مرکز امنیتی ایران سایبر | ICG
618 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
تشخیص تب انسان با دوربین های حرارتی در فرودگاه ها

🔹طبق گزارشات جمع آوری شده (توسط تیم امنیتی اسپاد) از برخی رسانه های داخلی، میزان مسافرت چینی ها به ایران به شدت افزایش یافته و جزو مقاصد اصلی صفر برای آنها حساب می شود. همانطور که می دانید جمعیت کشور چین بسیار بالاست و از این بین سالانه ۳۰۰ میلیون چینی هستند که قصد سفر دارند.

⚡️ با توجه به شیوع ویروس کرونا در چین و مسری بودن آن میتوان گفت که برای ما زنگ خطر جدی محسوب می شود. بنابراین باید هرچه سریع تر قبل از آنکه مخاطره ایی برای کشور عزیزمان رخ دهد راه کارهایی اندیشیده شود. تیم امنیتی اسپاد با تحقیق و پژوهش راه کار و نتایجی را به دست آورده که می تواند مفید باشد.

🔹استفاده روز افزون از تصویربرداری حرارتی در برخی فرودگاه های کشورهای پیشرفته باعث شده تا بتوانند از ورود و خروج مسافرانی که مبتلا به ویروس های مسری هستند تا حدود زیادی جلوگیری کنند.
بررسی مسافران برای تب های ساده ایی مانند سرماخوردگی یا آنفولانزا یا موارد جدی تر مانند ویروس کرونا نیاز به یک سیستم سریع و کارآمد دارد که بتواند تصویر برداری کرده و حرارت انسان را با استاندارد آن مطابقت دهد.

🔹تصویربرداری حرارتی یک فرآیند ایجاد تصویر با استفاده از تابش مادون قرمز است. فرآیند کاری آن به گونه ایی است که نوعی اشعه مادون قرمز به سمت انسان و حیوان ساطع می شود، پرتوهای مادون قرمز مستقیماً تحت تأثیر دما قرار گرفته و طبق استانداردی که برای آن تعریف شده اقدام به ارزیابی حرارت بدن انسان و حیوانات میکند ، به عنوان مثال هرچه دما بیشتر باشد تشعشع مادون قرمز بیشتر منتشر می شود و معکوس آن نیز صادق است. استفاده از میکروبولومتر که یک دوربین حرارتی است راه کار مفیدی جت آنالیز شدت های مختلف تابش مادون قرمز می باشد که قادر به تولید تصویر حرارتی است.

👈 توصیه تیم امنیتی اسپاد بر این است که متخصصان آموزش دیده در گذرگاه های مرزی مانند بنادر و فرودگاهها به کار گرفته شوند و هرمسافری که درجه حرارت آن بالاتر از میزان حدد استاندارد است را برای بررسی بیشتر به کادر پزشکی منتقل کنند.


🇮🇷 @SpadSec
قیمت خرید اطلاعات از گوگل اعلام شد هر استراق سمع ۶۰ دلار

🔹گوگل با دریافت هزینه از نیروهای پلیس به آنها اجازه دسترسی به اطلاعات کاربران را می دهد. این شرکت به ازای هر احضاریه ۴۵ دلار و استراق سمع از کاربران ۶۰ دلار هزینه دریافت می کند.
نقل از دیجیتال ترندز، گوگل از این پس با دریافت هزینه از نیروی پلیس اجازه دسترسی به اطلاعات کاربران را به آنها می‌دهد.

⚡️این شرکت به ازای هر احضاریه ۴۵ دلار، استراق سمع ۶۰ دلار و اجازه جست و جو ۲۴۵ دلار هزینه از پلیس دریافت می‌کند. در حال حاضر تعداد زیادی از سازمان‌های مجری قانون از گوگل درخواست دارند تا به اطلاعات کاربران دسترسی یابند و به همین دلیل این شرکت تصمیم گرفته تا با دریافت مبلغی هزینه‌های جمع آوری اطلاعات را جبران کند.

🔹طبق گزارش نیویورک تایمز گوگل از لحاظ قانونی اجازه دارد در ازای این خدمات هزینه دریافت کند، اما به طور معمول شرکت‌های بزرگ فناوری برای انتقال اطلاعات هیچ هزینه‌ای دریافت نمی‌کنند.

از سوی دیگر برخی کارشناسان ادعا می‌کنند عملکرد گوگل برای درآمدزایی از جست و جوهای پلیس چندان جالب نیست. با این وجود برخی دیگر از کارشناسان معتقدند دریافت هزینه سبب می‌شود سازمان‌های مجری قانون جست و جوهای وسیع درباره کاربران را محدود کنند.

گوگل در گزارش شفافیت خود به درخواست دسترسی به اطلاعات کاربران اشاره کرده بود.

این شرکت طی دهه گذشته شاهد افزایش درخواست‌ها بوده است. به طوری که در سال ۲۰۱۹ میلادی درخواست دسترسی به اطلاعات بیش از ۱۶۰ هزار کاربر را دریافت کرده است.


🇮🇷 @SpadSec
تجزیه و تحلیل آسیب پذیری BlueKeep شناسه (CVE-2019-0708) با REVEN

🗞طی چند ماه گذشته یک آسیب پذیری اجرای کد از راه دور در سرویس ریموت دسک تاپ ویندوز به نام Bluekeep بر سر زبان ها بود که با شناسه (CVE-2019-0708) قابل ردیابی است. این آسیب پذیری به مهاجمان اجازه اجرای کد از راه دور را می دهد که بسیار هم خطرناک است.

▪️در ادامه این پست و پس از ورود به لینک زیر می توانید چگونگی آنالیز crash با REVEN را مرور کنید .
▪️نقطه شروع توضیحات و تحلیل های ارائه شده بیشتر رکورد یک POC اصلاح شده از گروه NCC است.
▪️با راه اندازی حمله از طریق شبکه ، Blue Screen Of Death شروع می شود که با REVEN رکورد شده است.

👈 با توجه به اینکه این آسیب پذیری رسما منتشر شده و اکسپلویت آن در وضعیت Public قرار گرفته و از طرفی موجب بهره برداری مهاجمان قرار خواهد گرفت، سازمان ها و مراکز اطلاع رسانی که وظیفه دارند این موارد را اطلاع رسانی کنند متاسفانه تا این لحظه هیچ خبری از آنها نشده .
با این حال توصیه ما به کاربران مربوطه این است که هرچه سریع تر به روز رسانی ها را انجام دهند. ( لطفا به اشتراک بگذارید)

#Bluekeep
#REVEN

ادامه مطلب : Analysis of CVE-2019-0708

🇮🇷 @SpadSec
بازم آذری جهرمی سورپرایز داره برامون 😐

اینبار شما اسم پیشنهاد بدین :))


🇮🇷 @SpadSec
گسترش سطح حملات بر روی برنامه های کاربردی Android

🔹هدف نهایی مقاله ارائه شده این است که بتوانیم از APK به React Native JavaScript برویم تا مسیرهای API و اطلاعات قابل فاش شدن بیشتر مورد تجزیه و تحلیل قرار گیرد. React Native یک چارچوب برنامه کاربردی تلفن همراه است که بیشتر با استفاده از قابلیت های React و قابلیت های platform بومی ، برای توسعه برنامه های Android و iOS استفاده می شود.

تاکید نویسنده این مقاله بر روی برنامه های بومی آندرویدی و گسترش سطح حملات به APK است.

📎ادامه مطلب : Expanding the Attack Surface

#Android
#Attack

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپتی برای مشاهده یوزرهای تلگرامی

طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره

برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer

🇮🇷 @IranCyber_org
💢 پایگاه‌داده‌های open cloud اطلاعات 200 میلیون آمریکایی را در معرض خطر قرار می‌دهد.

🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت

🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده می‌کنند، چه با همکاران خود هم‌کاری کنند، به حساب‌های ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته می‌شود.

🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها می‌توانند پس از انجام یک نفوذ پایگاه‌داده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.

هک عظیم پایگاه داده Google Cloud

❇️ یک رویداد اخیر نشان می‌دهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر می‌تواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالات‌متحده در پایگاه گوگل ابری به خطر انداخته‌است.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیره‌شده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.

اطلاعات شامل:

1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی

🔆 محققان این اطلاعات را به یک پوشه primary در پایگاه‌داده متصل کردند. آن‌ها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالات‌متحده آمده باشند، و اشاره کرد که برخی از داده‌ها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقه‌بندی داده‌ها بکار رفته‌است.CyberNews همچنین یک صفحه جداگانه را ارایه می‌دهد که افراد می‌توانند به آن‌ها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آن‌ها را شامل می‌شود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آن‌ها را وارد کند، و CyberNews به کاربران اطمینان می‌دهد که اطلاعات ذخیره‌شده در این حوزه را ذخیره نمی‌کند.

🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبت‌شده در پایگاه‌داده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز می‌باشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آن‌ها شامل log های تماس اضطراری مرتبط با بخش آتش‌نشانی ایالات‌متحده است که به سال ۲۰۱۰ باز می‌گردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.

🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاه‌داده‌های هک شده استفاده کرده‌اند. با این حال، آن‌ها نمی‌توانند تایید کنند.

⭕️امنیت cloud موضوعی است که ارزش بحث دارد

🔆اخبار این هک اخیر بحث بزرگ‌تری از امنیت cloud را به عنوان یک بحث اصلی باز می‌کند و بسیاری از خدمات در این فن‌آوری از آن استفاده می‌کنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه می‌دهد، گزینه بومی cloud برای اجرای برنامه‌های containerized فراهم می‌کند. افراد می‌توانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینه‌های امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازه‌های کاربر برای دیکته کردن آنچه که فرد می‌تواند انجام دهد یا نمی‌تواند انجام دهد.

🔆مقاله اخیر در واشنگتن‌پست توضیح داد که چگونه رایانش ابری می‌تواند فرصت‌های جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده می‌کنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت می‌کنند باید مسیولیت ایمن‌سازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساخت‌ها را برعهده بگیرند.
#News

🇮🇷 @SpadSec
⚡️هکرهای APT با بهره برداری از آسیب پذیری های CAPI اقدام به تزریق بکدور روی سیستم های ویندوزی می کنند. (استفاده از Shellcode )

"فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"

🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.

🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.

🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.

ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api

🇮🇷 @IranCyber_org
Media is too big
VIEW IN TELEGRAM
🔆 آموزش نصب و کانفیگ nginx، php, python و mysql-server روی سرور اوبونتو 18.04

❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم

📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme

🇮🇷 @IranCyber_org
💢ورژن 2.27 ابزار bettercap منتشر شد!

ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راه‌حل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگی‌هایی که ممکن است برای انجام شناسایی و حمله به شبکه‌های WiFi ، دستگاه‌های وایرلس بی‌سیم و شبکه‌های ethernet استفاده کنند، منتشر شده است

☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید

🔗 Github Link

🇮🇷 @IranCyber_org
Forwarded from Anonymous
🔆 آسیب پذیری 0day در دستگاه های اندرویدی داخل شبکه

👌 کشف شده توسط گروه امنیتی اسپاد

پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.

یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.

هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.

🇮🇷 @SpadSec
درود بر همراهان گرامی اسپاد

🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.

🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.

🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم

#owasp


🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
🔆 با همکاری اعضاء تیم، دوره آموزشی owasp to 10 رو استارت زدیم این دوره ها با برنامه ریزی کاملاً ساختار یافته به صورت تئوری - عملی و کانسپت محور در حال آماده سازی است. جلسه اول صرفا مباحث مقدماتی بوده و هدف ما آشنایی و دادن دیدگاه فنی به کاربران عزیز می باشد.

امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.



#مقدمه
سرفصل های ماژول یک #owasp

لینک آموزش در آپارات

لینک آموزش در یوتیوب

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️آنچه واقعا فیشینگ را متمایز می کند فرم دریافت پیام است و آنچه برای عموم کاربران نیاز بوده همواره آموزش و دیدگاه فنی نسبت به نوع مختلف حملات می باشد.

⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.

😎 مشاوره و آموزش را جدی بگیرید ...

#Phishing

🇮🇷 @SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت بروت فورس اینستاگرام🌖

ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون


github.com/04x/instagramBrute

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
در تاریخ 12 مارس 2020 مایکروسافت از وجود یک آسیب پذیری سطح بالا در پروتکل SMBv3 ویندوز 10 خبر داد که با شناسه CVE-2020–0796 قابل ردیابی است. شخص مهاجم می تواند با بهره برداری از این آسیب پذیری کد دلخواه خود را از راه دور در سرور SMB اجرا کند. در 13 مارس POC مربوط به اجرای فرآیند BSOD و همچنین POC افزایش دسترسی local توسط مایکروسافت منتشر شد.

👈 این مقاله چگونگی افزایش دسترسی local توسط یک شخص مهاجم را بررسی میکند ....


CVE-2020–0796 Windows SMBv3 LPE Exploit


🇮🇷 @IranCyber_org
⛔️ نشت اطلاعات برخی وب سایت های کشور و به اشترک گذاری دیتای آنها در فروم های خارجی

♨️تهدیدات نشت اطلاعات شامل انتقال غیرمجاز داده ها از درون سازمان به مقصد خارجی یا گیرنده غیر مجاز است. این اصطلاح را می توان برای توصیف داده هایی که بصورت الکترونیکی یا فیزیکی منتقل می شوند نیز به کار برد.

♨️اخیرا شاهد نشت اطلاعات وب سایت های مختلف ایرانی و به فروش رساندن این دیتاها در فروم های خارجی هستیم . طبق بررسی های به عمل آمده در RaidForum جدیدا اطلاعات سه وب سایت ایرانی به اشتراک گذاشته شده که البته رایگان هم نیست.


🇮🇷 @IranCyber_org