سرویس جدید وب سایت haveibeenpwned برای بررسی پسوردهای هک شده!
https://haveibeenpwned.com/Passwords
#password
#breach
#hack
#haveibeenpwned
@sec_nerd
https://haveibeenpwned.com/Passwords
#password
#breach
#hack
#haveibeenpwned
@sec_nerd
باگ خطرناک موجود بر روی وبسایت شرکت T-Mobile به هکرها اجازه داد تا حسابهای کاربران را هایجک کنند.
این آسیب پذیری در دسامبر گذشته به شرکت T-Mobile گزارش شد و فرد گزارش دهنده مبلغ ۵ هزار دلار جایزه دریافت کرد.
هکرها با استفاده از باگ مذکور موفق شدند با حساب کاربری هر مشتری دلخواهی وارد سایت شوند.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/437759/critical-t-mobile-bug-allowed-hackers-to-hijack-users-accounts
#news
#t-mobile
#breach
@sec_nerd
این آسیب پذیری در دسامبر گذشته به شرکت T-Mobile گزارش شد و فرد گزارش دهنده مبلغ ۵ هزار دلار جایزه دریافت کرد.
هکرها با استفاده از باگ مذکور موفق شدند با حساب کاربری هر مشتری دلخواهی وارد سایت شوند.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/437759/critical-t-mobile-bug-allowed-hackers-to-hijack-users-accounts
#news
#t-mobile
#breach
@sec_nerd
Vice
'Critical' T-Mobile Bug Allowed Hackers To Hijack Users' Accounts
A security researcher discovered a flaw in a T-Mobile website that let hackers log in as any customer.
داکر مفیدی که به شما کمک میکند بجای جستجو در وب سایتهای مختلف برای بررسی مشخصات یک فایل مشکوک (ویروس یا بدافزار بودن فایل) و اطمینان از پاک بودن یا آلودگی آن ، به راحتی هش فایل مورد نظر را در این داکر که بر روی پورت 5000 به شما سرویس میدهد، جستجو کرده و نتایج را ببینید:
https://github.com/PaulSec/metasearch-public
#virustotal
#malware
#virus
#docker
@sec_nerd
https://github.com/PaulSec/metasearch-public
#virustotal
#malware
#virus
#docker
@sec_nerd
GitHub
PaulSec/metasearch-public
Stop searching for sample hashes on 10 different sites. - PaulSec/metasearch-public
مقالاتی پیرامون نحوه بالا بردن سطح دسترسی در ویندوز و لینوکس
https://github.com/sagishahar/lpeworkshop
فایل سیستمهای مجازی مورد استفاده نیز در لینک موجود است.
#linux
#winodws
#privesc
@sec_nerd
https://github.com/sagishahar/lpeworkshop
فایل سیستمهای مجازی مورد استفاده نیز در لینک موجود است.
#linux
#winodws
#privesc
@sec_nerd
آسیب پذیری موجود در flash با کد شناسه CVE-2018-4878 با نرخ تشخیص پایین توسط سیستم های امنیتی، در حال استفاده گسترده توسط هکرها است.
هکرها از لینکهای کوتاه شده توسط گوگل استفاده میکنند و در حال حاضر فقط یک پیاده سازی ۳۲ بیتی از اکسپلویت موجود است.
اطلاعات بیشتر:
https://blog.morphisec.com/flash-exploit-cve-2018-4878-spotted-in-the-wild-massive-malspam-campaign
#windows
#office
#flash
#malware
#phishing
#spear_phishing
@sec_nerd
هکرها از لینکهای کوتاه شده توسط گوگل استفاده میکنند و در حال حاضر فقط یک پیاده سازی ۳۲ بیتی از اکسپلویت موجود است.
اطلاعات بیشتر:
https://blog.morphisec.com/flash-exploit-cve-2018-4878-spotted-in-the-wild-massive-malspam-campaign
#windows
#office
#flash
#malware
#phishing
#spear_phishing
@sec_nerd
Morphisec
Flash Exploit, CVE-2018-4878, Spotted as Part of Massive Malspam Campaign
Morphisec Labs spotted several malicious word documents exploiting the latest Flash vulnerability CVE-2018-4878 in the wild in a massive malspam campaign.
امنیت اطلاعات
محققان مک آفی اعلام کردند هکرها بدنبال نفوذ به سازمانهای مرتبط با المپیک زمستانی کره جنوبی هستند. هکرها با ارسال ایمیلهای اسپوف شده از سوی مرکز ضد تروریسم کره جنوبی قصد دارند بوسیله داکیومنتهای word ، کارکنان سازمانهای مذکور را فریب داده و اطلاعات تجاری و…
در طی اجرای المپیک زمستانی در کره جنوبی، هکرها دوبار زیرساختهای این مسابقات را هدف قرار دادند.
در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت، این وبسایت برای مدتی از خدمت رسانی بازماند.
در هردوی این حملات، هکرهای کره شمالی مظنون اصلی بودند اما هکرهای روس هم بدلیل منع روسیه از حضور در این مسابقات، انگیزه های کافی برای انجام این حملات داشتند.
به گزارش واشنگتن پست، کارشناسان امریکایی معتقدند معرفی هکرهای کره شمالی بعنوان مسببان این حملات یک false-flag بوده و روسها عامل اصلی آن میباشند. آنها معتقدند که روسها با هوشمندی، حملات را با استایل هکرهای کره شمالی اجرا کرده اند تا انگشت اتهام به سوی کره شمالی برود.
مسئولان روسی اما اذعان کرده اند که هیچ مدرکی در این خصوص وجود ندارد و نمیتوان هکرهای روس را مسئول این اتفاقات دانست.
منبع:
https://www.hackread.com/russia-hacked-winter-olympics-framed-north-korea/
#news
#nk
#russia
#olympics
#usa
@sec_nerd
در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت، این وبسایت برای مدتی از خدمت رسانی بازماند.
در هردوی این حملات، هکرهای کره شمالی مظنون اصلی بودند اما هکرهای روس هم بدلیل منع روسیه از حضور در این مسابقات، انگیزه های کافی برای انجام این حملات داشتند.
به گزارش واشنگتن پست، کارشناسان امریکایی معتقدند معرفی هکرهای کره شمالی بعنوان مسببان این حملات یک false-flag بوده و روسها عامل اصلی آن میباشند. آنها معتقدند که روسها با هوشمندی، حملات را با استایل هکرهای کره شمالی اجرا کرده اند تا انگشت اتهام به سوی کره شمالی برود.
مسئولان روسی اما اذعان کرده اند که هیچ مدرکی در این خصوص وجود ندارد و نمیتوان هکرهای روس را مسئول این اتفاقات دانست.
منبع:
https://www.hackread.com/russia-hacked-winter-olympics-framed-north-korea/
#news
#nk
#russia
#olympics
#usa
@sec_nerd
HackRead | Latest Cyber Crime - InfoSec- Tech - Hacking News
Russia hacked Winter Olympics & framed N.Korea in false-flag attack: US
The US officials are claiming that the opening ceremony of 2018 Winter Olympics was hacked by Russian hackers to frame North Korea.
هکرهای کلاه سفید در برنامه هکاتون تدارک دیده شده توسط نیروی هوایی ایالات متحده موفق به کشف ۱۰۶ آسیب پذیری در سامانه های نیروی هوایی شدند.
این هکاتون که در نیویورک برگزار شد با شرکت ۲۵ هکر از کشورهای امریکا، کانادا، بریتانیا،سوئد، هلند، بلژیک و لیتوانی همراه بود و این هکرهای کلاه سفید موفق به دریافت مجموعا ۱۰۴ هزار دلار جایزه شدند.
نکته جالب این برنامه کشف دو باگ توسط هکرها در ۳۰ ثانیه آغازین مسابقه بوده است!
برنامه Hack The Airforce 2.0 چهارمین برنامه ایالات متحده برای بالابردن امنیت سامانه های حکومتی میباشد.
منبع:
https://www.defenseone.com/technology/2018/02/international-hackers-find-106-bugs-us-air-force-websites/146057/
#news
#usa
#airfoce
#army
#pentagon
#bugbounty
@sec_nerd
این هکاتون که در نیویورک برگزار شد با شرکت ۲۵ هکر از کشورهای امریکا، کانادا، بریتانیا،سوئد، هلند، بلژیک و لیتوانی همراه بود و این هکرهای کلاه سفید موفق به دریافت مجموعا ۱۰۴ هزار دلار جایزه شدند.
نکته جالب این برنامه کشف دو باگ توسط هکرها در ۳۰ ثانیه آغازین مسابقه بوده است!
برنامه Hack The Airforce 2.0 چهارمین برنامه ایالات متحده برای بالابردن امنیت سامانه های حکومتی میباشد.
منبع:
https://www.defenseone.com/technology/2018/02/international-hackers-find-106-bugs-us-air-force-websites/146057/
#news
#usa
#airfoce
#army
#pentagon
#bugbounty
@sec_nerd
Defense One
International Hackers Find 106 Bugs in US Air Force Websites
One bug discovered during Hack the Air Force 2.0 earned $12,500—the largest federal bounty paid out so far.
توضیحاتی در مورد کشف باگ در فیسبوک که قابلیت هک تمامی حسابهای کاربران را داشت و کاشف آن ۱۵ هزار دلار جایزه دریافت کرد!
https://bit.ly/2CmpyCZ
#bugbounty
#facebook
@sec_nerd
https://bit.ly/2CmpyCZ
#bugbounty
@sec_nerd
امنیت اطلاعات
باگ خطرناک موجود بر روی وبسایت شرکت T-Mobile به هکرها اجازه داد تا حسابهای کاربران را هایجک کنند. این آسیب پذیری در دسامبر گذشته به شرکت T-Mobile گزارش شد و فرد گزارش دهنده مبلغ ۵ هزار دلار جایزه دریافت کرد. هکرها با استفاده از باگ مذکور موفق شدند با حساب…
هکری که موفق شد باگ خطرناکی را در وب سایت شرکت T-Mobile کشف کند همان شخصی ست که پیش از این مسئولان امنیتی امریکایی را هدف قرار داده بود.
کین گمبل انگلیسی، نوجوان ۱۸ ساله پس از شرکت در برنامه کشف باگ این شرکت موفق به کشف آسیب پذیری و دریافت ۵۰۰۰ دلار شد.
در مورد کین گمبل و شاهکارهای او در سنین ۱۵ و ۱۶ سالگی اخبار پیشین کانال را بخوانید:
https://t.iss.one/sec_nerd/1634
منبع:
https://www.hackread.com/teen-exposes-t-mobile-flaw-mass-hijacking-of-user-accounts/
#news
#t_mobile
#breach
#cia
#usa
@sec_nerd
کین گمبل انگلیسی، نوجوان ۱۸ ساله پس از شرکت در برنامه کشف باگ این شرکت موفق به کشف آسیب پذیری و دریافت ۵۰۰۰ دلار شد.
در مورد کین گمبل و شاهکارهای او در سنین ۱۵ و ۱۶ سالگی اخبار پیشین کانال را بخوانید:
https://t.iss.one/sec_nerd/1634
منبع:
https://www.hackread.com/teen-exposes-t-mobile-flaw-mass-hijacking-of-user-accounts/
#news
#t_mobile
#breach
#cia
#usa
@sec_nerd
Telegram
امنیت اطلاعات
نوجوان 18 ساله انگلیسی سران CIA و FBI را با مهندسی اجتماعی هدف قرار داد.
کِین گمبل اشخاصی مانند جان برِنان (مدیر CIA) و مارک گیلیانو (معاون مدیر FBI) را بین ژوئن 2015 و فوریه 2016 با مهندسی اجتماعی مورد نفوذ قرار داد. این هکر نوجوان به گروه هکرهای Crackas…
کِین گمبل اشخاصی مانند جان برِنان (مدیر CIA) و مارک گیلیانو (معاون مدیر FBI) را بین ژوئن 2015 و فوریه 2016 با مهندسی اجتماعی مورد نفوذ قرار داد. این هکر نوجوان به گروه هکرهای Crackas…
نرم افزار جدید بروت فورس سرویس های rdp در حال فروش در انجمن های زیرزمینی هکرهای روس با قیمت ۲۵۰ دلار!
https://forum.zloy.bz/showthread.php?t=153166
#blackmarket
#rdp
#windows
#russia
@sec_nerd
https://forum.zloy.bz/showthread.php?t=153166
#blackmarket
#rdp
#windows
#russia
@sec_nerd
آسیب پذیری موجود در سرویس وب Cisco Elastic Services Controller به هکرها اجازه میدهد بدون طی کردن مراحل احراز هویت، اقدام به اجرای دستور از راه دور نمایند.
این حمله با خالی گذاشتن فیلد پسورد در مرحله ورود به پنل صورت میپذیرد.
توضیحات سیسکو در این خصوص را در لینک زیر بخوانید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-esc
#cisco
#elastic
#rce
@sec_nerd
این حمله با خالی گذاشتن فیلد پسورد در مرحله ورود به پنل صورت میپذیرد.
توضیحات سیسکو در این خصوص را در لینک زیر بخوانید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-esc
#cisco
#elastic
#rce
@sec_nerd
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
سازنده رت Nanocore به ۳۳ ماه زندان محکوم شد.
تیلور هادلستون ۲۷ ساله که ساکن ایالت آرکانزاس امریکاست به جرم تولید و فروش بدافزار و رت توسط FBI دستگیر شد.
برنامه اول تیلور که Net Seal نام داشت ابزاری کاربردی بود که توسط برنامه های دیگر با هدف مقابله با دزدی نرم افزار مورد استفاده قرار گرفت اما هکرها نیز استفاده زیادی از آن کردند.
بخاطر همکاری تیلور با مقامات قضایی، جزای ده ساله زندان وی به ۳۳ ماه کاهش پیدا کرد.
منبع:
https://www.bleepingcomputer.com/news/security/nanocore-rat-author-gets-33-months-in-prison/
#news
#usa
#malware
#rat
#fbi
@sec_nerd
تیلور هادلستون ۲۷ ساله که ساکن ایالت آرکانزاس امریکاست به جرم تولید و فروش بدافزار و رت توسط FBI دستگیر شد.
برنامه اول تیلور که Net Seal نام داشت ابزاری کاربردی بود که توسط برنامه های دیگر با هدف مقابله با دزدی نرم افزار مورد استفاده قرار گرفت اما هکرها نیز استفاده زیادی از آن کردند.
بخاطر همکاری تیلور با مقامات قضایی، جزای ده ساله زندان وی به ۳۳ ماه کاهش پیدا کرد.
منبع:
https://www.bleepingcomputer.com/news/security/nanocore-rat-author-gets-33-months-in-prison/
#news
#usa
#malware
#rat
#fbi
@sec_nerd
BleepingComputer
Nanocore RAT Author Gets 33 Months in Prison
US authorities have sentenced an Arkansas man to 33 months in prison and two years of supervised release for aiding and abetting hackers by creating and selling malware.
سلام
دوست عزیزی در مورد هک تلگرام توضیحاتی خواسته بودند که بنده متاسفانه منبع خاصی در این خصوص برای ارائه ندارم اما سعی میکنم مختصری از تجربیات و مطالعات خودم رو در این پست توضیح بدم.
اساساً هک تلگرام و شبکه های اجتماعی موبایلی به شکلی که در برخی تبلیغات کانالهای مختلف (که در همه موارد برای جذب کاربر یا آلوده سازی گوشی قربانیان بکار میره) موضوعیت نداره و به راحتیِ وارد کردن شماره قربانی و گرفتن دسترسی اکانتش نیست!
هک و نفوذ به این حسابها معمولا با روشهای مهندسی اجتماعی میسر هست.به این صورت که ابتدا هکر با روشهای دوستانه یا تبلیغاتی و اغوا کننده سعی میکنه به طریقی کد فعالسازی رو بدست بیاره و یا بدافزاری که طراحی کرده رو به طرف مقابل بده و اون رو مجاب به نصب این برنامه جاسوس کنه تا بتونه دسترسی از گوشی یا دستگاه کامپیوتر بدست بیاره.
این برنامه های گول زننده با شکلهای مختلفی دیده میشن.گاهی با عنوان «شماره یاب تلگرام» و گاهی تحت عنوان «بفهمید چه کسی از پروفایل شما بازدید کرده» و غیره.
امکاناتی که API تلگرام فراهم کرده امکانات مشخص و عمومی هستند و هیچ کدوم از این امکانات قابلیت نمایش یوزرهایی که پروفایل شما رو دیدن رو ندارن. ایضا دیدن شماره کاربران!
#tg
#telegram
#social_engineering
#malware
#rat
#android
#windows
@sec_nerd
دوست عزیزی در مورد هک تلگرام توضیحاتی خواسته بودند که بنده متاسفانه منبع خاصی در این خصوص برای ارائه ندارم اما سعی میکنم مختصری از تجربیات و مطالعات خودم رو در این پست توضیح بدم.
اساساً هک تلگرام و شبکه های اجتماعی موبایلی به شکلی که در برخی تبلیغات کانالهای مختلف (که در همه موارد برای جذب کاربر یا آلوده سازی گوشی قربانیان بکار میره) موضوعیت نداره و به راحتیِ وارد کردن شماره قربانی و گرفتن دسترسی اکانتش نیست!
هک و نفوذ به این حسابها معمولا با روشهای مهندسی اجتماعی میسر هست.به این صورت که ابتدا هکر با روشهای دوستانه یا تبلیغاتی و اغوا کننده سعی میکنه به طریقی کد فعالسازی رو بدست بیاره و یا بدافزاری که طراحی کرده رو به طرف مقابل بده و اون رو مجاب به نصب این برنامه جاسوس کنه تا بتونه دسترسی از گوشی یا دستگاه کامپیوتر بدست بیاره.
این برنامه های گول زننده با شکلهای مختلفی دیده میشن.گاهی با عنوان «شماره یاب تلگرام» و گاهی تحت عنوان «بفهمید چه کسی از پروفایل شما بازدید کرده» و غیره.
امکاناتی که API تلگرام فراهم کرده امکانات مشخص و عمومی هستند و هیچ کدوم از این امکانات قابلیت نمایش یوزرهایی که پروفایل شما رو دیدن رو ندارن. ایضا دیدن شماره کاربران!
#tg
#telegram
#social_engineering
#malware
#rat
#android
#windows
@sec_nerd
Forwarded from امنیت اطلاعات