✨ تشخیص تب انسان با دوربین های حرارتی در فرودگاه ها
🔹طبق گزارشات جمع آوری شده (توسط تیم امنیتی اسپاد) از برخی رسانه های داخلی، میزان مسافرت چینی ها به ایران به شدت افزایش یافته و جزو مقاصد اصلی صفر برای آنها حساب می شود. همانطور که می دانید جمعیت کشور چین بسیار بالاست و از این بین سالانه ۳۰۰ میلیون چینی هستند که قصد سفر دارند.
⚡️ با توجه به شیوع ویروس کرونا در چین و مسری بودن آن میتوان گفت که برای ما زنگ خطر جدی محسوب می شود. بنابراین باید هرچه سریع تر قبل از آنکه مخاطره ایی برای کشور عزیزمان رخ دهد راه کارهایی اندیشیده شود. تیم امنیتی اسپاد با تحقیق و پژوهش راه کار و نتایجی را به دست آورده که می تواند مفید باشد.
🔹استفاده روز افزون از تصویربرداری حرارتی در برخی فرودگاه های کشورهای پیشرفته باعث شده تا بتوانند از ورود و خروج مسافرانی که مبتلا به ویروس های مسری هستند تا حدود زیادی جلوگیری کنند.
بررسی مسافران برای تب های ساده ایی مانند سرماخوردگی یا آنفولانزا یا موارد جدی تر مانند ویروس کرونا نیاز به یک سیستم سریع و کارآمد دارد که بتواند تصویر برداری کرده و حرارت انسان را با استاندارد آن مطابقت دهد.
🔹تصویربرداری حرارتی یک فرآیند ایجاد تصویر با استفاده از تابش مادون قرمز است. فرآیند کاری آن به گونه ایی است که نوعی اشعه مادون قرمز به سمت انسان و حیوان ساطع می شود، پرتوهای مادون قرمز مستقیماً تحت تأثیر دما قرار گرفته و طبق استانداردی که برای آن تعریف شده اقدام به ارزیابی حرارت بدن انسان و حیوانات میکند ، به عنوان مثال هرچه دما بیشتر باشد تشعشع مادون قرمز بیشتر منتشر می شود و معکوس آن نیز صادق است. استفاده از میکروبولومتر که یک دوربین حرارتی است راه کار مفیدی جت آنالیز شدت های مختلف تابش مادون قرمز می باشد که قادر به تولید تصویر حرارتی است.
👈 توصیه تیم امنیتی اسپاد بر این است که متخصصان آموزش دیده در گذرگاه های مرزی مانند بنادر و فرودگاهها به کار گرفته شوند و هرمسافری که درجه حرارت آن بالاتر از میزان حدد استاندارد است را برای بررسی بیشتر به کادر پزشکی منتقل کنند.
🇮🇷 @SpadSec
🔹طبق گزارشات جمع آوری شده (توسط تیم امنیتی اسپاد) از برخی رسانه های داخلی، میزان مسافرت چینی ها به ایران به شدت افزایش یافته و جزو مقاصد اصلی صفر برای آنها حساب می شود. همانطور که می دانید جمعیت کشور چین بسیار بالاست و از این بین سالانه ۳۰۰ میلیون چینی هستند که قصد سفر دارند.
⚡️ با توجه به شیوع ویروس کرونا در چین و مسری بودن آن میتوان گفت که برای ما زنگ خطر جدی محسوب می شود. بنابراین باید هرچه سریع تر قبل از آنکه مخاطره ایی برای کشور عزیزمان رخ دهد راه کارهایی اندیشیده شود. تیم امنیتی اسپاد با تحقیق و پژوهش راه کار و نتایجی را به دست آورده که می تواند مفید باشد.
🔹استفاده روز افزون از تصویربرداری حرارتی در برخی فرودگاه های کشورهای پیشرفته باعث شده تا بتوانند از ورود و خروج مسافرانی که مبتلا به ویروس های مسری هستند تا حدود زیادی جلوگیری کنند.
بررسی مسافران برای تب های ساده ایی مانند سرماخوردگی یا آنفولانزا یا موارد جدی تر مانند ویروس کرونا نیاز به یک سیستم سریع و کارآمد دارد که بتواند تصویر برداری کرده و حرارت انسان را با استاندارد آن مطابقت دهد.
🔹تصویربرداری حرارتی یک فرآیند ایجاد تصویر با استفاده از تابش مادون قرمز است. فرآیند کاری آن به گونه ایی است که نوعی اشعه مادون قرمز به سمت انسان و حیوان ساطع می شود، پرتوهای مادون قرمز مستقیماً تحت تأثیر دما قرار گرفته و طبق استانداردی که برای آن تعریف شده اقدام به ارزیابی حرارت بدن انسان و حیوانات میکند ، به عنوان مثال هرچه دما بیشتر باشد تشعشع مادون قرمز بیشتر منتشر می شود و معکوس آن نیز صادق است. استفاده از میکروبولومتر که یک دوربین حرارتی است راه کار مفیدی جت آنالیز شدت های مختلف تابش مادون قرمز می باشد که قادر به تولید تصویر حرارتی است.
👈 توصیه تیم امنیتی اسپاد بر این است که متخصصان آموزش دیده در گذرگاه های مرزی مانند بنادر و فرودگاهها به کار گرفته شوند و هرمسافری که درجه حرارت آن بالاتر از میزان حدد استاندارد است را برای بررسی بیشتر به کادر پزشکی منتقل کنند.
🇮🇷 @SpadSec
✨قیمت خرید اطلاعات از گوگل اعلام شد هر استراق سمع ۶۰ دلار
🔹گوگل با دریافت هزینه از نیروهای پلیس به آنها اجازه دسترسی به اطلاعات کاربران را می دهد. این شرکت به ازای هر احضاریه ۴۵ دلار و استراق سمع از کاربران ۶۰ دلار هزینه دریافت می کند.
نقل از دیجیتال ترندز، گوگل از این پس با دریافت هزینه از نیروی پلیس اجازه دسترسی به اطلاعات کاربران را به آنها میدهد.
⚡️این شرکت به ازای هر احضاریه ۴۵ دلار، استراق سمع ۶۰ دلار و اجازه جست و جو ۲۴۵ دلار هزینه از پلیس دریافت میکند. در حال حاضر تعداد زیادی از سازمانهای مجری قانون از گوگل درخواست دارند تا به اطلاعات کاربران دسترسی یابند و به همین دلیل این شرکت تصمیم گرفته تا با دریافت مبلغی هزینههای جمع آوری اطلاعات را جبران کند.
🔹طبق گزارش نیویورک تایمز گوگل از لحاظ قانونی اجازه دارد در ازای این خدمات هزینه دریافت کند، اما به طور معمول شرکتهای بزرگ فناوری برای انتقال اطلاعات هیچ هزینهای دریافت نمیکنند.
از سوی دیگر برخی کارشناسان ادعا میکنند عملکرد گوگل برای درآمدزایی از جست و جوهای پلیس چندان جالب نیست. با این وجود برخی دیگر از کارشناسان معتقدند دریافت هزینه سبب میشود سازمانهای مجری قانون جست و جوهای وسیع درباره کاربران را محدود کنند.
گوگل در گزارش شفافیت خود به درخواست دسترسی به اطلاعات کاربران اشاره کرده بود.
این شرکت طی دهه گذشته شاهد افزایش درخواستها بوده است. به طوری که در سال ۲۰۱۹ میلادی درخواست دسترسی به اطلاعات بیش از ۱۶۰ هزار کاربر را دریافت کرده است.
🇮🇷 @SpadSec
🔹گوگل با دریافت هزینه از نیروهای پلیس به آنها اجازه دسترسی به اطلاعات کاربران را می دهد. این شرکت به ازای هر احضاریه ۴۵ دلار و استراق سمع از کاربران ۶۰ دلار هزینه دریافت می کند.
نقل از دیجیتال ترندز، گوگل از این پس با دریافت هزینه از نیروی پلیس اجازه دسترسی به اطلاعات کاربران را به آنها میدهد.
⚡️این شرکت به ازای هر احضاریه ۴۵ دلار، استراق سمع ۶۰ دلار و اجازه جست و جو ۲۴۵ دلار هزینه از پلیس دریافت میکند. در حال حاضر تعداد زیادی از سازمانهای مجری قانون از گوگل درخواست دارند تا به اطلاعات کاربران دسترسی یابند و به همین دلیل این شرکت تصمیم گرفته تا با دریافت مبلغی هزینههای جمع آوری اطلاعات را جبران کند.
🔹طبق گزارش نیویورک تایمز گوگل از لحاظ قانونی اجازه دارد در ازای این خدمات هزینه دریافت کند، اما به طور معمول شرکتهای بزرگ فناوری برای انتقال اطلاعات هیچ هزینهای دریافت نمیکنند.
از سوی دیگر برخی کارشناسان ادعا میکنند عملکرد گوگل برای درآمدزایی از جست و جوهای پلیس چندان جالب نیست. با این وجود برخی دیگر از کارشناسان معتقدند دریافت هزینه سبب میشود سازمانهای مجری قانون جست و جوهای وسیع درباره کاربران را محدود کنند.
گوگل در گزارش شفافیت خود به درخواست دسترسی به اطلاعات کاربران اشاره کرده بود.
این شرکت طی دهه گذشته شاهد افزایش درخواستها بوده است. به طوری که در سال ۲۰۱۹ میلادی درخواست دسترسی به اطلاعات بیش از ۱۶۰ هزار کاربر را دریافت کرده است.
🇮🇷 @SpadSec
Digital Trends
Google's Antitrust Woes Continue as State Officials Meet With DOJ | Digital Trends
The antitrust investigation into Google may be about to kick up a notch. Both the Department of Justince and state attorneys general are probing whether the search giant acted in an anticompetitive manner in two separate investigations. Now, the two may be…
تجزیه و تحلیل آسیب پذیری BlueKeep شناسه (CVE-2019-0708) با REVEN
🗞طی چند ماه گذشته یک آسیب پذیری اجرای کد از راه دور در سرویس ریموت دسک تاپ ویندوز به نام Bluekeep بر سر زبان ها بود که با شناسه (CVE-2019-0708) قابل ردیابی است. این آسیب پذیری به مهاجمان اجازه اجرای کد از راه دور را می دهد که بسیار هم خطرناک است.
▪️در ادامه این پست و پس از ورود به لینک زیر می توانید چگونگی آنالیز crash با REVEN را مرور کنید .
▪️نقطه شروع توضیحات و تحلیل های ارائه شده بیشتر رکورد یک POC اصلاح شده از گروه NCC است.
▪️با راه اندازی حمله از طریق شبکه ، Blue Screen Of Death شروع می شود که با REVEN رکورد شده است.
👈 با توجه به اینکه این آسیب پذیری رسما منتشر شده و اکسپلویت آن در وضعیت Public قرار گرفته و از طرفی موجب بهره برداری مهاجمان قرار خواهد گرفت، سازمان ها و مراکز اطلاع رسانی که وظیفه دارند این موارد را اطلاع رسانی کنند متاسفانه تا این لحظه هیچ خبری از آنها نشده .
با این حال توصیه ما به کاربران مربوطه این است که هرچه سریع تر به روز رسانی ها را انجام دهند. ( لطفا به اشتراک بگذارید)
#Bluekeep
#REVEN
ادامه مطلب : Analysis of CVE-2019-0708
🇮🇷 @SpadSec
🗞طی چند ماه گذشته یک آسیب پذیری اجرای کد از راه دور در سرویس ریموت دسک تاپ ویندوز به نام Bluekeep بر سر زبان ها بود که با شناسه (CVE-2019-0708) قابل ردیابی است. این آسیب پذیری به مهاجمان اجازه اجرای کد از راه دور را می دهد که بسیار هم خطرناک است.
▪️در ادامه این پست و پس از ورود به لینک زیر می توانید چگونگی آنالیز crash با REVEN را مرور کنید .
▪️نقطه شروع توضیحات و تحلیل های ارائه شده بیشتر رکورد یک POC اصلاح شده از گروه NCC است.
▪️با راه اندازی حمله از طریق شبکه ، Blue Screen Of Death شروع می شود که با REVEN رکورد شده است.
👈 با توجه به اینکه این آسیب پذیری رسما منتشر شده و اکسپلویت آن در وضعیت Public قرار گرفته و از طرفی موجب بهره برداری مهاجمان قرار خواهد گرفت، سازمان ها و مراکز اطلاع رسانی که وظیفه دارند این موارد را اطلاع رسانی کنند متاسفانه تا این لحظه هیچ خبری از آنها نشده .
با این حال توصیه ما به کاربران مربوطه این است که هرچه سریع تر به روز رسانی ها را انجام دهند. ( لطفا به اشتراک بگذارید)
#Bluekeep
#REVEN
ادامه مطلب : Analysis of CVE-2019-0708
🇮🇷 @SpadSec
✨گسترش سطح حملات بر روی برنامه های کاربردی Android
🔹هدف نهایی مقاله ارائه شده این است که بتوانیم از APK به React Native JavaScript برویم تا مسیرهای API و اطلاعات قابل فاش شدن بیشتر مورد تجزیه و تحلیل قرار گیرد. React Native یک چارچوب برنامه کاربردی تلفن همراه است که بیشتر با استفاده از قابلیت های React و قابلیت های platform بومی ، برای توسعه برنامه های Android و iOS استفاده می شود.
تاکید نویسنده این مقاله بر روی برنامه های بومی آندرویدی و گسترش سطح حملات به APK است.
📎ادامه مطلب : Expanding the Attack Surface
#Android
#Attack
🇮🇷 @IranCyber_org
🔹هدف نهایی مقاله ارائه شده این است که بتوانیم از APK به React Native JavaScript برویم تا مسیرهای API و اطلاعات قابل فاش شدن بیشتر مورد تجزیه و تحلیل قرار گیرد. React Native یک چارچوب برنامه کاربردی تلفن همراه است که بیشتر با استفاده از قابلیت های React و قابلیت های platform بومی ، برای توسعه برنامه های Android و iOS استفاده می شود.
تاکید نویسنده این مقاله بر روی برنامه های بومی آندرویدی و گسترش سطح حملات به APK است.
📎ادامه مطلب : Expanding the Attack Surface
#Android
#Attack
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
✨ اسکریپتی برای مشاهده یوزرهای تلگرامی
طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره
برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer
🇮🇷 @IranCyber_org
طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره
برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer
🇮🇷 @IranCyber_org
💢 پایگاهدادههای open cloud اطلاعات 200 میلیون آمریکایی را در معرض خطر قرار میدهد.
🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت
🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده میکنند، چه با همکاران خود همکاری کنند، به حسابهای ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته میشود.
🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها میتوانند پس از انجام یک نفوذ پایگاهداده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.
❌ هک عظیم پایگاه داده Google Cloud
❇️ یک رویداد اخیر نشان میدهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر میتواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالاتمتحده در پایگاه گوگل ابری به خطر انداختهاست.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیرهشده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.
✅اطلاعات شامل:
1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی
🔆 محققان این اطلاعات را به یک پوشه primary در پایگاهداده متصل کردند. آنها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالاتمتحده آمده باشند، و اشاره کرد که برخی از دادهها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقهبندی دادهها بکار رفتهاست.CyberNews همچنین یک صفحه جداگانه را ارایه میدهد که افراد میتوانند به آنها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آنها را شامل میشود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آنها را وارد کند، و CyberNews به کاربران اطمینان میدهد که اطلاعات ذخیرهشده در این حوزه را ذخیره نمیکند.
🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبتشده در پایگاهداده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز میباشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آنها شامل log های تماس اضطراری مرتبط با بخش آتشنشانی ایالاتمتحده است که به سال ۲۰۱۰ باز میگردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.
🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاهدادههای هک شده استفاده کردهاند. با این حال، آنها نمیتوانند تایید کنند.
⭕️امنیت cloud موضوعی است که ارزش بحث دارد
🔆اخبار این هک اخیر بحث بزرگتری از امنیت cloud را به عنوان یک بحث اصلی باز میکند و بسیاری از خدمات در این فنآوری از آن استفاده میکنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه میدهد، گزینه بومی cloud برای اجرای برنامههای containerized فراهم میکند. افراد میتوانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینههای امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازههای کاربر برای دیکته کردن آنچه که فرد میتواند انجام دهد یا نمیتواند انجام دهد.
🔆مقاله اخیر در واشنگتنپست توضیح داد که چگونه رایانش ابری میتواند فرصتهای جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده میکنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت میکنند باید مسیولیت ایمنسازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساختها را برعهده بگیرند.
#News
🇮🇷 @SpadSec
🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت
🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده میکنند، چه با همکاران خود همکاری کنند، به حسابهای ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته میشود.
🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها میتوانند پس از انجام یک نفوذ پایگاهداده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.
❌ هک عظیم پایگاه داده Google Cloud
❇️ یک رویداد اخیر نشان میدهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر میتواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالاتمتحده در پایگاه گوگل ابری به خطر انداختهاست.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیرهشده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.
✅اطلاعات شامل:
1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی
🔆 محققان این اطلاعات را به یک پوشه primary در پایگاهداده متصل کردند. آنها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالاتمتحده آمده باشند، و اشاره کرد که برخی از دادهها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقهبندی دادهها بکار رفتهاست.CyberNews همچنین یک صفحه جداگانه را ارایه میدهد که افراد میتوانند به آنها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آنها را شامل میشود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آنها را وارد کند، و CyberNews به کاربران اطمینان میدهد که اطلاعات ذخیرهشده در این حوزه را ذخیره نمیکند.
🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبتشده در پایگاهداده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز میباشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آنها شامل log های تماس اضطراری مرتبط با بخش آتشنشانی ایالاتمتحده است که به سال ۲۰۱۰ باز میگردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.
🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاهدادههای هک شده استفاده کردهاند. با این حال، آنها نمیتوانند تایید کنند.
⭕️امنیت cloud موضوعی است که ارزش بحث دارد
🔆اخبار این هک اخیر بحث بزرگتری از امنیت cloud را به عنوان یک بحث اصلی باز میکند و بسیاری از خدمات در این فنآوری از آن استفاده میکنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه میدهد، گزینه بومی cloud برای اجرای برنامههای containerized فراهم میکند. افراد میتوانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینههای امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازههای کاربر برای دیکته کردن آنچه که فرد میتواند انجام دهد یا نمیتواند انجام دهد.
🔆مقاله اخیر در واشنگتنپست توضیح داد که چگونه رایانش ابری میتواند فرصتهای جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده میکنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت میکنند باید مسیولیت ایمنسازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساختها را برعهده بگیرند.
#News
🇮🇷 @SpadSec
⚡️هکرهای APT با بهره برداری از آسیب پذیری های CAPI اقدام به تزریق بکدور روی سیستم های ویندوزی می کنند. (استفاده از Shellcode )
✨ "فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"
🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.
🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.
🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.
ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api
🇮🇷 @IranCyber_org
✨ "فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"
🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.
🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.
🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.
ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api
🇮🇷 @IranCyber_org
GBHackers On Security
APT Hackers Abusing Microsoft Crypto API to Drop Backdoor on Windows
Researchers discovered a new wave of malware campaign that believed to be launched by APT hackers group using legitimate NSIS software
Media is too big
VIEW IN TELEGRAM
🔆 آموزش نصب و کانفیگ nginx، php, python و mysql-server روی سرور اوبونتو 18.04
❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم
📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme
🇮🇷 @IranCyber_org
❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم
📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme
🇮🇷 @IranCyber_org
💢ورژن 2.27 ابزار bettercap منتشر شد!
ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راهحل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگیهایی که ممکن است برای انجام شناسایی و حمله به شبکههای WiFi ، دستگاههای وایرلس بیسیم و شبکههای ethernet استفاده کنند، منتشر شده است
☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید
🔗 Github Link
🇮🇷 @IranCyber_org
ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راهحل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگیهایی که ممکن است برای انجام شناسایی و حمله به شبکههای WiFi ، دستگاههای وایرلس بیسیم و شبکههای ethernet استفاده کنند، منتشر شده است
☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید
🔗 Github Link
🇮🇷 @IranCyber_org
Forwarded from Anonymous
🔆 آسیب پذیری 0day در دستگاه های اندرویدی داخل شبکه
👌 کشف شده توسط گروه امنیتی اسپاد
✨پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.
✨یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.
✨هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.
🇮🇷 @SpadSec
👌 کشف شده توسط گروه امنیتی اسپاد
✨پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.
✨یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.
✨هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.
🇮🇷 @SpadSec
✨درود بر همراهان گرامی اسپاد
🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.
🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.
🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم✨
#owasp
🇮🇷 @IranCyber_org
🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.
🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.
🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم✨
#owasp
🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
✨درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
🔆 با همکاری اعضاء تیم، دوره آموزشی owasp to 10 رو استارت زدیم این دوره ها با برنامه ریزی کاملاً ساختار یافته به صورت تئوری - عملی و کانسپت محور در حال آماده سازی است. جلسه اول صرفا مباحث مقدماتی بوده و هدف ما آشنایی و دادن دیدگاه فنی به کاربران عزیز می باشد.
✅ امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.
#مقدمه
سرفصل های ماژول یک #owasp
لینک آموزش در آپارات
لینک آموزش در یوتیوب
🇮🇷 @IranCyber_org
✅ امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.
#مقدمه
سرفصل های ماژول یک #owasp
لینک آموزش در آپارات
لینک آموزش در یوتیوب
🇮🇷 @IranCyber_org
آپارات - سرویس اشتراک ویدیو
مقدمه
پروتکل http و و سرفصل های ماژول یک owasp
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️آنچه واقعا فیشینگ را متمایز می کند فرم دریافت پیام است و آنچه برای عموم کاربران نیاز بوده همواره آموزش و دیدگاه فنی نسبت به نوع مختلف حملات می باشد.
⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.
😎 مشاوره و آموزش را جدی بگیرید ...
#Phishing
🇮🇷 @SpadSec
⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.
😎 مشاوره و آموزش را جدی بگیرید ...
#Phishing
🇮🇷 @SpadSec
مرکز امنیتی ایران سایبر | ICG
✨درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
آپارات - سرویس اشتراک ویدیو
جلسه اول - Injection
ماژول اول owasp Injection
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت بروت فورس اینستاگرام🌖
ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون
github.com/04x/instagramBrute
🇮🇷 @IranCyber_org
ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون
github.com/04x/instagramBrute
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
✨ در تاریخ 12 مارس 2020 مایکروسافت از وجود یک آسیب پذیری سطح بالا در پروتکل SMBv3 ویندوز 10 خبر داد که با شناسه CVE-2020–0796 قابل ردیابی است. شخص مهاجم می تواند با بهره برداری از این آسیب پذیری کد دلخواه خود را از راه دور در سرور SMB اجرا کند. در 13 مارس POC مربوط به اجرای فرآیند BSOD و همچنین POC افزایش دسترسی local توسط مایکروسافت منتشر شد.
👈 این مقاله چگونگی افزایش دسترسی local توسط یک شخص مهاجم را بررسی میکند ....
CVE-2020–0796 Windows SMBv3 LPE Exploit
🇮🇷 @IranCyber_org
👈 این مقاله چگونگی افزایش دسترسی local توسط یک شخص مهاجم را بررسی میکند ....
CVE-2020–0796 Windows SMBv3 LPE Exploit
🇮🇷 @IranCyber_org
⛔️ نشت اطلاعات برخی وب سایت های کشور و به اشترک گذاری دیتای آنها در فروم های خارجی
♨️تهدیدات نشت اطلاعات شامل انتقال غیرمجاز داده ها از درون سازمان به مقصد خارجی یا گیرنده غیر مجاز است. این اصطلاح را می توان برای توصیف داده هایی که بصورت الکترونیکی یا فیزیکی منتقل می شوند نیز به کار برد.
♨️اخیرا شاهد نشت اطلاعات وب سایت های مختلف ایرانی و به فروش رساندن این دیتاها در فروم های خارجی هستیم . طبق بررسی های به عمل آمده در RaidForum جدیدا اطلاعات سه وب سایت ایرانی به اشتراک گذاشته شده که البته رایگان هم نیست.
🇮🇷 @IranCyber_org
♨️تهدیدات نشت اطلاعات شامل انتقال غیرمجاز داده ها از درون سازمان به مقصد خارجی یا گیرنده غیر مجاز است. این اصطلاح را می توان برای توصیف داده هایی که بصورت الکترونیکی یا فیزیکی منتقل می شوند نیز به کار برد.
♨️اخیرا شاهد نشت اطلاعات وب سایت های مختلف ایرانی و به فروش رساندن این دیتاها در فروم های خارجی هستیم . طبق بررسی های به عمل آمده در RaidForum جدیدا اطلاعات سه وب سایت ایرانی به اشتراک گذاشته شده که البته رایگان هم نیست.
🇮🇷 @IranCyber_org