواب قانع کننده ایی داشته باشند ...!
#قمار
#شرط_بندی
#اسنپ
🇮🇷 @SpadSec
♨️ تحلیل های به عمل آمده توسط تیم امنیتی اسپاد بر روی وب سرور "اسنپ" snapp.ir (شرکت افرانت پشتیبان اسنپ است) تاریخچه ایی از یک سایت شرط بندی و قمار مشاهده شد و بعد از Reverse IP گرفتن از دامین های وب سرور متوجه یک سایت مشکوک شدیم
تاریخچه کشف شده نشان می دهد حدود 3 ماه پیش یک سایت قمار و شرط بندی بر روی وب سرور اسنپ مشغول فعالیت و کلاه برداری بوده است. در تصاویر منتشر شده توسط کارشناسان فنی می توانید لیست وب سایت هایی که بروی وب سرور اسنپ هستند را مشاهده میکنید
▪️عکس شماره 1 : لیست وب سایت هایی که بر روی سرور اسنپ هستند
▪️تصویر شماره 2 و 3 : فعالیت سایت شرطبندی bet90min# در شکبه های اجتماعی بصورت گسترده
▪️بررسی های کارشناسان امنیتی اسپاد نشان می دهد که این دامنه حدودا 3 ماه پیش فعال بوده که برای اثبات بیشتر این موضوع می توانید تصویر شماره 4 را مشاهد کنید
▪️تصویر شماره 5 (اثبات بیشتر بررسی ها) : در ادامه نتایج گسترده تر می توانید تاریخچه دامین سایت bet90min را مشاهده کنید که باز هم سرور افرانت و ای پی سایت اسنپ قابل مشاهده است . "تصویر شماره 6 هم ادامه همین بحث است"
🔹با توجه به اینکه وب سایت مربوطه از نوع استارت اپ و در جامعه دارای کاربران زیادی می باشد، چه دلیلی می تواند داشته باشد که این شرکت یک سایت قمار و شرط بندی را میزبانی کند ؟
تیم امنیتی ما امیدوار است مسئولین این وبسایت جواب قانع کننده ایی داشته باشند ...!
#قمار
#شرط_بندی
#اسنپ
🇮🇷 @SpadSec
⚡️ عدم فعال بودن SSL در سایت مرکز ثبت دامنه ایران Nic.ir
گویا مرکز ثبت دامین کشور زیاد به ssl اعتقادی نداره
اگر بهتون برنمیخوره اینم فیکس کنید
دیگه رفتیم تو 2020 😉
▪️BEAST attack against SSL/TLS
▪️CVE-2011-3389
🇮🇷 @SpadSec
#مرکزماهی_گیری
گویا مرکز ثبت دامین کشور زیاد به ssl اعتقادی نداره
اگر بهتون برنمیخوره اینم فیکس کنید
دیگه رفتیم تو 2020 😉
▪️BEAST attack against SSL/TLS
▪️CVE-2011-3389
🇮🇷 @SpadSec
#مرکزماهی_گیری
This media is not supported in your browser
VIEW IN TELEGRAM
کار سودجویان و امنیت کاران متخصص فضای سایبری اینستاگرام و کل هم اجمعین در یک کلیپ 😐😂👍🏻
عدم آگاهی و بی سوادی سلبریتی ها و شخصیت های اینستاگرامی موجب رونق سودجویان به ظاهر متخصص می شود
خوبی این مورد اینه که یه شاخه جدید در علوم امنیت سایبری تو کشور ما به دست متخصصان داخلی رو نمایی شده 😜
🇮🇷 @SpadSec
عدم آگاهی و بی سوادی سلبریتی ها و شخصیت های اینستاگرامی موجب رونق سودجویان به ظاهر متخصص می شود
خوبی این مورد اینه که یه شاخه جدید در علوم امنیت سایبری تو کشور ما به دست متخصصان داخلی رو نمایی شده 😜
🇮🇷 @SpadSec
گرگها خوب بدانند ، در این ایل غریب
گر پدر مرد ، تفنگ پدری هست هنوز
گر چه مردان قبیله همگی کشته شدند
توی گهواره چوبی پسری هست هنوز
آب گر نیست نترسید ، که در قافلمه مان
دل دریایی و چشمان تری هست هنوز
گرگ ها خوب بدانند در این ایل غریب 🖤😭
🖤 @SpadSec
گر پدر مرد ، تفنگ پدری هست هنوز
گر چه مردان قبیله همگی کشته شدند
توی گهواره چوبی پسری هست هنوز
آب گر نیست نترسید ، که در قافلمه مان
دل دریایی و چشمان تری هست هنوز
گرگ ها خوب بدانند در این ایل غریب 🖤😭
🖤 @SpadSec
⚡️ خواهشا سایت گاوچرون های امریکا (به عناوین بانک دامپزشکی و ....) رو نزدید
📛 برادر اگه میخوای موج سواری کنی و دنبال اسم رسم باشی درست کار کن، حداقل یه gov بزن.
آخه این چه سایت بانکی که حتی ssl هم نداره 😂 اینجور دیفیس کردن ها بیشتر به خدمات پن تست رایگان میخوره 😉
👈 یه سایت بانکی با cms dnn (پلتفرم متنباز برای ساخت وبگاه بر پایه فناوری چارچوب داتنت) که
/Install/InstallWizard.aspx
رو فیکس نکرده و جالبترش اینه که 2 ساله وصله امنیتی هم براش منتشر شده
✨ بانک امریکایی که 42 results داره تو گوگل برای فضای سایبری دست یه مشت بچه 15-16 سال افتاده 😕
🖤 @SpadSec
📛 برادر اگه میخوای موج سواری کنی و دنبال اسم رسم باشی درست کار کن، حداقل یه gov بزن.
آخه این چه سایت بانکی که حتی ssl هم نداره 😂 اینجور دیفیس کردن ها بیشتر به خدمات پن تست رایگان میخوره 😉
👈 یه سایت بانکی با cms dnn (پلتفرم متنباز برای ساخت وبگاه بر پایه فناوری چارچوب داتنت) که
/Install/InstallWizard.aspx
رو فیکس نکرده و جالبترش اینه که 2 ساله وصله امنیتی هم براش منتشر شده
✨ بانک امریکایی که 42 results داره تو گوگل برای فضای سایبری دست یه مشت بچه 15-16 سال افتاده 😕
🖤 @SpadSec
مرکز امنیتی ایران سایبر | ICG
⚡️ خواهشا سایت گاوچرون های امریکا (به عناوین بانک دامپزشکی و ....) رو نزدید 📛 برادر اگه میخوای موج سواری کنی و دنبال اسم رسم باشی درست کار کن، حداقل یه gov بزن. آخه این چه سایت بانکی که حتی ssl هم نداره 😂 اینجور دیفیس کردن ها بیشتر به خدمات پن تست رایگان…
پیرو متن بالا ☝🏻
چند وب سایت مفید :
Dnsdump tools:
https://dnsdumpster.com/
whois, scan ...
https://hackertarget.com/
Subdomain finder
https://spyse.com/
Cloudflare bypass:
https://iphostinfo.com/cloudflare/
https://securitytrails.com/
🖤 @SpadSec
Dnsdump tools:
https://dnsdumpster.com/
whois, scan ...
https://hackertarget.com/
Subdomain finder
https://spyse.com/
Cloudflare bypass:
https://iphostinfo.com/cloudflare/
https://securitytrails.com/
🖤 @SpadSec
DNSDumpster.com
DNSDumpster - Find & lookup dns records for recon & research
Free domain research tool to discover hosts related to a domain. Find visible hosts from the attackers perspective for Red and Blue Teams.
اخبار و تصاویری که با عنوان تصویر قاتل سردار قاسم سلیمانی در حال انتشار می باشند شایعه بوده و صحت ندارند.
تصویر شماره یک اولین بار در یک صفحه فیسبوک و ۲ ماه پیش از شهادت سردار سلیمانی (۲۷ام نوامبر ۲۰۱۹) منتشر گشته است.
تصویر شماره ۲ مربوط به Brie Larson بازیگر نقش Carol Danvers در فیلم کاپیتان مارول (Captain Marve) میباشد.
#شایعه
#فضای_سایبری
#جنگ_روانی
🖤 @SpadSec
تصویر شماره یک اولین بار در یک صفحه فیسبوک و ۲ ماه پیش از شهادت سردار سلیمانی (۲۷ام نوامبر ۲۰۱۹) منتشر گشته است.
تصویر شماره ۲ مربوط به Brie Larson بازیگر نقش Carol Danvers در فیلم کاپیتان مارول (Captain Marve) میباشد.
#شایعه
#فضای_سایبری
#جنگ_روانی
🖤 @SpadSec
یک محقق امنیتی به اسم Kubecka گفته که مسئولین ایرانی بهش پیشنهاد صد هزار دلاری با تور vip دادن بهش و در صدد این بودن که بهشون آموزش های هکینگ در زمینه سیستم های صنعتی و ICS بده !
جالبه که طرف با FBI هم در میان گذاشته و گفته ایرانی ها در تلاش بودن که ایمیل من رو هک کنند و حتی برای رسیدن به اهدافشون به بهانه دادن هدیه دنبال آدرس خونه من بودند !
ادامه مطلب
🖤 @SpadSec
جالبه که طرف با FBI هم در میان گذاشته و گفته ایرانی ها در تلاش بودن که ایمیل من رو هک کنند و حتی برای رسیدن به اهدافشون به بهانه دادن هدیه دنبال آدرس خونه من بودند !
ادامه مطلب
🖤 @SpadSec
Ars Technica
Iran courted US security expert for years, seeking industrial hacking training
In emails and WhatsApp messages, Iranian telecom official tried to recruit US researcher.
🗞تحلیل CISA در خصوص واکنش سایبری های ایران به حمله نظامی ایالات متحده در بغداد
✍️ گزارش اختصاصی تیم امنیتی اسپاد: آژانس CISA یا به عبارتی آژانس امنیت سایبری و زیرساخت آمریکا گزارشی از عملکرد سایبری های ایرانی در خصوص حمله نظامی ایالات متحده در بغداد منتشر کرده که به تنش های منطقه ایی و حملات بر روی زیر ساخت ها اشاره دارد.
بر آن شدیم تا با تحلیل های انجام شده بر روی این مقاله، خلاصه ایی از آن را ارائه دهیم و در ادامه اگر علاقه مند هستید می توانید از لینک زیر شرح کامل آن را مطالعه نمایید.
👈 مقاله فوق الذکر از 5 بخش تشکیل شده است :
▪️در قسمت اول خلاصه ایی از فعالیت های سایبری عنوان شده و الزامات مهم امنیتی که باید به آن توجه کرد مختصرا توضیح داده شده است
▪️در قسمت دوم توضیح مختصری از مشخصات، تاکتیک ها و عملکردهای سایبری های ایران ارائه شده است.
▪️در قسمت سوم فعالیت ها و سوابقی از سال های اخیر که هکران ایرانی با چه متد ها و شیوه هایی عملیات های خود را اجرایی کرده اند نگارش شده است.
▪️در قسمت چهارم اقدامات و توصیه های فنی-عملی برای متخصصان و ارائه دهندگان خدمات فناوری اطلاعات برای کاهش آسیب پذیری ها ارائه شده است.
▪️در قسمت پنجم مواردی از قبیل الگوهای تهدیدات سایبری، توصیه هایی در خصوص تشخیص و تکنیک های تهدیدات گروه موسوم به APT مبتنی بر MITRE ATT&CK عنوان گردیده است
🤪 نکته مهمی که در قسمت دوم عنوان شده ، تشخیص این حملات توسط پیمانکاران بخش خصوصی ایرانی است
😉حالا دیگه بچه های دیفیس کار هم شدن پیمانکاران بخش خصوصی
😐توصیه ما اینه که این بچه ها به درس و مشق های مدرسه ایی هم برسن
🇮🇷 @SpadSec
✍️ گزارش اختصاصی تیم امنیتی اسپاد: آژانس CISA یا به عبارتی آژانس امنیت سایبری و زیرساخت آمریکا گزارشی از عملکرد سایبری های ایرانی در خصوص حمله نظامی ایالات متحده در بغداد منتشر کرده که به تنش های منطقه ایی و حملات بر روی زیر ساخت ها اشاره دارد.
بر آن شدیم تا با تحلیل های انجام شده بر روی این مقاله، خلاصه ایی از آن را ارائه دهیم و در ادامه اگر علاقه مند هستید می توانید از لینک زیر شرح کامل آن را مطالعه نمایید.
👈 مقاله فوق الذکر از 5 بخش تشکیل شده است :
▪️در قسمت اول خلاصه ایی از فعالیت های سایبری عنوان شده و الزامات مهم امنیتی که باید به آن توجه کرد مختصرا توضیح داده شده است
▪️در قسمت دوم توضیح مختصری از مشخصات، تاکتیک ها و عملکردهای سایبری های ایران ارائه شده است.
▪️در قسمت سوم فعالیت ها و سوابقی از سال های اخیر که هکران ایرانی با چه متد ها و شیوه هایی عملیات های خود را اجرایی کرده اند نگارش شده است.
▪️در قسمت چهارم اقدامات و توصیه های فنی-عملی برای متخصصان و ارائه دهندگان خدمات فناوری اطلاعات برای کاهش آسیب پذیری ها ارائه شده است.
▪️در قسمت پنجم مواردی از قبیل الگوهای تهدیدات سایبری، توصیه هایی در خصوص تشخیص و تکنیک های تهدیدات گروه موسوم به APT مبتنی بر MITRE ATT&CK عنوان گردیده است
🤪 نکته مهمی که در قسمت دوم عنوان شده ، تشخیص این حملات توسط پیمانکاران بخش خصوصی ایرانی است
😉حالا دیگه بچه های دیفیس کار هم شدن پیمانکاران بخش خصوصی
😐توصیه ما اینه که این بچه ها به درس و مشق های مدرسه ایی هم برسن
🇮🇷 @SpadSec
us-cert.cisa.gov
Potential for Iranian Cyber Response to U.S. Military Strike in Baghdad | CISA
The Cybersecurity and Infrastructure Security Agency (CISA) is sharing the following information with the cybersecurity community as a primer for assisting in the protection of our Nation’s critical infrastructure in light of the current tensions between…
⚡️ سوء استفاده هکرها از تنش بین ایران و آمریکا با راه اندازی ایمیل های فیشینگ
💢 با افزایش تنش بین ایالات متحده و ایران، دولت ایالات متحده هشدارهایی درباره حمله احتمالی سایبری توسط ایران و حملات احتمالی به زیرساخت های مهم ایالات متحده را صادر کرده است.
مهاجمان برای استفاده از این تنش افزایش یافته، یک کلاهبرداری فیشینگ ایجاد کرده اند که وانمود می کنند از "مایکروسافت MSA" هستند و موضوع ایمیل آنها این است "کاربران ایمیل تحت حمله سایبری ایران قرار گرفته اند"
سپس هشدار می دهند سرورهای مایکروسافت توسط حمله سایبری از ایران ضربه خورده
👈 در ادامه ایمیل فیشینگ ، مهاجمان ادعا می کنند که مایکروسافت مجبور به قفل کردن ایمیل و داده های خود روی سرورهای مایکروسافت است تا از کاربران خود محافظت کند. بنابراین کاربران را ترغیب می کنند برای دسترسی کامل به این داده های قفل شده باید دوباره وارد سیستم شوند و در نتیجه به سمت صفحه فیشینگ هدایت می شوند.
👈 متن ایمیل فیشینگ :
▪️Cyber Attack
Microsoft servers have been hit today with an Cyber Attack from Iran Government
For your seifty and security we had to take extra mesures to protect your account and your personal data.
Some emails and files might still be locked on our servers, in order to get full access to your emails and files you have to signin again.
If you still have problems receiveing emails please be patient, our support team is working on this issue and we will fix this as soon as possible.
Restore Data
برای مرور متن کامل خبر می توانید وارد منبع خبری شوید
تیم اسپاد از همین تریبون اعلام میکنه هر گوهی میخورید نندازید گردن ملت ایران 😐
آب که گل آلوده بشه همه ماهی گیر میشن
ببخشید فیشینگ کار میشن 🤣
🇮🇷 @SpadSec
💢 با افزایش تنش بین ایالات متحده و ایران، دولت ایالات متحده هشدارهایی درباره حمله احتمالی سایبری توسط ایران و حملات احتمالی به زیرساخت های مهم ایالات متحده را صادر کرده است.
مهاجمان برای استفاده از این تنش افزایش یافته، یک کلاهبرداری فیشینگ ایجاد کرده اند که وانمود می کنند از "مایکروسافت MSA" هستند و موضوع ایمیل آنها این است "کاربران ایمیل تحت حمله سایبری ایران قرار گرفته اند"
سپس هشدار می دهند سرورهای مایکروسافت توسط حمله سایبری از ایران ضربه خورده
👈 در ادامه ایمیل فیشینگ ، مهاجمان ادعا می کنند که مایکروسافت مجبور به قفل کردن ایمیل و داده های خود روی سرورهای مایکروسافت است تا از کاربران خود محافظت کند. بنابراین کاربران را ترغیب می کنند برای دسترسی کامل به این داده های قفل شده باید دوباره وارد سیستم شوند و در نتیجه به سمت صفحه فیشینگ هدایت می شوند.
👈 متن ایمیل فیشینگ :
▪️Cyber Attack
Microsoft servers have been hit today with an Cyber Attack from Iran Government
For your seifty and security we had to take extra mesures to protect your account and your personal data.
Some emails and files might still be locked on our servers, in order to get full access to your emails and files you have to signin again.
If you still have problems receiveing emails please be patient, our support team is working on this issue and we will fix this as soon as possible.
Restore Data
برای مرور متن کامل خبر می توانید وارد منبع خبری شوید
تیم اسپاد از همین تریبون اعلام میکنه هر گوهی میخورید نندازید گردن ملت ایران 😐
آب که گل آلوده بشه همه ماهی گیر میشن
ببخشید فیشینگ کار میشن 🤣
🇮🇷 @SpadSec
BleepingComputer
Microsoft Phishing Scam Exploits Iran Cyberattack Scare
An attacker is attempting to take advantage of the recent warnings about possible Iranian cyberattacks by using it as a theme for a phishing attack that tries to collect Microsoft login credentials.
⚡️ هک شدن سایت های ایرانی توسط گروه OP999
💥 اخیرا گروهی منصوب به OP999 اقدام به هک (دیفیس) تعدادی از سایت های ایرانی کردند
تعداد 28 زیر دامنه مربوط به بخش های مختلف سازمان وزارت ارتباطات کشور با دامنه اصلی ict.gov.ir توسط گروه هکری منصوب به OP999 دیفیس شد. با بررسی هایی که به عمل آمده احتمال دارد این دیفیس ها از طریق آسیب پذیری در DBForm و حاوی پیام اعتراضی در خصوص اتفاقات اخیر باشد.
▪️لینک zone-h
عدم پیکربندی صحیح در سرور سازمانی که خود مرجع اصلی فناوری اطلاعات در کشور می باشد باعث هک شدن زیردامنه های این سازمان شده است.
💥طبق بررسی های به عمل آمده توسط تیم امنیتی اسپاد، گروه هکری OP999 همچنان مشغول به اقدام دیفیس سایت های ایرانی هستند و در سایت zone-h به ثبت می رسانند
▪️ لینک zone-h
وقتی که میلیاردها خرج تحقیق و توسعه سپر دفاعی دژفا شود ما بچه های امنیتی انتظار داریم که حداقل عملکرد مفید داشته باشن
👈الان عملکرد این سپر دفاعی دقیقا چیه ؟🤔
👈این همه هزینه میشه که موقع وقوع حمله سایبری یکی بره برق رو قطع کنه 😕
#مرکز_ماهی_گیری
#دژفاک
🇮🇷 @SpadSec
💥 اخیرا گروهی منصوب به OP999 اقدام به هک (دیفیس) تعدادی از سایت های ایرانی کردند
تعداد 28 زیر دامنه مربوط به بخش های مختلف سازمان وزارت ارتباطات کشور با دامنه اصلی ict.gov.ir توسط گروه هکری منصوب به OP999 دیفیس شد. با بررسی هایی که به عمل آمده احتمال دارد این دیفیس ها از طریق آسیب پذیری در DBForm و حاوی پیام اعتراضی در خصوص اتفاقات اخیر باشد.
▪️لینک zone-h
عدم پیکربندی صحیح در سرور سازمانی که خود مرجع اصلی فناوری اطلاعات در کشور می باشد باعث هک شدن زیردامنه های این سازمان شده است.
💥طبق بررسی های به عمل آمده توسط تیم امنیتی اسپاد، گروه هکری OP999 همچنان مشغول به اقدام دیفیس سایت های ایرانی هستند و در سایت zone-h به ثبت می رسانند
▪️ لینک zone-h
وقتی که میلیاردها خرج تحقیق و توسعه سپر دفاعی دژفا شود ما بچه های امنیتی انتظار داریم که حداقل عملکرد مفید داشته باشن
👈الان عملکرد این سپر دفاعی دقیقا چیه ؟🤔
👈این همه هزینه میشه که موقع وقوع حمله سایبری یکی بره برق رو قطع کنه 😕
#مرکز_ماهی_گیری
#دژفاک
🇮🇷 @SpadSec
⚡️هشدار آسیب پذیری RCE در مایکروسافت اینترنت اکسپلورر با شناسه CVE-2020-0674
🔹در روز جمعه 17 ژانویه، شرکت مایکروسافت برای آسیب پذیری با شناسه (CVE-2020-0674) یک بروزرسانی امنیتی منتشر کرد. این آسیب پذیری ناشی از عدم توانایی صحیح مدیریت objects در حافظه است و اگر یک مهاجم با موفقیت از این آسیب پذیری سوء استفاده کند می تواند کد دلخواه خود را در context کاربر سیستمی اجرا کند. مهاجم می تواند برنامه را نصب، مشاهده، تغییر و یا داده ها را حذف کند یا اینکه یک حساب کاربری جدید ایجاد کند.
🔹در سناریوی حمله مبتنی بر وب، شخص مهاجم می تواند یک وب سایت دستکاری شده خاص را برای سوءاستفاده از آسیب پذیری از طریق اینترنت اکسپلورر طراحی کند و سپس کاربر را مجبور به مشاهده وب سایت کند. به عنوان مثال با ارسال ایمیل
🔹اینترنت اکسپلورر به طور پیش فرض در ویندوز سرور 2008، ویندوز سرور 2008 R2، ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز سرور 2016 و ویندوز سرور 2019 در یک حالت محدود اجرا می شود که به عنوان تنظیمات امنیتی پیشرفته شناخته می شود. تنظیمات امنیتی پیشرفته گروهی از تنظیمات از پیش تنظیم شده در اینترنت اکسپلورر است که می تواند برای دانلود و اجرای محتوای وب روی سرور اقدامات کاهش دهنده داشته باشد. این فرآیند یک عامل کاهش دهنده برای وب سایت هایی است که شما به فیلد سایت های قابل اعتماد اینترنت اکسپلورر اضافه نکرده اید.
#Internet_Explorer
#Vulnerability
#RCE
🇮🇷 @SpadSec
🔹در روز جمعه 17 ژانویه، شرکت مایکروسافت برای آسیب پذیری با شناسه (CVE-2020-0674) یک بروزرسانی امنیتی منتشر کرد. این آسیب پذیری ناشی از عدم توانایی صحیح مدیریت objects در حافظه است و اگر یک مهاجم با موفقیت از این آسیب پذیری سوء استفاده کند می تواند کد دلخواه خود را در context کاربر سیستمی اجرا کند. مهاجم می تواند برنامه را نصب، مشاهده، تغییر و یا داده ها را حذف کند یا اینکه یک حساب کاربری جدید ایجاد کند.
🔹در سناریوی حمله مبتنی بر وب، شخص مهاجم می تواند یک وب سایت دستکاری شده خاص را برای سوءاستفاده از آسیب پذیری از طریق اینترنت اکسپلورر طراحی کند و سپس کاربر را مجبور به مشاهده وب سایت کند. به عنوان مثال با ارسال ایمیل
🔹اینترنت اکسپلورر به طور پیش فرض در ویندوز سرور 2008، ویندوز سرور 2008 R2، ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز سرور 2016 و ویندوز سرور 2019 در یک حالت محدود اجرا می شود که به عنوان تنظیمات امنیتی پیشرفته شناخته می شود. تنظیمات امنیتی پیشرفته گروهی از تنظیمات از پیش تنظیم شده در اینترنت اکسپلورر است که می تواند برای دانلود و اجرای محتوای وب روی سرور اقدامات کاهش دهنده داشته باشد. این فرآیند یک عامل کاهش دهنده برای وب سایت هایی است که شما به فیلد سایت های قابل اعتماد اینترنت اکسپلورر اضافه نکرده اید.
#Internet_Explorer
#Vulnerability
#RCE
🇮🇷 @SpadSec
✨ تشخیص تب انسان با دوربین های حرارتی در فرودگاه ها
🔹طبق گزارشات جمع آوری شده (توسط تیم امنیتی اسپاد) از برخی رسانه های داخلی، میزان مسافرت چینی ها به ایران به شدت افزایش یافته و جزو مقاصد اصلی صفر برای آنها حساب می شود. همانطور که می دانید جمعیت کشور چین بسیار بالاست و از این بین سالانه ۳۰۰ میلیون چینی هستند که قصد سفر دارند.
⚡️ با توجه به شیوع ویروس کرونا در چین و مسری بودن آن میتوان گفت که برای ما زنگ خطر جدی محسوب می شود. بنابراین باید هرچه سریع تر قبل از آنکه مخاطره ایی برای کشور عزیزمان رخ دهد راه کارهایی اندیشیده شود. تیم امنیتی اسپاد با تحقیق و پژوهش راه کار و نتایجی را به دست آورده که می تواند مفید باشد.
🔹استفاده روز افزون از تصویربرداری حرارتی در برخی فرودگاه های کشورهای پیشرفته باعث شده تا بتوانند از ورود و خروج مسافرانی که مبتلا به ویروس های مسری هستند تا حدود زیادی جلوگیری کنند.
بررسی مسافران برای تب های ساده ایی مانند سرماخوردگی یا آنفولانزا یا موارد جدی تر مانند ویروس کرونا نیاز به یک سیستم سریع و کارآمد دارد که بتواند تصویر برداری کرده و حرارت انسان را با استاندارد آن مطابقت دهد.
🔹تصویربرداری حرارتی یک فرآیند ایجاد تصویر با استفاده از تابش مادون قرمز است. فرآیند کاری آن به گونه ایی است که نوعی اشعه مادون قرمز به سمت انسان و حیوان ساطع می شود، پرتوهای مادون قرمز مستقیماً تحت تأثیر دما قرار گرفته و طبق استانداردی که برای آن تعریف شده اقدام به ارزیابی حرارت بدن انسان و حیوانات میکند ، به عنوان مثال هرچه دما بیشتر باشد تشعشع مادون قرمز بیشتر منتشر می شود و معکوس آن نیز صادق است. استفاده از میکروبولومتر که یک دوربین حرارتی است راه کار مفیدی جت آنالیز شدت های مختلف تابش مادون قرمز می باشد که قادر به تولید تصویر حرارتی است.
👈 توصیه تیم امنیتی اسپاد بر این است که متخصصان آموزش دیده در گذرگاه های مرزی مانند بنادر و فرودگاهها به کار گرفته شوند و هرمسافری که درجه حرارت آن بالاتر از میزان حدد استاندارد است را برای بررسی بیشتر به کادر پزشکی منتقل کنند.
🇮🇷 @SpadSec
🔹طبق گزارشات جمع آوری شده (توسط تیم امنیتی اسپاد) از برخی رسانه های داخلی، میزان مسافرت چینی ها به ایران به شدت افزایش یافته و جزو مقاصد اصلی صفر برای آنها حساب می شود. همانطور که می دانید جمعیت کشور چین بسیار بالاست و از این بین سالانه ۳۰۰ میلیون چینی هستند که قصد سفر دارند.
⚡️ با توجه به شیوع ویروس کرونا در چین و مسری بودن آن میتوان گفت که برای ما زنگ خطر جدی محسوب می شود. بنابراین باید هرچه سریع تر قبل از آنکه مخاطره ایی برای کشور عزیزمان رخ دهد راه کارهایی اندیشیده شود. تیم امنیتی اسپاد با تحقیق و پژوهش راه کار و نتایجی را به دست آورده که می تواند مفید باشد.
🔹استفاده روز افزون از تصویربرداری حرارتی در برخی فرودگاه های کشورهای پیشرفته باعث شده تا بتوانند از ورود و خروج مسافرانی که مبتلا به ویروس های مسری هستند تا حدود زیادی جلوگیری کنند.
بررسی مسافران برای تب های ساده ایی مانند سرماخوردگی یا آنفولانزا یا موارد جدی تر مانند ویروس کرونا نیاز به یک سیستم سریع و کارآمد دارد که بتواند تصویر برداری کرده و حرارت انسان را با استاندارد آن مطابقت دهد.
🔹تصویربرداری حرارتی یک فرآیند ایجاد تصویر با استفاده از تابش مادون قرمز است. فرآیند کاری آن به گونه ایی است که نوعی اشعه مادون قرمز به سمت انسان و حیوان ساطع می شود، پرتوهای مادون قرمز مستقیماً تحت تأثیر دما قرار گرفته و طبق استانداردی که برای آن تعریف شده اقدام به ارزیابی حرارت بدن انسان و حیوانات میکند ، به عنوان مثال هرچه دما بیشتر باشد تشعشع مادون قرمز بیشتر منتشر می شود و معکوس آن نیز صادق است. استفاده از میکروبولومتر که یک دوربین حرارتی است راه کار مفیدی جت آنالیز شدت های مختلف تابش مادون قرمز می باشد که قادر به تولید تصویر حرارتی است.
👈 توصیه تیم امنیتی اسپاد بر این است که متخصصان آموزش دیده در گذرگاه های مرزی مانند بنادر و فرودگاهها به کار گرفته شوند و هرمسافری که درجه حرارت آن بالاتر از میزان حدد استاندارد است را برای بررسی بیشتر به کادر پزشکی منتقل کنند.
🇮🇷 @SpadSec
✨قیمت خرید اطلاعات از گوگل اعلام شد هر استراق سمع ۶۰ دلار
🔹گوگل با دریافت هزینه از نیروهای پلیس به آنها اجازه دسترسی به اطلاعات کاربران را می دهد. این شرکت به ازای هر احضاریه ۴۵ دلار و استراق سمع از کاربران ۶۰ دلار هزینه دریافت می کند.
نقل از دیجیتال ترندز، گوگل از این پس با دریافت هزینه از نیروی پلیس اجازه دسترسی به اطلاعات کاربران را به آنها میدهد.
⚡️این شرکت به ازای هر احضاریه ۴۵ دلار، استراق سمع ۶۰ دلار و اجازه جست و جو ۲۴۵ دلار هزینه از پلیس دریافت میکند. در حال حاضر تعداد زیادی از سازمانهای مجری قانون از گوگل درخواست دارند تا به اطلاعات کاربران دسترسی یابند و به همین دلیل این شرکت تصمیم گرفته تا با دریافت مبلغی هزینههای جمع آوری اطلاعات را جبران کند.
🔹طبق گزارش نیویورک تایمز گوگل از لحاظ قانونی اجازه دارد در ازای این خدمات هزینه دریافت کند، اما به طور معمول شرکتهای بزرگ فناوری برای انتقال اطلاعات هیچ هزینهای دریافت نمیکنند.
از سوی دیگر برخی کارشناسان ادعا میکنند عملکرد گوگل برای درآمدزایی از جست و جوهای پلیس چندان جالب نیست. با این وجود برخی دیگر از کارشناسان معتقدند دریافت هزینه سبب میشود سازمانهای مجری قانون جست و جوهای وسیع درباره کاربران را محدود کنند.
گوگل در گزارش شفافیت خود به درخواست دسترسی به اطلاعات کاربران اشاره کرده بود.
این شرکت طی دهه گذشته شاهد افزایش درخواستها بوده است. به طوری که در سال ۲۰۱۹ میلادی درخواست دسترسی به اطلاعات بیش از ۱۶۰ هزار کاربر را دریافت کرده است.
🇮🇷 @SpadSec
🔹گوگل با دریافت هزینه از نیروهای پلیس به آنها اجازه دسترسی به اطلاعات کاربران را می دهد. این شرکت به ازای هر احضاریه ۴۵ دلار و استراق سمع از کاربران ۶۰ دلار هزینه دریافت می کند.
نقل از دیجیتال ترندز، گوگل از این پس با دریافت هزینه از نیروی پلیس اجازه دسترسی به اطلاعات کاربران را به آنها میدهد.
⚡️این شرکت به ازای هر احضاریه ۴۵ دلار، استراق سمع ۶۰ دلار و اجازه جست و جو ۲۴۵ دلار هزینه از پلیس دریافت میکند. در حال حاضر تعداد زیادی از سازمانهای مجری قانون از گوگل درخواست دارند تا به اطلاعات کاربران دسترسی یابند و به همین دلیل این شرکت تصمیم گرفته تا با دریافت مبلغی هزینههای جمع آوری اطلاعات را جبران کند.
🔹طبق گزارش نیویورک تایمز گوگل از لحاظ قانونی اجازه دارد در ازای این خدمات هزینه دریافت کند، اما به طور معمول شرکتهای بزرگ فناوری برای انتقال اطلاعات هیچ هزینهای دریافت نمیکنند.
از سوی دیگر برخی کارشناسان ادعا میکنند عملکرد گوگل برای درآمدزایی از جست و جوهای پلیس چندان جالب نیست. با این وجود برخی دیگر از کارشناسان معتقدند دریافت هزینه سبب میشود سازمانهای مجری قانون جست و جوهای وسیع درباره کاربران را محدود کنند.
گوگل در گزارش شفافیت خود به درخواست دسترسی به اطلاعات کاربران اشاره کرده بود.
این شرکت طی دهه گذشته شاهد افزایش درخواستها بوده است. به طوری که در سال ۲۰۱۹ میلادی درخواست دسترسی به اطلاعات بیش از ۱۶۰ هزار کاربر را دریافت کرده است.
🇮🇷 @SpadSec
Digital Trends
Google's Antitrust Woes Continue as State Officials Meet With DOJ | Digital Trends
The antitrust investigation into Google may be about to kick up a notch. Both the Department of Justince and state attorneys general are probing whether the search giant acted in an anticompetitive manner in two separate investigations. Now, the two may be…
تجزیه و تحلیل آسیب پذیری BlueKeep شناسه (CVE-2019-0708) با REVEN
🗞طی چند ماه گذشته یک آسیب پذیری اجرای کد از راه دور در سرویس ریموت دسک تاپ ویندوز به نام Bluekeep بر سر زبان ها بود که با شناسه (CVE-2019-0708) قابل ردیابی است. این آسیب پذیری به مهاجمان اجازه اجرای کد از راه دور را می دهد که بسیار هم خطرناک است.
▪️در ادامه این پست و پس از ورود به لینک زیر می توانید چگونگی آنالیز crash با REVEN را مرور کنید .
▪️نقطه شروع توضیحات و تحلیل های ارائه شده بیشتر رکورد یک POC اصلاح شده از گروه NCC است.
▪️با راه اندازی حمله از طریق شبکه ، Blue Screen Of Death شروع می شود که با REVEN رکورد شده است.
👈 با توجه به اینکه این آسیب پذیری رسما منتشر شده و اکسپلویت آن در وضعیت Public قرار گرفته و از طرفی موجب بهره برداری مهاجمان قرار خواهد گرفت، سازمان ها و مراکز اطلاع رسانی که وظیفه دارند این موارد را اطلاع رسانی کنند متاسفانه تا این لحظه هیچ خبری از آنها نشده .
با این حال توصیه ما به کاربران مربوطه این است که هرچه سریع تر به روز رسانی ها را انجام دهند. ( لطفا به اشتراک بگذارید)
#Bluekeep
#REVEN
ادامه مطلب : Analysis of CVE-2019-0708
🇮🇷 @SpadSec
🗞طی چند ماه گذشته یک آسیب پذیری اجرای کد از راه دور در سرویس ریموت دسک تاپ ویندوز به نام Bluekeep بر سر زبان ها بود که با شناسه (CVE-2019-0708) قابل ردیابی است. این آسیب پذیری به مهاجمان اجازه اجرای کد از راه دور را می دهد که بسیار هم خطرناک است.
▪️در ادامه این پست و پس از ورود به لینک زیر می توانید چگونگی آنالیز crash با REVEN را مرور کنید .
▪️نقطه شروع توضیحات و تحلیل های ارائه شده بیشتر رکورد یک POC اصلاح شده از گروه NCC است.
▪️با راه اندازی حمله از طریق شبکه ، Blue Screen Of Death شروع می شود که با REVEN رکورد شده است.
👈 با توجه به اینکه این آسیب پذیری رسما منتشر شده و اکسپلویت آن در وضعیت Public قرار گرفته و از طرفی موجب بهره برداری مهاجمان قرار خواهد گرفت، سازمان ها و مراکز اطلاع رسانی که وظیفه دارند این موارد را اطلاع رسانی کنند متاسفانه تا این لحظه هیچ خبری از آنها نشده .
با این حال توصیه ما به کاربران مربوطه این است که هرچه سریع تر به روز رسانی ها را انجام دهند. ( لطفا به اشتراک بگذارید)
#Bluekeep
#REVEN
ادامه مطلب : Analysis of CVE-2019-0708
🇮🇷 @SpadSec