امنیت اطلاعات
تلگرام در روسیه فیلتر شد. پس از فرا رسیدن مهلت دولت روسیه برای تحویل کلیدهای رمزگشایی، توسط شرکت تلگرام در تاریخ ۴ آپریل و سرپیچی تلگرام از انجام این کار، این برنامه در روسیه توسط رگولاتور رسانه فیلتر میشود. آژانس امنیت روسیه (FSB) اعلام کرد تلگرام ، پیامرسان…
سیستم نگهبان ارتباطات روسیه با نام Roskomnadzor امروز بیش از 1.8 میلیون آی پی متعلق به سیستم های ابری آمازون و گوگل را بَن کرد!
ساب نت های زیر در سطح ISP ها بلاک شده اند:
52.58.0.0/15
18.196.0.0/15
18.194.0.0/15
18.184.0.0/15
35.156.0.0/14
35.192.0.0/12
این اقدام در پاسخ به انتقال برخی زیرساختهای تلگرام به سرویسهای ابری آمازون و گوگل انجام شده است. تلگرام با این عمل قادر بود فیلترینگ روسیه را بی اثر کند اما با این تصمیم روسیه، این نقشه شکست خورد.
بسیاری از کاربران روس از این اقدام رضایت ندارند زیرا بلاک شدن دسته جمعی آی پی ها باعث از کار افتادن برخی سرویسهای نامرتبط به تلگرام نیز شده است.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/government/russia-bans-18-million-amazon-and-google-ips-in-attempt-to-block-telegram/
#news
#telegram
#russia
#google
#amazon
#aws
@sec_nerd
ساب نت های زیر در سطح ISP ها بلاک شده اند:
52.58.0.0/15
18.196.0.0/15
18.194.0.0/15
18.184.0.0/15
35.156.0.0/14
35.192.0.0/12
این اقدام در پاسخ به انتقال برخی زیرساختهای تلگرام به سرویسهای ابری آمازون و گوگل انجام شده است. تلگرام با این عمل قادر بود فیلترینگ روسیه را بی اثر کند اما با این تصمیم روسیه، این نقشه شکست خورد.
بسیاری از کاربران روس از این اقدام رضایت ندارند زیرا بلاک شدن دسته جمعی آی پی ها باعث از کار افتادن برخی سرویسهای نامرتبط به تلگرام نیز شده است.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/government/russia-bans-18-million-amazon-and-google-ips-in-attempt-to-block-telegram/
#news
#telegram
#russia
#amazon
#aws
@sec_nerd
BleepingComputer
Russia Bans 1.8 Million Amazon and Google IPs in Attempt to Block Telegram
Roskomnadzor, Russia's telecommunications watchdog, banned today over 1.8 million IP addresses belonging to Amazon and Google's cloud infrastructure.
امنیت اطلاعات
هکرها نسخه ۵.۳۳ برنامه ccleaner رو از سرور این برنامه آلوده به بکدور کردند. اگر از این نسخه استفاده میکنید شما هم قربانی این حمله هستید. این برنامه میلیونها کاربر در سراسر جهان داره. https://blog.talosintelligence.com/2017/09/avast-distributes-malware.html…
جزییات کاملی از نحوه آلوده سازی برنامه ccleaner توسط avast منتشر شد.
این حمله به مدت ۶ ماه ادامه داشت و ۲ میلیون و سیصد هزار کامپیوتر قربانی این نسخه آلوده شدند.
حمله در روز ۱۱ مارس ۲۰۱۷ با نفوذ به سیستم یکی از توسعه دهندگان ccleaner آغاز شد که این سیستم با استفاده از برنامه team viewer به شبکه Piriform متصل بود.
کمپانی معتقد است هکرها از نام کاربری و پسورد این توسعه دهنده، که از حملات قبلی آنها به واسطه آلوده سازی سیستم وی به بدافزار و با استفاده از VBScript بدست آمده است، برای حملات بعدی استفاده کرده اند.
در روز ۱۲ مارس با استفاده از اولین سیستم آلوده، هکرها به کامپیوتر بعدی نفوذ و با استفاده از rdp بکدور خود را راه اندازی کردند.
بین آپریل و جولای هکرها نسخه آلوده ccleaner را آماده سازی و با استفاده از کیلاگر موفق شدند با سطح دسترسی ادمین وارد شبکه داخلی شده و نسخه آلوده را جایگزین کنند.
اطلاعات بیشتر:
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
#news
#ccleaner
#backdoor
#malware
#supplyChain
@sec_nerd
این حمله به مدت ۶ ماه ادامه داشت و ۲ میلیون و سیصد هزار کامپیوتر قربانی این نسخه آلوده شدند.
حمله در روز ۱۱ مارس ۲۰۱۷ با نفوذ به سیستم یکی از توسعه دهندگان ccleaner آغاز شد که این سیستم با استفاده از برنامه team viewer به شبکه Piriform متصل بود.
کمپانی معتقد است هکرها از نام کاربری و پسورد این توسعه دهنده، که از حملات قبلی آنها به واسطه آلوده سازی سیستم وی به بدافزار و با استفاده از VBScript بدست آمده است، برای حملات بعدی استفاده کرده اند.
در روز ۱۲ مارس با استفاده از اولین سیستم آلوده، هکرها به کامپیوتر بعدی نفوذ و با استفاده از rdp بکدور خود را راه اندازی کردند.
بین آپریل و جولای هکرها نسخه آلوده ccleaner را آماده سازی و با استفاده از کیلاگر موفق شدند با سطح دسترسی ادمین وارد شبکه داخلی شده و نسخه آلوده را جایگزین کنند.
اطلاعات بیشتر:
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
#news
#ccleaner
#backdoor
#malware
#supplyChain
@sec_nerd
Forwarded from vulners
Critical Unpatched RCE Flaw Disclosed in LG Network Storage Devices
If you have installed a network-attached storage device manufactured by LG Electronics, you should take it down immediately, read this article carefully and then take appropriate action to protect your sensitive data.
A security researcher has revealed complete technical details of an unpatched critical remote command execution vulnerability in various LG NAS device models that could let attackers compromise vulnerable devices and steal data stored on them.
The LG NAS flaw is a pre-authenticated remote command injection vulnerability, which resides due to improper validation of the “password” parameter of the user login page for remote management, allowing remote attackers to pass arbitrary system commands through the password field.
Read More
If you have installed a network-attached storage device manufactured by LG Electronics, you should take it down immediately, read this article carefully and then take appropriate action to protect your sensitive data.
A security researcher has revealed complete technical details of an unpatched critical remote command execution vulnerability in various LG NAS device models that could let attackers compromise vulnerable devices and steal data stored on them.
The LG NAS flaw is a pre-authenticated remote command injection vulnerability, which resides due to improper validation of the “password” parameter of the user login page for remote management, allowing remote attackers to pass arbitrary system commands through the password field.
Read More
افشای آی پی کاربران whatsapp با قابلیت پیش نمایش لینک
در پیامرسان واتس اپ میتوان با قطعه کد ساده php و ارسال لینک به کاربر، آدرس ip وی را بدست آورد.
این قطعه کد به شکل زیر میباشد:
<meta property="og:description" content="<?php
echo $_SERVER[REMOTE_ADDR]; $line = date(’Y-m-d H:i:s’) . " - $_SERVER[REMOTE_ADDR]";echo $line;
file_put_contents(’visitors.log’, $line . PHP_EOL, FILE_APPEND);?>" />
قطعه کد فوق باید در یک فایل php در سرور ذخیره و زمانی که پیش نمایش آن در واتس اپ ایجاد شود، آی پی کاربر در سرور مهاجم ثبت خواهد شد.
منبع: https://medium.com/@kankrale.rahul/whatsapp-users-ip-disclosure-with-link-preview-feature-39a477f54fba
#privacy #whatsapp
@sec_nerd
در پیامرسان واتس اپ میتوان با قطعه کد ساده php و ارسال لینک به کاربر، آدرس ip وی را بدست آورد.
این قطعه کد به شکل زیر میباشد:
<meta property="og:description" content="<?php
echo $_SERVER[REMOTE_ADDR]; $line = date(’Y-m-d H:i:s’) . " - $_SERVER[REMOTE_ADDR]";echo $line;
file_put_contents(’visitors.log’, $line . PHP_EOL, FILE_APPEND);?>" />
قطعه کد فوق باید در یک فایل php در سرور ذخیره و زمانی که پیش نمایش آن در واتس اپ ایجاد شود، آی پی کاربر در سرور مهاجم ثبت خواهد شد.
منبع: https://medium.com/@kankrale.rahul/whatsapp-users-ip-disclosure-with-link-preview-feature-39a477f54fba
#privacy #whatsapp
@sec_nerd
Medium
Whatsapp user’s IP disclosure with Link Preview feature
Simple php code can disclose Whatsapp users ip and app version and save disclosed information to attackers server.
برای بار دوم در طی این ماه، آسیب پذیری مهمی در هسته دروپال کشف شد.
این آسیب پذیری که از نوع XSS میباشد در پلاگین CKEditor وجود دارد.
هرچه زودتر اقدام به بروزرسانی وبسایت خود نمایید.
https://thehackernews.com/2018/04/drupal-site-vulnerability.html
#xss
#web
#drupal
@sec_nerd
این آسیب پذیری که از نوع XSS میباشد در پلاگین CKEditor وجود دارد.
هرچه زودتر اقدام به بروزرسانی وبسایت خود نمایید.
https://thehackernews.com/2018/04/drupal-site-vulnerability.html
#xss
#web
#drupal
@sec_nerd
The Hacker News
Another Critical Flaw Found In Drupal Core—Patch Your Sites Immediately
Drupal has been found vulnerable to critical cross-site scripting (XSS) vulnerability that could allow remote attackers to execute malicious code in the victim's web browser.
جعبه ابزار تست نفوذ به اینترنت اشیاء
در این مقاله با ابزارهای مختلف برای انجام تست نفوذ بر روی دستگاههای هوشمند و ویجت های متصل به اینترنت آشنا خواهید شد
https://systemoverlord.com/2018/04/16/the-iot-hackers-toolkit.html
#tools
#network
#iot
#pentest
@sec_nerd
در این مقاله با ابزارهای مختلف برای انجام تست نفوذ بر روی دستگاههای هوشمند و ویجت های متصل به اینترنت آشنا خواهید شد
https://systemoverlord.com/2018/04/16/the-iot-hackers-toolkit.html
#tools
#network
#iot
#pentest
@sec_nerd
System Overlord
The IoT Hacker’s Toolkit
IoT and embedded devices provide new challenges to security engineers hoping to understand and evaluate the attack surface these devices add. From new interfaces to uncommon operating systems and software, the devices require both skills and tools just a…
جمع آوری اطلاعات از اهداف مختلف
https://github.com/Moham3dRiahi/Th3inspector/
#osint
#pentest
#web
#social_engineering
@sec_nerd
https://github.com/Moham3dRiahi/Th3inspector/
#osint
#pentest
#web
#social_engineering
@sec_nerd
Red Team Arsenal
اسکنر امنیتی لایه ۷ برای متخصصان امنیت
https://github.com/flipkart-incubator/RTA
#pentest
#web
#network
@sec_nerd
اسکنر امنیتی لایه ۷ برای متخصصان امنیت
https://github.com/flipkart-incubator/RTA
#pentest
#web
#network
@sec_nerd
پس از شرکت Cambridge Analytica اینبار شرکت دیگری پیدا شده است که از دیتای کاربران فیسبوک سوء استفاده میکند.
شرکت localblox که یک شرکت داده پردازی است، اقدام به ساخت پایگاه داده ای از کاربران فیسبوک، توییتر، لینکدین و برخی شبکه اجتماعی دیگر کرده است.
این شرکت در زمینه حقوق بشر فعالیت دارد و از سال ۲۰۱۰ اقدام به جمع آوری اطلاعات از افراد در فرمت های متفاوت میکند.
این شرکت ادعا میکند که بیش از ۶۵۰ میلیون رکورد در دیتابیس خود دارد که ۱۸۰ میلیون از این تعداد رکورد، همراه با شماره تلفن همراه کاربران میباشد.
اطلاعات بیشتر:
https://www.hackread.com/localblox-exposes-millions-of-facebook-linkedin-data/
#facebook
#privacy
#news
#twitter
@sec_nerd
شرکت localblox که یک شرکت داده پردازی است، اقدام به ساخت پایگاه داده ای از کاربران فیسبوک، توییتر، لینکدین و برخی شبکه اجتماعی دیگر کرده است.
این شرکت در زمینه حقوق بشر فعالیت دارد و از سال ۲۰۱۰ اقدام به جمع آوری اطلاعات از افراد در فرمت های متفاوت میکند.
این شرکت ادعا میکند که بیش از ۶۵۰ میلیون رکورد در دیتابیس خود دارد که ۱۸۰ میلیون از این تعداد رکورد، همراه با شماره تلفن همراه کاربران میباشد.
اطلاعات بیشتر:
https://www.hackread.com/localblox-exposes-millions-of-facebook-linkedin-data/
#privacy
#news
@sec_nerd
HackRead
Localblox exposes personal data of millions of Facebook & LinkedIn users
It seems like data breaches season is far from over for Facebook since 48 million Facebook profiles were exploited for the creation of a database by a Localblox.
ماشین مجازی caldera برای تشخیص و شبیه سازی خطر
https://github.com/redhuntlabs/RedHunt-OS/
#vm
#tool
@sec_nerd
https://github.com/redhuntlabs/RedHunt-OS/
#vm
#tool
@sec_nerd
تیم شرکت چینی آنتی ویروس Qihoo 360 گزارشی را در خصوص یک آسیب پذیری 0day در اینترنت اکسپلورر به مایکروسافت ارسال کرده است.
این آسیب پذیری از سوی یک گروه APT شناخته شده در حال استفاده است و از مشکلی به نام double kill برای پیاده سازی حمله خود بهره میبرد.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/internet-explorer-zero-day-exploited-in-the-wild-by-apt-group/
#news
#windows
#microsoft
#IE
#0day
@sec_nerd
این آسیب پذیری از سوی یک گروه APT شناخته شده در حال استفاده است و از مشکلی به نام double kill برای پیاده سازی حمله خود بهره میبرد.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/internet-explorer-zero-day-exploited-in-the-wild-by-apt-group/
#news
#windows
#microsoft
#IE
#0day
@sec_nerd
BleepingComputer
Internet Explorer Zero-Day Exploited in the Wild by APT Group
An advanced persistent threat (APT), a term sometimes used to describe nation-state-backed cyber-espionage units, is using a zero-day vulnerability in the Internet Explorer kernel code to infect victims with malware.
به گزارش فوربس، یک شرکت مخفی نظارتی که توسط یک اسراییلی تاسیس شده، از پنج سال پیش اقدام به ساخت یک دیتابیس تشخیص چهره بسیار بزرگ از تصاویر جمع آوری شده از فیسبوک، یوتیوب و وبسایتهای دیگر کرده است.
این یک هشدار برای فعالان حریم خصوصی است.
هسته تکنولوژی تشخیص چهره Face-Int نام دارد و الان در اختیار شرکت اسراییلی Verint می باشد.
شرکت فوق در سال ۲۰۱۷ با نام Terrogence فعالیت میکرد و هردوی این شرکتها جزو تامین کنندگان حکومت امریکا هستند که تکنولوژی های جاسوسی برای سازمان NSA فراهم می آورند.
دیتابیس وب سایت Terrogence شامل تصاویر پروفایل جمع آوری شده از فیسبوک، توییتر و انجمن های موجود و قبلی در کل جهان است. چهره ها از ۳۵ هزار ویدیو و عکس تروریستها در کمپ ها و حملاتشان جمع آوری شده است.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/04/16/huge-facebook-facial-recognition-database-built-by-ex-israeli-spies/#44163ac67f18
#news
#facebook
#israel
#usa
#surveillance
@sec_nerd
این یک هشدار برای فعالان حریم خصوصی است.
هسته تکنولوژی تشخیص چهره Face-Int نام دارد و الان در اختیار شرکت اسراییلی Verint می باشد.
شرکت فوق در سال ۲۰۱۷ با نام Terrogence فعالیت میکرد و هردوی این شرکتها جزو تامین کنندگان حکومت امریکا هستند که تکنولوژی های جاسوسی برای سازمان NSA فراهم می آورند.
دیتابیس وب سایت Terrogence شامل تصاویر پروفایل جمع آوری شده از فیسبوک، توییتر و انجمن های موجود و قبلی در کل جهان است. چهره ها از ۳۵ هزار ویدیو و عکس تروریستها در کمپ ها و حملاتشان جمع آوری شده است.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/04/16/huge-facebook-facial-recognition-database-built-by-ex-israeli-spies/#44163ac67f18
#news
#israel
#usa
#surveillance
@sec_nerd
Forbes
These Ex-Spies Are Harvesting Facebook Photos For A Massive Facial Recognition Database
Thought Cambridge Analytica was creepy? This Israeli surveillance juggernaut is sitting on a massive database of faces taken from Facebook and YouTube, all feeding facial recognition tech for national governments.
بروت فورس یوزرنیم و پسوردها بر روی سرور با استفاده از SMB
github.com/m4ll0k/SMBrute
#windows
#smb
#network
#bruteforce
@sec_nerd
github.com/m4ll0k/SMBrute
#windows
#smb
#network
#bruteforce
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اجرای شل کد با استفاده از فایلهای HTA
https://github.com/johnjohnsp1/Shellcode-Via-HTA
#windows
#network
#pentest
@sec_nerd
https://github.com/johnjohnsp1/Shellcode-Via-HTA
#windows
#network
#pentest
@sec_nerd
GitHub
GitHub - johnjohnsp1/Shellcode-Via-HTA: How To Execute Shellcode via HTA
How To Execute Shellcode via HTA. Contribute to johnjohnsp1/Shellcode-Via-HTA development by creating an account on GitHub.