مرکز امنیتی ایران سایبر | ICG
618 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپتی برای مشاهده یوزرهای تلگرامی

طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره

برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer

🇮🇷 @IranCyber_org
💢 پایگاه‌داده‌های open cloud اطلاعات 200 میلیون آمریکایی را در معرض خطر قرار می‌دهد.

🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت

🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده می‌کنند، چه با همکاران خود هم‌کاری کنند، به حساب‌های ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته می‌شود.

🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها می‌توانند پس از انجام یک نفوذ پایگاه‌داده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.

هک عظیم پایگاه داده Google Cloud

❇️ یک رویداد اخیر نشان می‌دهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر می‌تواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالات‌متحده در پایگاه گوگل ابری به خطر انداخته‌است.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیره‌شده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.

اطلاعات شامل:

1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی

🔆 محققان این اطلاعات را به یک پوشه primary در پایگاه‌داده متصل کردند. آن‌ها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالات‌متحده آمده باشند، و اشاره کرد که برخی از داده‌ها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقه‌بندی داده‌ها بکار رفته‌است.CyberNews همچنین یک صفحه جداگانه را ارایه می‌دهد که افراد می‌توانند به آن‌ها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آن‌ها را شامل می‌شود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آن‌ها را وارد کند، و CyberNews به کاربران اطمینان می‌دهد که اطلاعات ذخیره‌شده در این حوزه را ذخیره نمی‌کند.

🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبت‌شده در پایگاه‌داده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز می‌باشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آن‌ها شامل log های تماس اضطراری مرتبط با بخش آتش‌نشانی ایالات‌متحده است که به سال ۲۰۱۰ باز می‌گردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.

🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاه‌داده‌های هک شده استفاده کرده‌اند. با این حال، آن‌ها نمی‌توانند تایید کنند.

⭕️امنیت cloud موضوعی است که ارزش بحث دارد

🔆اخبار این هک اخیر بحث بزرگ‌تری از امنیت cloud را به عنوان یک بحث اصلی باز می‌کند و بسیاری از خدمات در این فن‌آوری از آن استفاده می‌کنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه می‌دهد، گزینه بومی cloud برای اجرای برنامه‌های containerized فراهم می‌کند. افراد می‌توانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینه‌های امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازه‌های کاربر برای دیکته کردن آنچه که فرد می‌تواند انجام دهد یا نمی‌تواند انجام دهد.

🔆مقاله اخیر در واشنگتن‌پست توضیح داد که چگونه رایانش ابری می‌تواند فرصت‌های جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده می‌کنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت می‌کنند باید مسیولیت ایمن‌سازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساخت‌ها را برعهده بگیرند.
#News

🇮🇷 @SpadSec
⚡️هکرهای APT با بهره برداری از آسیب پذیری های CAPI اقدام به تزریق بکدور روی سیستم های ویندوزی می کنند. (استفاده از Shellcode )

"فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"

🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.

🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.

🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.

ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api

🇮🇷 @IranCyber_org
Media is too big
VIEW IN TELEGRAM
🔆 آموزش نصب و کانفیگ nginx، php, python و mysql-server روی سرور اوبونتو 18.04

❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم

📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme

🇮🇷 @IranCyber_org
💢ورژن 2.27 ابزار bettercap منتشر شد!

ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راه‌حل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگی‌هایی که ممکن است برای انجام شناسایی و حمله به شبکه‌های WiFi ، دستگاه‌های وایرلس بی‌سیم و شبکه‌های ethernet استفاده کنند، منتشر شده است

☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید

🔗 Github Link

🇮🇷 @IranCyber_org
Forwarded from Anonymous
🔆 آسیب پذیری 0day در دستگاه های اندرویدی داخل شبکه

👌 کشف شده توسط گروه امنیتی اسپاد

پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.

یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.

هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.

🇮🇷 @SpadSec
درود بر همراهان گرامی اسپاد

🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.

🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.

🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم

#owasp


🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
🔆 با همکاری اعضاء تیم، دوره آموزشی owasp to 10 رو استارت زدیم این دوره ها با برنامه ریزی کاملاً ساختار یافته به صورت تئوری - عملی و کانسپت محور در حال آماده سازی است. جلسه اول صرفا مباحث مقدماتی بوده و هدف ما آشنایی و دادن دیدگاه فنی به کاربران عزیز می باشد.

امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.



#مقدمه
سرفصل های ماژول یک #owasp

لینک آموزش در آپارات

لینک آموزش در یوتیوب

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️آنچه واقعا فیشینگ را متمایز می کند فرم دریافت پیام است و آنچه برای عموم کاربران نیاز بوده همواره آموزش و دیدگاه فنی نسبت به نوع مختلف حملات می باشد.

⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.

😎 مشاوره و آموزش را جدی بگیرید ...

#Phishing

🇮🇷 @SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت بروت فورس اینستاگرام🌖

ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون


github.com/04x/instagramBrute

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
در تاریخ 12 مارس 2020 مایکروسافت از وجود یک آسیب پذیری سطح بالا در پروتکل SMBv3 ویندوز 10 خبر داد که با شناسه CVE-2020–0796 قابل ردیابی است. شخص مهاجم می تواند با بهره برداری از این آسیب پذیری کد دلخواه خود را از راه دور در سرور SMB اجرا کند. در 13 مارس POC مربوط به اجرای فرآیند BSOD و همچنین POC افزایش دسترسی local توسط مایکروسافت منتشر شد.

👈 این مقاله چگونگی افزایش دسترسی local توسط یک شخص مهاجم را بررسی میکند ....


CVE-2020–0796 Windows SMBv3 LPE Exploit


🇮🇷 @IranCyber_org
⛔️ نشت اطلاعات برخی وب سایت های کشور و به اشترک گذاری دیتای آنها در فروم های خارجی

♨️تهدیدات نشت اطلاعات شامل انتقال غیرمجاز داده ها از درون سازمان به مقصد خارجی یا گیرنده غیر مجاز است. این اصطلاح را می توان برای توصیف داده هایی که بصورت الکترونیکی یا فیزیکی منتقل می شوند نیز به کار برد.

♨️اخیرا شاهد نشت اطلاعات وب سایت های مختلف ایرانی و به فروش رساندن این دیتاها در فروم های خارجی هستیم . طبق بررسی های به عمل آمده در RaidForum جدیدا اطلاعات سه وب سایت ایرانی به اشتراک گذاشته شده که البته رایگان هم نیست.


🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
Photo
⛔️ بازهم خبر مبنی نشت اطلاعات 1100 اسناد هویتی ایرانیان را به قیمت 50$ برای فروش گزاشتند 😐

این اسناد شامل

1️⃣National Card
2️⃣Shenasname
3️⃣Father's National Card & Shenasname
4️⃣Mother's National Card & Shenasname
5️⃣Official image

میباشد


#مرکز_ماهی_گیری_کشور

🇮🇷 @IranCyber_org
📛 فروش اطلاعات (در دست بررسی ...) جزئیات (بیش از 350K ) واردات در سال 1397-1398 (بیش از 60B $) با تمام جزئیات خصوصی در فرمت اکسل

♨️طبق بررسی های به عمل آمده در raidforums یک کاربر مدعی داشتن اطلاعات برخی شرکت های وارد کننده کالا در فرمت اکسل است. قیمت فروش این اطلاعات 10 بیت کوین است
🔻اگر این موضوع صحت داشته باشد شرکت هایی که اطلاعات آنها به بیرون درز کرده در خطر تحریم و شاید هم بلوکه شدن اموال قرار بگیرند

🔸جداول دیتابیس:
( کوتاژ شماره پروانه نوع ارز تاریخ پروانه تاریخ کوتاژ وزن خالص ارزش تعرفه صاحب کالا کشور مبدا کشور طرف معامله نوع پرداخت ارزش دلاری کالاها شناسه ثبت سفارش)

👈 موضوع در دست بررسی است ...

#سندروم_دیتابیس_بیقرار

🇮🇷 @IranCyber_org