📛 فروش اطلاعات (در دست بررسی ...) جزئیات (بیش از 350K ) واردات در سال 1397-1398 (بیش از 60B $) با تمام جزئیات خصوصی در فرمت اکسل
♨️طبق بررسی های به عمل آمده در raidforums یک کاربر مدعی داشتن اطلاعات برخی شرکت های وارد کننده کالا در فرمت اکسل است. قیمت فروش این اطلاعات 10 بیت کوین است
🔻اگر این موضوع صحت داشته باشد شرکت هایی که اطلاعات آنها به بیرون درز کرده در خطر تحریم و شاید هم بلوکه شدن اموال قرار بگیرند
🔸جداول دیتابیس:
( کوتاژ شماره پروانه نوع ارز تاریخ پروانه تاریخ کوتاژ وزن خالص ارزش تعرفه صاحب کالا کشور مبدا کشور طرف معامله نوع پرداخت ارزش دلاری کالاها شناسه ثبت سفارش)
👈 موضوع در دست بررسی است ...
#سندروم_دیتابیس_بیقرار
🇮🇷 @IranCyber_org
♨️طبق بررسی های به عمل آمده در raidforums یک کاربر مدعی داشتن اطلاعات برخی شرکت های وارد کننده کالا در فرمت اکسل است. قیمت فروش این اطلاعات 10 بیت کوین است
🔻اگر این موضوع صحت داشته باشد شرکت هایی که اطلاعات آنها به بیرون درز کرده در خطر تحریم و شاید هم بلوکه شدن اموال قرار بگیرند
🔸جداول دیتابیس:
( کوتاژ شماره پروانه نوع ارز تاریخ پروانه تاریخ کوتاژ وزن خالص ارزش تعرفه صاحب کالا کشور مبدا کشور طرف معامله نوع پرداخت ارزش دلاری کالاها شناسه ثبت سفارش)
👈 موضوع در دست بررسی است ...
#سندروم_دیتابیس_بیقرار
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
🔅 اوبونتو ورژن 20.04 منتشر شد
➖➖➖➖➖➖➖➖➖
✨ در این ویدیو با تفاوت های اوبونتو ورژن 20.04 با ورژن قبلی 19.04 را میتوانید مشاهده کنید
🇮🇷 @IranCyber_org
➖➖➖➖➖➖➖➖➖
✨ در این ویدیو با تفاوت های اوبونتو ورژن 20.04 با ورژن قبلی 19.04 را میتوانید مشاهده کنید
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
✨ بکدور نوشته شده برای سیستم های لینوکسی توسط گروه امنیتی اسپاد
🔅 با استفاده از این بکدور میتوانید هر وقت که خواستید دسترسی به شل سرور داشته باشید
برای مشاهده اطلاعات بیشتر ویدیو را مشاهده نمیایید.
📎 لینک دانلود اسکریپت در گیت هاب:
https://github.com/L0C4L/xBackdoor/
🇮🇷 @IranCyber_Org
🔅 با استفاده از این بکدور میتوانید هر وقت که خواستید دسترسی به شل سرور داشته باشید
برای مشاهده اطلاعات بیشتر ویدیو را مشاهده نمیایید.
📎 لینک دانلود اسکریپت در گیت هاب:
https://github.com/L0C4L/xBackdoor/
🇮🇷 @IranCyber_Org
⚡️سرقت اکانت های مایکروسافت Teams با استفاده از فایل GIF مخرب
♨️اخیرا شرکت مایکروسافت از انتشار یک وصله امنیتی جهت برطرف کردن آسیب پذیری در مایکروسافت Teams خبر داده که بر روی کاربران تاثیر گذار بوده است. Microsoft Teams یک بستر ارتباطی و پیشرو در همکاری با کاربران است و دارای ویژگی هایی مانند چت، جلسات ویدئویی، ذخیره فایل، اشتراک گذاری فایل ها ها و ادغام با برنامه ها می باشد.
🔹محققان امنیتی CyberArk یک آسیب پذیری worm-like را شناسایی کرده اند که به هکرها اجازه می دهد با استفاده از یک فایل GIF مخرب، داده های کاربران را ویرایش کنند و کل فهرست حساب های Team ها را به دست گیرند.
🔹این آسیب پذیری در چگونگی رابط برنامه نویسی برنامه (API) برای اعتبارسنجی و ارتباط بین مشتری و همچنین سرور است. به گفته سایبرآرک، زیر دامنه های زیر آسیب پذیر هستند.
▪️aadsync-test.teams.microsoft.com
▪️data-dev.teams.microsoft.com
♨️شخص مهاجم می تواند کاربر را مجبور کند از یکی از زیر دامنه ها بازدید کند تا به token ها دسترسی پیدا کند. مهاجمان با داشتن توکن خودکار می توانند اطلاعات اکانت های Team قربانی را به سرقت ببرند.
👈 کد اثبات مفهوم یا به اصطلاح POC این آسیب پذیری را می توانید از این لینک مشاهده کنید
✨ این آسیب پذیری برای اولین بار توسط مرکز تحقیقات امنیتی مایکروسافت گزارش شده است. مایکروسافت با حذف سوابق DNS سوء استفاده شده از دو زیر دامنه، آسیب پذیری را برطرف کرده است.
🇮🇷 @IranCyber_org
#Microsoft_Team
#Hijack
#Weaponized_GIF
♨️اخیرا شرکت مایکروسافت از انتشار یک وصله امنیتی جهت برطرف کردن آسیب پذیری در مایکروسافت Teams خبر داده که بر روی کاربران تاثیر گذار بوده است. Microsoft Teams یک بستر ارتباطی و پیشرو در همکاری با کاربران است و دارای ویژگی هایی مانند چت، جلسات ویدئویی، ذخیره فایل، اشتراک گذاری فایل ها ها و ادغام با برنامه ها می باشد.
🔹محققان امنیتی CyberArk یک آسیب پذیری worm-like را شناسایی کرده اند که به هکرها اجازه می دهد با استفاده از یک فایل GIF مخرب، داده های کاربران را ویرایش کنند و کل فهرست حساب های Team ها را به دست گیرند.
🔹این آسیب پذیری در چگونگی رابط برنامه نویسی برنامه (API) برای اعتبارسنجی و ارتباط بین مشتری و همچنین سرور است. به گفته سایبرآرک، زیر دامنه های زیر آسیب پذیر هستند.
▪️aadsync-test.teams.microsoft.com
▪️data-dev.teams.microsoft.com
♨️شخص مهاجم می تواند کاربر را مجبور کند از یکی از زیر دامنه ها بازدید کند تا به token ها دسترسی پیدا کند. مهاجمان با داشتن توکن خودکار می توانند اطلاعات اکانت های Team قربانی را به سرقت ببرند.
👈 کد اثبات مفهوم یا به اصطلاح POC این آسیب پذیری را می توانید از این لینک مشاهده کنید
✨ این آسیب پذیری برای اولین بار توسط مرکز تحقیقات امنیتی مایکروسافت گزارش شده است. مایکروسافت با حذف سوابق DNS سوء استفاده شده از دو زیر دامنه، آسیب پذیری را برطرف کرده است.
🇮🇷 @IranCyber_org
#Microsoft_Team
#Hijack
#Weaponized_GIF
Cyberark
Beware of the GIF: Account Takeover Vulnerability in Microsoft Teams
Executive Summary As more and more business is conducted from remote locations, attackers are focusing their efforts on exploiting the key technologies – like Zoom and Microsoft Teams – that...
⚡️کلید Access API بدون احراز هویت (Unauthenticated) می تواند باگ RCE ایجاد کند
🔹ابزارManageEngine OpManager یک نرم افزار مدیریت سرور کلاینتی مبتنی بر زبان جاوا است. آسیب پذیری شناسایی شده در ManageEngine OpManager به یک مهاجم از راه دور این امکان را می دهد تا بتواند کلید API این ابزار (کلید API سطح ادمین) را بدست آورد. از این کلید می توان برای اجرای دستورات از راه دور با سطح دسترسی ادمین استفاده کرد..
♨️سرویسی که کلید API ادمین را نشت می کند در OpManagerIp / servlet / sendData قرار دارد. Servlet در لاین 840 در مسیر opt/ManageEngine/OpManager/WEB-INF/web.xml/ به شرح زیر تعریف شده است.
<servlet>
<servlet-name>sendData</servlet-name>
<servlet-class>com.adventnet.la.enterprise.servlet.SendDataServlet</servlet-class>
</servlet>
♨️ جهت مطالعه بیشتر به لینک زیر رجوع کنید...
#ManageEngineـOpManager
#AccessـAPI
#RCE
🇮🇷 @IranCyber_org
🔹ابزارManageEngine OpManager یک نرم افزار مدیریت سرور کلاینتی مبتنی بر زبان جاوا است. آسیب پذیری شناسایی شده در ManageEngine OpManager به یک مهاجم از راه دور این امکان را می دهد تا بتواند کلید API این ابزار (کلید API سطح ادمین) را بدست آورد. از این کلید می توان برای اجرای دستورات از راه دور با سطح دسترسی ادمین استفاده کرد..
♨️سرویسی که کلید API ادمین را نشت می کند در OpManagerIp / servlet / sendData قرار دارد. Servlet در لاین 840 در مسیر opt/ManageEngine/OpManager/WEB-INF/web.xml/ به شرح زیر تعریف شده است.
<servlet>
<servlet-name>sendData</servlet-name>
<servlet-class>com.adventnet.la.enterprise.servlet.SendDataServlet</servlet-class>
</servlet>
♨️ جهت مطالعه بیشتر به لینک زیر رجوع کنید...
#ManageEngineـOpManager
#AccessـAPI
#RCE
🇮🇷 @IranCyber_org
SSD Secure Disclosure
SSD Advisory - ManageEngine OpManager Unauthenticated Access API Key Access leads to RCE - SSD Secure Disclosure
A vulnerability in ManageEngine OpManager allows a remote attacker to leak the API key of the product (administrative level API key) which we can then use to execute remote commands with root privileges.
⚡️جمع آوری و ذخیره غیر مجاز گذرواژه های ورودی کاربران توسط نسخه رایگان آنتی ویروس Avira
♨️شرکت امنیتی Avira با مسئولیت و مشارکت محدود، ارائه دهنده فرآیندهای مختلفی در حوزه امنیت اطلاعات (خانگی و تجاری) مستقر در آلمان است که به عنوان یک برند معتبر نیز شناخته می شود.
♨️یکی از کامپوننت های آنتی ویروس Avira (نسخه رایگان) که در توضیحات به آن اشاره ای نشده، قادر به جمع آوری گذرواژه های ذخیره شده کاربر می باشد. کامپوننت ها (Component) مولفه هایی از یک اپلیکیشن هستند که اجزای اصلی آن را تشکیل داده و ممکن است برخی از آنها بنا به سیاست کاری توسعه دهنده غیر فعال باشد.
♨️بخش کامپوننت های Avira شامل مؤلفه هایی می باشد که تأثیر مستقیمی در محافظت از رایانه شخصی کاربران دارند و همچنین دارای ویژگی هایی است که می تواند به افزایش سطح امنیتی سیستم کاربران کمک کند.
🔹مقاله ارائه شده فایل Avira.PWM.NativeMessaging.exe را بررسی می کند که در مسیر زیر قرار دارد:
%“ProgramFiles%\Avira\Launcher\Avira.PWM.NativeMessaging.exe”
🔹این فایل یکی از کامپوننت های Avira با نام Operations GmbH & Co. KG می باشد که در سال 2019 توسعه و مجوزهای آن صادر شد.
جهت مطالعه بیشتر بر این لینک کلیک کنید ...
#Avira
#password_collector
🇮🇷 @IranCyber_org
♨️شرکت امنیتی Avira با مسئولیت و مشارکت محدود، ارائه دهنده فرآیندهای مختلفی در حوزه امنیت اطلاعات (خانگی و تجاری) مستقر در آلمان است که به عنوان یک برند معتبر نیز شناخته می شود.
♨️یکی از کامپوننت های آنتی ویروس Avira (نسخه رایگان) که در توضیحات به آن اشاره ای نشده، قادر به جمع آوری گذرواژه های ذخیره شده کاربر می باشد. کامپوننت ها (Component) مولفه هایی از یک اپلیکیشن هستند که اجزای اصلی آن را تشکیل داده و ممکن است برخی از آنها بنا به سیاست کاری توسعه دهنده غیر فعال باشد.
♨️بخش کامپوننت های Avira شامل مؤلفه هایی می باشد که تأثیر مستقیمی در محافظت از رایانه شخصی کاربران دارند و همچنین دارای ویژگی هایی است که می تواند به افزایش سطح امنیتی سیستم کاربران کمک کند.
🔹مقاله ارائه شده فایل Avira.PWM.NativeMessaging.exe را بررسی می کند که در مسیر زیر قرار دارد:
%“ProgramFiles%\Avira\Launcher\Avira.PWM.NativeMessaging.exe”
🔹این فایل یکی از کامپوننت های Avira با نام Operations GmbH & Co. KG می باشد که در سال 2019 توسعه و مجوزهای آن صادر شد.
جهت مطالعه بیشتر بر این لینک کلیک کنید ...
#Avira
#password_collector
🇮🇷 @IranCyber_org
Blogspot
Avira Free Antivirus password collector
What if I told you, that the only job of one of the components of Avira Free Antivirus is to collect your browser passwords and print them...
میگن آرمین راد علیه سایت شرطبندی هست
پ ن : قسم حضرت عباس باور کنیم یا دم خروس رو
میگن آرمین راد غیرت ناموس ایرانی داره 😳
پ ن : دنبال کردن مدیر برنامه تتلو و برو باندش مشخص نیست 😉 تا دیروز فتوای حمله به تتلو و پویان میداد
رفیقای دیروز دشمنای امروز 😂
🇮🇷 @IranCyber_org
پ ن : قسم حضرت عباس باور کنیم یا دم خروس رو
میگن آرمین راد غیرت ناموس ایرانی داره 😳
پ ن : دنبال کردن مدیر برنامه تتلو و برو باندش مشخص نیست 😉 تا دیروز فتوای حمله به تتلو و پویان میداد
رفیقای دیروز دشمنای امروز 😂
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 پویان مختاری به دست پلیس اینترپل بازداشت شده و گویا در حال انتقال به ایران است.
♨️پیش تر طی اخبار های واصله در چندین نوبت پرده از سایتهای غیرقانونی و کسب سودهای میلیاری پویان مختاری از طریق سایت های شرط بندی برداشته شده بود.
♨️ خبر بازداشت پویان مختاری توسط پلیس اینترپل و دیپورت او به ایران جنجال زیادی به پا کرده اما هنوز خبر بازداشت پویان مختاری از گرانندگان سایتهای شرط بندی و قمار در ترکیه به صورت رسمی تایید نشده است.
♨️ساشا صبحانی طی انتشار یک ویدئو شرح مختصری از نحوه این بازداشت را به اشتراک گذاشته اما از خیس کردن خودش هنوز چیزی نگفته 😆
ادمین : اصلا تابلو نیس که ساشا سبحانی خودشو خیس کرده 😜
بزودی همتون تو ایران زیارت کنیم 🤨
باشند که به راه راست هدایت شوند
🇮🇷 @IranCyber_org
♨️پیش تر طی اخبار های واصله در چندین نوبت پرده از سایتهای غیرقانونی و کسب سودهای میلیاری پویان مختاری از طریق سایت های شرط بندی برداشته شده بود.
♨️ خبر بازداشت پویان مختاری توسط پلیس اینترپل و دیپورت او به ایران جنجال زیادی به پا کرده اما هنوز خبر بازداشت پویان مختاری از گرانندگان سایتهای شرط بندی و قمار در ترکیه به صورت رسمی تایید نشده است.
♨️ساشا صبحانی طی انتشار یک ویدئو شرح مختصری از نحوه این بازداشت را به اشتراک گذاشته اما از خیس کردن خودش هنوز چیزی نگفته 😆
ادمین : اصلا تابلو نیس که ساشا سبحانی خودشو خیس کرده 😜
بزودی همتون تو ایران زیارت کنیم 🤨
باشند که به راه راست هدایت شوند
🇮🇷 @IranCyber_org
📛 گزارش حملات سایبری به بندر شهید رجایی در تنگه هرمز
♨️بر اساس گزارش های منتشر شده از خبرگزاری ایلنا که در وب سایت های زیادی بازنشر پیدا کرده، طی چند روز گذشته سیستم های بنادر و دریانوردی (PMO) با تلاش ناکام حمله سایبری روبرو شده اند. اگرچه هکرها موفق شدند به برخی از سیستم عامل های خصوصی نصب شده در بندر تنگه هرمز دسترسی پیدا کنند، اما هیچگونه نفوذی به شبکه های اصلی مشاهده نشده است.
♨️تنگه هرمز واقع در جنوب ایران از اهمیت استراتژیک بالایی برخوردار است زیرا 85٪ از کل واردات نفت توسط کشورهای آسیایی مانند ژاپن ، هند ، کره جنوبی و چین از کشورهای حوزه خلیج فارس از طریق این مسیر حمل می شود. مسدود شدن یا مختل کردن چنین زیرساخت هایی می تواند ضررهای مالی ویرانگر ی از خود به جای بگذارد.
♨️هفته گذشته ابتدا گزارش های حمله سایبری تکذیب شد اما، محمد رستاد مدیرعامل سازمان بنادر و دریانوردی (PMO) در گفتگو با ایلنا گفت: "حمله سایبری اخیر به سیستم های سازمان بنادر و دریانوردی (PMO) نفوذی در بر نداشت و فقط به تعدادی سیستم شخصی آسیب رسید. (بندر شهید رجایی در نزدیکی بندرعباس)
♨️یک کشتی پشتیبانی نیروی دریایی ایران به نام کناراک آخر هفته هنگام تمرینات نظامی به اشتباه مورد اصابت قرار گرفت. این حادثه منجر به کشته شدن 19 ملوان و زخمی شدن 15 نفر دیگر شد و به سرعت گزارش هایی منتشر شد مبنی بر اینکه حمله سایبری ممکن است در این اشتباه نقش داشته باشد.
♨️برای همین مقامات تهران بیانیه ایی رسمی در مورد حمله سایبری بندرعباس منتشر کردند تا نظریه های رو به افزایش پیرامون فاجعه غیرمرتبط کناراک را کاهش داده و جلوی شایعات بیشتر را بگیرند.
منابع: zdnet ، cisomag ، cybersecurity-insiders
#Cyber_Attack
🇮🇷 @IranCyber_org
♨️بر اساس گزارش های منتشر شده از خبرگزاری ایلنا که در وب سایت های زیادی بازنشر پیدا کرده، طی چند روز گذشته سیستم های بنادر و دریانوردی (PMO) با تلاش ناکام حمله سایبری روبرو شده اند. اگرچه هکرها موفق شدند به برخی از سیستم عامل های خصوصی نصب شده در بندر تنگه هرمز دسترسی پیدا کنند، اما هیچگونه نفوذی به شبکه های اصلی مشاهده نشده است.
♨️تنگه هرمز واقع در جنوب ایران از اهمیت استراتژیک بالایی برخوردار است زیرا 85٪ از کل واردات نفت توسط کشورهای آسیایی مانند ژاپن ، هند ، کره جنوبی و چین از کشورهای حوزه خلیج فارس از طریق این مسیر حمل می شود. مسدود شدن یا مختل کردن چنین زیرساخت هایی می تواند ضررهای مالی ویرانگر ی از خود به جای بگذارد.
♨️هفته گذشته ابتدا گزارش های حمله سایبری تکذیب شد اما، محمد رستاد مدیرعامل سازمان بنادر و دریانوردی (PMO) در گفتگو با ایلنا گفت: "حمله سایبری اخیر به سیستم های سازمان بنادر و دریانوردی (PMO) نفوذی در بر نداشت و فقط به تعدادی سیستم شخصی آسیب رسید. (بندر شهید رجایی در نزدیکی بندرعباس)
♨️یک کشتی پشتیبانی نیروی دریایی ایران به نام کناراک آخر هفته هنگام تمرینات نظامی به اشتباه مورد اصابت قرار گرفت. این حادثه منجر به کشته شدن 19 ملوان و زخمی شدن 15 نفر دیگر شد و به سرعت گزارش هایی منتشر شد مبنی بر اینکه حمله سایبری ممکن است در این اشتباه نقش داشته باشد.
♨️برای همین مقامات تهران بیانیه ایی رسمی در مورد حمله سایبری بندرعباس منتشر کردند تا نظریه های رو به افزایش پیرامون فاجعه غیرمرتبط کناراک را کاهش داده و جلوی شایعات بیشتر را بگیرند.
منابع: zdnet ، cisomag ، cybersecurity-insiders
#Cyber_Attack
🇮🇷 @IranCyber_org
ZDNet
Iran reports failed cyber-attack on Strait of Hormuz port
Iranian officials said hackers infiltrated and damaged a small number of computers at the port of Shahid Rajaei in the city of Bandar Abbas.
افزایش حملات سایبری به سیستم های صنعتی "SCADA"
♨️ چندی پیش گزارشی از حملات سایبری به بنادر هرمزگان به دست ما رسید که مشغول بررسی آنها بودیم تا اینکه دیروز در انجمن raidforums یکی از کاربران مدعی نفوذ به سیستم های برق منطقه ایی استان قم شده و نمونه هایی را نیز برای عموم کاربران به اشتراک گذاشته است. این نمونه ها شامل تست پورت های باز و همچنین ورود به سرور FTP و چند مدل سیستم دیگر می باشد .
در ادامه تعدادی عکس مشاهده می شود که مربوط به لوکیشن آب سنگین اراک و همچنین ورود به دستگاه های صنعتی شهر صنعتی پرند می باشد. این عکس ها را هکرها برای اثبات عملیات خود به اشتراک می گذارند .
عکس های بالا مرتبط با شرح این موضوع می باشند
♨️ما به طور مستقل نمیتوانیم ادعای این شخص را تایید کنیم اما با توجه به سابقه نشت اطلاعات گسترده در این مدت و همچنین به فروش گذاشتن اطلاعات مختلف سایت ها و سرورهای ایرانی در این انجمن هکری و همچنین نفوذ های اخیر به سیستم های صنعتی می توان این احتمال را داد که این حملات ادامه دار خواهند بود
⚡️⚡️⚡️زنگ خطر جدی برای دیگر سازمان ها ⚡️⚡️⚡️
#SCADA
#Attacks
🇮🇷 @IranCyber_org
♨️ چندی پیش گزارشی از حملات سایبری به بنادر هرمزگان به دست ما رسید که مشغول بررسی آنها بودیم تا اینکه دیروز در انجمن raidforums یکی از کاربران مدعی نفوذ به سیستم های برق منطقه ایی استان قم شده و نمونه هایی را نیز برای عموم کاربران به اشتراک گذاشته است. این نمونه ها شامل تست پورت های باز و همچنین ورود به سرور FTP و چند مدل سیستم دیگر می باشد .
در ادامه تعدادی عکس مشاهده می شود که مربوط به لوکیشن آب سنگین اراک و همچنین ورود به دستگاه های صنعتی شهر صنعتی پرند می باشد. این عکس ها را هکرها برای اثبات عملیات خود به اشتراک می گذارند .
عکس های بالا مرتبط با شرح این موضوع می باشند
♨️ما به طور مستقل نمیتوانیم ادعای این شخص را تایید کنیم اما با توجه به سابقه نشت اطلاعات گسترده در این مدت و همچنین به فروش گذاشتن اطلاعات مختلف سایت ها و سرورهای ایرانی در این انجمن هکری و همچنین نفوذ های اخیر به سیستم های صنعتی می توان این احتمال را داد که این حملات ادامه دار خواهند بود
⚡️⚡️⚡️زنگ خطر جدی برای دیگر سازمان ها ⚡️⚡️⚡️
#SCADA
#Attacks
🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
📛 گزارش حملات سایبری به بندر شهید رجایی در تنگه هرمز ♨️بر اساس گزارش های منتشر شده از خبرگزاری ایلنا که در وب سایت های زیادی بازنشر پیدا کرده، طی چند روز گذشته سیستم های بنادر و دریانوردی (PMO) با تلاش ناکام حمله سایبری روبرو شده اند. اگرچه هکرها موفق شدند…
♦️واشنگتن پست: اسرائیل، مسوول حمله سایبری به بندرعباس
🔹روزنامه "واشنگتن پست" نوشت که به احتمال زیاد، اسرائیل، مسوول حمله سایبری به تاسیسات بندر شهید رجایی (بندرعباس) است.
🔹به نوشته این روزنامه، این حمله، تاسیسات کامپیوتری در بندر شهیدرجایی (بندرعباس) را مورد هدف قرار داد و باعث شد رفت و آمدهای دریایی در بندرشهید رجایی با اختلال مواجه شود.
🔹روزنامه واشنگتن پست به نقل از مقامات آمریکایی و مقامات خارجی که نام آنها را ذکر نکرده گفت به احتمال زیاد، اختلال به وجود آمده در تاسیسات کامپیوتری بندر شهیدرجایی در روز 9 مارس گذشته (18 اسفند 1398)، انتقام حمله سایبری گذشته علیه اسرائیل باشد
🇮🇷 @IranCyber_org
🔹روزنامه "واشنگتن پست" نوشت که به احتمال زیاد، اسرائیل، مسوول حمله سایبری به تاسیسات بندر شهید رجایی (بندرعباس) است.
🔹به نوشته این روزنامه، این حمله، تاسیسات کامپیوتری در بندر شهیدرجایی (بندرعباس) را مورد هدف قرار داد و باعث شد رفت و آمدهای دریایی در بندرشهید رجایی با اختلال مواجه شود.
🔹روزنامه واشنگتن پست به نقل از مقامات آمریکایی و مقامات خارجی که نام آنها را ذکر نکرده گفت به احتمال زیاد، اختلال به وجود آمده در تاسیسات کامپیوتری بندر شهیدرجایی در روز 9 مارس گذشته (18 اسفند 1398)، انتقام حمله سایبری گذشته علیه اسرائیل باشد
🇮🇷 @IranCyber_org
✨ هفته گذشته تیم توسعه دهنده Huawei یه وصله امنیتی مربوط به HKSP رو برای پشتیبانی لینوکس ارسال کرده که مربوط به یه آسیب پذیری خیلی سطح پایین و ناچیزی بوده. HKSP یا به عبارتی Huawei Kernel Self Protection ابزاری برای محافظت از کرنل لینوکس و نکته جالب این ماجرا اینجاست که طبق بررسی های تیم پشتیبانی بنیاد لینوکس تو این وصله یه بکدور وجود داشته ...
هواوی این بکدور رو خیلی بی اهمیت جلوه داده و گفته که کار ما نبوده و ممکنه کارمندای خودتون این کارو کرده باشن 🌝
این اولین باره که شرکت هواوی تو پروژه توسعه کرنل لینوکس مشارکت می کنه و این ماجراها براش پیش اومده
تیم امنیت Grsecurance یک آسیب پذیری قابل بهره برداری رو تو وصله HKSP که توسط هواوی ارائه شده شناسایی کرده و گفته که کار تیم هواوی
از این گزارش میشه نتیجه گرفت که تیم هوآوی به طرز عجیبی یه بکدور رو تو هسته لینوکس کار گذاشته و در صورت تأیید وصله، تو به روز رسانی جهانی لینوکس اعمال میشد
جهت مطالعه بیشتر به لینک زیر رجوع کنید...
🇮🇷 @IranCyber_org
هواوی این بکدور رو خیلی بی اهمیت جلوه داده و گفته که کار ما نبوده و ممکنه کارمندای خودتون این کارو کرده باشن 🌝
این اولین باره که شرکت هواوی تو پروژه توسعه کرنل لینوکس مشارکت می کنه و این ماجراها براش پیش اومده
تیم امنیت Grsecurance یک آسیب پذیری قابل بهره برداری رو تو وصله HKSP که توسط هواوی ارائه شده شناسایی کرده و گفته که کار تیم هواوی
از این گزارش میشه نتیجه گرفت که تیم هوآوی به طرز عجیبی یه بکدور رو تو هسته لینوکس کار گذاشته و در صورت تأیید وصله، تو به روز رسانی جهانی لینوکس اعمال میشد
جهت مطالعه بیشتر به لینک زیر رجوع کنید...
🇮🇷 @IranCyber_org
AndroidRookies
Huawei dev team sends a buggy HKSP patch with backdoor to Linux Foundation - AndroidRookies
Huawei development team mails an HKSP (Huawei Kernel Self Protection) Linux patch with a backdoor to Linux Foundation, Huawei denies involvement
📛زنجیره نشت دیتا و فروش اطلاعات وب سایت های ایرانی همچنان برقرار است.
♨️پس از بررسی فروم های خرید و فروش دیتا در تاریخ 23 May اطلاعات شرکت آسیاتک در فروم معروف RaidF orums برای فروش به اشتراک گذاشته شد.
♨️هکرها توانستند از ضعف امنیتی این شرکت استفاده کرده و دیتاهای آن را به سرقت ببرند.
این دیتاها شامل بانک اطلاعاتی 23 میلیون رکورد ADSL crm.asiatech.ir شهرهای تهران ، مشهد ، ساری ، رشت ، ... می باشد.
طبق توضیحات محمد علی یوسفی زاده مدیر عامل آسیاتک ، دیتاهای اعلام شده از سوی هکرها مربوط به پنل نمایندگان فروش این شرکت بوده و یوزرنیم و پسوردها هم مربوط به سیستم امور مشترکین محلی همان شرکت بوده است .
نکته اصلی این رخداد سایبری " پسوردها" هستند که بدون فرآیند هشینگ اعمال شده اند
بهتر نیست که از Password hashing برای ذخیره پسوردها استفاده شود ؟ والا چیز خوبیه 😉
♨️در ادامه هکرها این اطلاعات را با قیمت 10BTC به فروش گذاشته اند.
🇮🇷 @IranCyber_org
♨️پس از بررسی فروم های خرید و فروش دیتا در تاریخ 23 May اطلاعات شرکت آسیاتک در فروم معروف RaidF orums برای فروش به اشتراک گذاشته شد.
♨️هکرها توانستند از ضعف امنیتی این شرکت استفاده کرده و دیتاهای آن را به سرقت ببرند.
این دیتاها شامل بانک اطلاعاتی 23 میلیون رکورد ADSL crm.asiatech.ir شهرهای تهران ، مشهد ، ساری ، رشت ، ... می باشد.
طبق توضیحات محمد علی یوسفی زاده مدیر عامل آسیاتک ، دیتاهای اعلام شده از سوی هکرها مربوط به پنل نمایندگان فروش این شرکت بوده و یوزرنیم و پسوردها هم مربوط به سیستم امور مشترکین محلی همان شرکت بوده است .
نکته اصلی این رخداد سایبری " پسوردها" هستند که بدون فرآیند هشینگ اعمال شده اند
بهتر نیست که از Password hashing برای ذخیره پسوردها استفاده شود ؟ والا چیز خوبیه 😉
♨️در ادامه هکرها این اطلاعات را با قیمت 10BTC به فروش گذاشته اند.
🇮🇷 @IranCyber_org