فردی که در ایالت میشیگان با هک کردن شبکه یک زندان محلی قصد آزاد کردن زودهنگام دوست خود را داشت توسط fbi دستگیر شد.
کنرادز وویتس ۲۷ ساله ابتدا سعی کرد با ارسال ایمیل فیشینگ به کارکنان زندان و جا زدن خود بعنوان یک کارمند دادگاه و ساخت دامنه جعلی برای وب سایت رسمی بخش Washtenaw در میشیگان، آنها را وادار به اجرای بدافزار کند اما این روش موفق نبود.
وی سپس به مهندسی اجتماعی تلفنی روی آورد و با معرفی خود بعنوان کارشناس بخش آی تی زندان، از کارمندان خواست که از سایت خاصی که معرفی کرده بود برنامه ای را تحت عنوان بروز رسانی سیستم زندان دانلود و اجرا کنند.
اینبار وی موفق شد و توانست وارد شبکه بخش Washtenaw شده و به سیستم XJail که مربوط به اطلاعات زندانیان بود وارد شود. وی با دستکاری رکوردهای یکی از زندانیان قصد داشت وی را پیش از موعد از زندان آزاد کند.
کارمندان زندان با دیدن این تغییر مراتب را به اطلاع fbi رسانده و کنرادز دستگیر شد.
https://www.bleepingcomputer.com/news/security/man-hacks-jail-computer-network-to-get-friend-released-early/
#fbi
#Usa
#news
@sec_nerd
کنرادز وویتس ۲۷ ساله ابتدا سعی کرد با ارسال ایمیل فیشینگ به کارکنان زندان و جا زدن خود بعنوان یک کارمند دادگاه و ساخت دامنه جعلی برای وب سایت رسمی بخش Washtenaw در میشیگان، آنها را وادار به اجرای بدافزار کند اما این روش موفق نبود.
وی سپس به مهندسی اجتماعی تلفنی روی آورد و با معرفی خود بعنوان کارشناس بخش آی تی زندان، از کارمندان خواست که از سایت خاصی که معرفی کرده بود برنامه ای را تحت عنوان بروز رسانی سیستم زندان دانلود و اجرا کنند.
اینبار وی موفق شد و توانست وارد شبکه بخش Washtenaw شده و به سیستم XJail که مربوط به اطلاعات زندانیان بود وارد شود. وی با دستکاری رکوردهای یکی از زندانیان قصد داشت وی را پیش از موعد از زندان آزاد کند.
کارمندان زندان با دیدن این تغییر مراتب را به اطلاع fbi رسانده و کنرادز دستگیر شد.
https://www.bleepingcomputer.com/news/security/man-hacks-jail-computer-network-to-get-friend-released-early/
#fbi
#Usa
#news
@sec_nerd
Cutter
رابط گرافیکی Qt و C++ برای فریمورک مهندسی معکوس radare2
https://github.com/radareorg/cutter
#RE
#radare2
@sec_nerd
رابط گرافیکی Qt و C++ برای فریمورک مهندسی معکوس radare2
https://github.com/radareorg/cutter
#RE
#radare2
@sec_nerd
عدم نیاز به کرک کردن هش های NTLM با استفاده از Responder و Empire
https://threat.tevora.com/quick-tip-skip-cracking-responder-hashes-and-replay-them/
#responder
#windows
#network
#empire
@sec_nerd
https://threat.tevora.com/quick-tip-skip-cracking-responder-hashes-and-replay-them/
#responder
#windows
#network
#empire
@sec_nerd
Threat Blog
Skip Cracking Responder Hashes and Relay Them
Background Responder is a go-to tool for most pentesters. We use it quite often on pentests to quickly gain access to a client’s domain. However, when clients enforce strong password policies and their users don’t choose passwords like 'Ilovemykids2017!'…
دپارتمان امنیت داخلی امریکا به تازگی شرکت DJI چین که در زمینه تولید کوادکوپتر فعالیت دارد را به جاسوسی متهم کرد.
اطلاعاتی حساسی مانند سیستم های ریلی، سیستم های آب شرب، مکانهای ذخیره سازی مواد خطرناک و ساختار بزرگراه ها پل ها و ریلها توسط کوادکوپترهای تجاری و نرم افزارهای این شرکت جمع آوری میشوند.
برنامه های این شرکت که برای گوشی های اندرویدی ساخته شده اند بصورت خودکار مکانها و تصاویر را با تگهای GPS همراه کرده و همزمان به دیتای گوشی و سیستم تشخیص چهره آن نیز دسترسی دارند.
این اطلاعات به سرورهای ابری موجود در چین، تایوان و هنگ کنگ ارسال میشوند.
https://thehackernews.com/2017/12/dji-drone-china-spying.html
#usa
#china
#spy
#news
@sec_nerd
اطلاعاتی حساسی مانند سیستم های ریلی، سیستم های آب شرب، مکانهای ذخیره سازی مواد خطرناک و ساختار بزرگراه ها پل ها و ریلها توسط کوادکوپترهای تجاری و نرم افزارهای این شرکت جمع آوری میشوند.
برنامه های این شرکت که برای گوشی های اندرویدی ساخته شده اند بصورت خودکار مکانها و تصاویر را با تگهای GPS همراه کرده و همزمان به دیتای گوشی و سیستم تشخیص چهره آن نیز دسترسی دارند.
این اطلاعات به سرورهای ابری موجود در چین، تایوان و هنگ کنگ ارسال میشوند.
https://thehackernews.com/2017/12/dji-drone-china-spying.html
#usa
#china
#spy
#news
@sec_nerd
The Hacker News
Is Your DJI Drone a Chinese Spy? Leaked DHS Memo Suggests
The US government accuses the popular drone maker DJI of sending sensitive information about U.S. critical infrastructure to China.
اطلاعات ۳۱ میلیون کاربر برنامه موبایلی Ai.Type به سرقت رفت.
این اطلاعات که متعلق به مشتریان اندروید و iOS بود بصورت محافظت نشده در پایگاه داده مانگو دی بی قرار داشت.
این برنامه که اسراییلی است در دیتابیس خود دارای 577 گیگابایت ، اطلاعات مشتریان بود که این اطلاعات شامل جزییات حساسی مانند شماره تلفن، نام مالک، نام شبکه همراه، شماره sms، اطلاعاتی از تنظیمات، نسخه اندروید، IMEI، ایمیل، کشور، رسانه های اجتماعی، تصاویر و مکانها بوده است.
https://mackeepersecurity.com/post/virtual-keyboard-developer-leaked-31-million-of-client-records
#breach
#android
#aitype
#israel
@sec_nerd
این اطلاعات که متعلق به مشتریان اندروید و iOS بود بصورت محافظت نشده در پایگاه داده مانگو دی بی قرار داشت.
این برنامه که اسراییلی است در دیتابیس خود دارای 577 گیگابایت ، اطلاعات مشتریان بود که این اطلاعات شامل جزییات حساسی مانند شماره تلفن، نام مالک، نام شبکه همراه، شماره sms، اطلاعاتی از تنظیمات، نسخه اندروید، IMEI، ایمیل، کشور، رسانه های اجتماعی، تصاویر و مکانها بوده است.
https://mackeepersecurity.com/post/virtual-keyboard-developer-leaked-31-million-of-client-records
#breach
#android
#aitype
#israel
@sec_nerd
Mackeeper
22 Data Breaches We Found and Reported in 2017
Find out more about the biggest 2017 data breaches in this MacKeeper report!
آژانس اطلاعات داخلی انگلیس ادعا کرد طرح داعش برای ترور ترزا می را خنثی کرده است!
https://bit.ly/2BB1JTO
#news
#england
#isis
@sec_nerd
https://bit.ly/2BB1JTO
#news
#england
#isis
@sec_nerd
امنیت اطلاعات
لیست قیمتهای خدمات هک و دیتاهای مختلف در بلک مارکت های زیرزمینی! #hack #malware @sec_nerd
امنیت اطلاعات
شرکت uber در سال ۲۰۱۶ مورد نفوذ قرار گرفت و اطلاعات شخصی شامل نام، آدرس و شماره تلفن 57 میلیون کاربر این سایت توسط هکرها سرقت شد. این شرکت برای رسانه ای نکردن این موضوع مبلغ صد هزار دلار به هکرها پرداخت کرد! https://www.grahamcluley.com/uber-hackers-paid…
جزییات جدیدی از این حمله و میزان اطلاعات لو رفته و همچنین هکر آن منتشر شده است.
این حمله که در اکتبر 2016 رخ داده حاوی اطلاعات 57 میلیون کاربر از جمله 600 هزار راننده ثبت شده در شرکت Uber بوده است.
سال پیش شرکت uber با راه اندازی رقابت bugBounty برای کشف باگ در وب سایتهای خود، این موضوع را توسط وبسایت hackerone که مرجع تمامی شرکتها و هکرهای کلاه سفید برای کشف باگ و رفع ایرادات است، بصورت عمومی اعلام کرد اما در حین این رقابت هکری موفق شد به این حجم از دیتا دست یابد. مسئولان وبسایت هکروان و uber برای اینکه هکر مربوطه دیتای بدست آمده را حذف و فراموش کند مبلغ 100 هزار دلار به وی پرداخت کردند.
به همین دلیل مدیراجرایی uber، دارا خسروشاهی چندی پیش دو تن از کارمندان بلندپایه امنیتی این شرکت را اخراج کرد، زیرا معتقد بود این موضوع باید در زمان رخ دادن آن به مبادی زیربط گزارش داده میشد.
@sec_nerd
پرداخت این مبلغ در رقابتهای کشف باگ غیرمعمول بوده و همچنین پرداخت پول به هکری که دست به سرقت اطلاعات زده است خارج از عرف می باشد.
اما هکروان فقط نقش میزبانی این رقابت را داشته و مسئولیتی در قبال پرداختها ندارد.
طبق اعلام دو منبع، uber هویت این هکر را در اختیار دارد، با وی تفاهم نامه ای برای عدم افشای اطلاعات امضا کرده و همچنین سیستم شخصی وی را با عملیات فارنسیک برای اطمینان از پاکسازی کامل دیتای uber بررسی کرده است.
این شخص که ۲۰ سال دارد در فلوریدا به همراه مادرش در خانه ای کوچک زندگی میکند و با این پول قصد کمک به پرداخت هزینه های زندگی اش را داشته است.
تیم امنیتی uber نیز قصد ندارد این فرد را تحت تعقیب قرار دهد.
https://www.reuters.com/article/us-uber-cyber-payment-exclusive/exclusive-uber-paid-20-year-old-florida-man-to-keep-data-breach-secret-sources-idUSKBN1E101C
#uber
#breach
#ransom
@sec_nerd
این حمله که در اکتبر 2016 رخ داده حاوی اطلاعات 57 میلیون کاربر از جمله 600 هزار راننده ثبت شده در شرکت Uber بوده است.
سال پیش شرکت uber با راه اندازی رقابت bugBounty برای کشف باگ در وب سایتهای خود، این موضوع را توسط وبسایت hackerone که مرجع تمامی شرکتها و هکرهای کلاه سفید برای کشف باگ و رفع ایرادات است، بصورت عمومی اعلام کرد اما در حین این رقابت هکری موفق شد به این حجم از دیتا دست یابد. مسئولان وبسایت هکروان و uber برای اینکه هکر مربوطه دیتای بدست آمده را حذف و فراموش کند مبلغ 100 هزار دلار به وی پرداخت کردند.
به همین دلیل مدیراجرایی uber، دارا خسروشاهی چندی پیش دو تن از کارمندان بلندپایه امنیتی این شرکت را اخراج کرد، زیرا معتقد بود این موضوع باید در زمان رخ دادن آن به مبادی زیربط گزارش داده میشد.
@sec_nerd
پرداخت این مبلغ در رقابتهای کشف باگ غیرمعمول بوده و همچنین پرداخت پول به هکری که دست به سرقت اطلاعات زده است خارج از عرف می باشد.
اما هکروان فقط نقش میزبانی این رقابت را داشته و مسئولیتی در قبال پرداختها ندارد.
طبق اعلام دو منبع، uber هویت این هکر را در اختیار دارد، با وی تفاهم نامه ای برای عدم افشای اطلاعات امضا کرده و همچنین سیستم شخصی وی را با عملیات فارنسیک برای اطمینان از پاکسازی کامل دیتای uber بررسی کرده است.
این شخص که ۲۰ سال دارد در فلوریدا به همراه مادرش در خانه ای کوچک زندگی میکند و با این پول قصد کمک به پرداخت هزینه های زندگی اش را داشته است.
تیم امنیتی uber نیز قصد ندارد این فرد را تحت تعقیب قرار دهد.
https://www.reuters.com/article/us-uber-cyber-payment-exclusive/exclusive-uber-paid-20-year-old-florida-man-to-keep-data-breach-secret-sources-idUSKBN1E101C
#uber
#breach
#ransom
@sec_nerd
5500 وبسایت وردپرسی حاوی اسکریپتی هستند که ورودهای کاربران را ضبط میکند!
https://bit.ly/2joah9Q
#wordpress
#web
@sec_nerd
https://bit.ly/2joah9Q
#wordpress
#web
@sec_nerd
دوره آموزشی اکسپلویت نویسی برای سیستم عامل های لینوکسی
https://github.com/nnamon/linux-exploitation-course
#linux
#exploit
@sec_nerd
https://github.com/nnamon/linux-exploitation-course
#linux
#exploit
@sec_nerd
GitHub
GitHub - nnamon/linux-exploitation-course: A Course on Intermediate Level Linux Exploitation
A Course on Intermediate Level Linux Exploitation. Contribute to nnamon/linux-exploitation-course development by creating an account on GitHub.
BlueBorne Exploits & Framework
فریمورک و اکسپلویت باگ بلوتوث در گوشی های اندرویدی
https://github.com/armissecurity/blueborne
#android
#pentest
#linux
@sec_nerd
فریمورک و اکسپلویت باگ بلوتوث در گوشی های اندرویدی
https://github.com/armissecurity/blueborne
#android
#pentest
#linux
@sec_nerd
GitHub
GitHub - ArmisSecurity/blueborne: PoC scripts demonstrating the BlueBorne vulnerabilities
PoC scripts demonstrating the BlueBorne vulnerabilities - ArmisSecurity/blueborne
مدیر IT سابق شرکت لوازم ورزشی کلمبیا در ایالت اورگان بدلیل کارگذاشتن بکدور در سیستمهای این شرکت و 700 بار دسترسی به این سیستمها از طریق بکدور مجرم شناخته شد.
مایکل لیپر اطلاعات تجاری و تصمیمات شرکت کلمبیا را در این عملیات بدست آورده و به سود کارفرمای جدید خود استفاده میکرد.
بکدورهای وی دو کاربر که یکی تقلبی و دیگری یک یوزر مانیتورینگ بودند، برای اتصال وی به vpn و دسکتاپ شرکت کلمبیا مورد استفاده قرار گرفتند.
https://www.bleepingcomputer.com/news/legal/former-it-admin-accused-of-leaving-backdoor-account-accessing-it-700-times/
#news
#usa
@sec_nerd
مایکل لیپر اطلاعات تجاری و تصمیمات شرکت کلمبیا را در این عملیات بدست آورده و به سود کارفرمای جدید خود استفاده میکرد.
بکدورهای وی دو کاربر که یکی تقلبی و دیگری یک یوزر مانیتورینگ بودند، برای اتصال وی به vpn و دسکتاپ شرکت کلمبیا مورد استفاده قرار گرفتند.
https://www.bleepingcomputer.com/news/legal/former-it-admin-accused-of-leaving-backdoor-account-accessing-it-700-times/
#news
#usa
@sec_nerd
BleepingComputer
Former IT Admin Accused of Leaving Backdoor Account, Accessing It 700+ Times
An Oregon sportswear company is suing its former IT administrator, alleging he left backdoor accounts on their network and used them more than 700 times to search for information for the benefit of its new employer.
باج افزار سانتا که توسط آنتی ویروسها شناسایی میشود!
https://bit.ly/2katong
#ransomware
#security
@sec_nerd
https://bit.ly/2katong
#ransomware
#security
@sec_nerd
در سال ۲۰۰۹ جیمز هوولز بریتانیایی نزدیک به ۷۵۰۰ بیت کوین خریداری کرد. در آن زمان ارزش این میزان بیت کوین نزدیک به ۱۳۰ دلار بود و الان نزدیک به ۱۲۱ میلیون دلار!
اما وی هارد دیسکی که در آن اطلاعات والت وی قرار داشت دور انداخت!
داستان از این قرار است که دوست دختر جیمز بخاطر سروصدای دستگاه ماینر با او جنگی به راه می اندازد که منجر به تعطیلی فعالیتهای جیمز در زمینه جمع آوری بیت کوین میشود. وی لپ تاپ خود را در ebay به فروش میگذارد اما هارد دیسک خود را بخاطر اطلاعات والتش نگه میدارد. این هارد دیسک برای مدت زیادی در کشوی دراور وی بود و در یک اسباب کشی اشتباهاً با زباله ها به مرکز دفن زباله شهر رفت!
وی اکنون اعلام کرده که حاضر است تمام زباله های این سایت دفن زباله را برای پیدا کردن این هارددیسک میلیون دلاری بگردد!
https://www.hackread.com/man-threw-away-hard-disk-bitcoin-wants-landfill/
🌺🌺انتشار فقط با ذکر منبع 🌺🌺
#btc
#news
#fun
@sec_nerd
اما وی هارد دیسکی که در آن اطلاعات والت وی قرار داشت دور انداخت!
داستان از این قرار است که دوست دختر جیمز بخاطر سروصدای دستگاه ماینر با او جنگی به راه می اندازد که منجر به تعطیلی فعالیتهای جیمز در زمینه جمع آوری بیت کوین میشود. وی لپ تاپ خود را در ebay به فروش میگذارد اما هارد دیسک خود را بخاطر اطلاعات والتش نگه میدارد. این هارد دیسک برای مدت زیادی در کشوی دراور وی بود و در یک اسباب کشی اشتباهاً با زباله ها به مرکز دفن زباله شهر رفت!
وی اکنون اعلام کرده که حاضر است تمام زباله های این سایت دفن زباله را برای پیدا کردن این هارددیسک میلیون دلاری بگردد!
https://www.hackread.com/man-threw-away-hard-disk-bitcoin-wants-landfill/
🌺🌺انتشار فقط با ذکر منبع 🌺🌺
#btc
#news
#fun
@sec_nerd
HackRead
Man who threw away $121m of Bitcoin wants to dig up landfill site
In 2009, James Howells, a British IT worker bought 7,500 Bitcoin, at the time its value was around $130. Currently, 1 Bitcoin according to CoinBase is