امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
google ❤️


@sec_nerd
پکیج مخربی در Snap Store ابونتو کشف شد.
این بدافزار که یک ماینر است یک کپی از بازی معروف 2024 بوده و برای سازنده آن با آدرس ایمیل [email protected] اقدام به ماین کردن ارز دیجیتال، با سوء استفاده از منابع سخت افزاری قربانی میکند.

هم اکنون این برنامه از فروشگاه ابونتو حذف شده است.

منبع؛
https://www.bleepingcomputer.com/news/linux/malicious-package-found-on-the-ubuntu-snap-store/

#news
#cryptocurrency
#ubuntu
#malware


@sec_nerd
گروه هکرهای anonymous اقدام به هک کردن یکی از ساب دامین های آژانس فدرال ارتباطات بین الملل روسیه کرد.
این حمله در اعتراض به فیلترینگ تلگرام در این کشور رخ داد و هکرها پیامی را به همراه تصاویری که در پست بعدی خواهید دید بر روی صفحه دیفیس قرار دادند.
متن پیام به شرح زیر است:
سلام Roskomnadzor
اقدامات مخرب اخیر شما علیه runet به ما نشان داد که شما فقط تعدادی کرم بی فکر و بی کفایت هستید. شما دیگر قادر به ادامه دادن این خرابکاری نخواهید بود. این پیام را به عنوان آخرین هشدار ما درنظر بگیرید. ارادتمند، آنونیموس


منبع:
https://www.hackread.com/anonymous-hacks-russian-govt-website-against-censorship/


#news
#russia
#telegram
#anonymous
#deface


@sec_nerd
کشف بکدور جدید PRB-Backdoor توسط شرکت اسراییلی ClearSky و ارتباط دادن آن به هکرهای ایرانی با نام آب گل آلود (MuddyWater).
این بدافزار که از تکنیک های پاورشل و obfuscation برای مخفی کردن عملیات اصلی استفاده میکند، از یک C&C با دامنه ثبت شده outl00k.net استفاده میکند.
سند ارائه شده برای این ادعا که این هکرها ایرانی هستند، استفاده مدل تقریبا (بخوانید تقریبا بی ربط) مشابه برای obfuscation در فایلها و نیز اطلاعات ثبتی دامنه که بصورت ناشیانه ای از سرویس chmail.ir و آدرس و شماره تلفنی در تهران استفاده کرده است!

اطلاعات بیشتر و جزییات فنی را در لینک زیر بخوانید:
https://sec0wn.blogspot.fr/2018/05/prb-backdoor-fully-loaded-powershell.html


#news
#iran
#apt
#muddywater
#clearsky
#backdoor
#malware
#ps
#israel


@sec_nerd
در مورد آسیب پذیری های سرویس ابری آمازون (AWS) بیشتر بدانید

https://flaws.cloud/


#aws
#cloud
#security


@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی (با استفاده از کالی)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes/

#windows
#network
#pivoting


@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی (با بهره گیری از psexec و services)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
#windows
#network
@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی(با بهره گیری از WMI و WinRM)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/
#windows
#network

@sec_nerd
آسیب پذیری موجود در سیستم وای فای برخی ایستگاههای قطار در انگلیس موجب به خطر افتادن اطلاعات مسافران شده است.
این خبر پس از ارائه گزارشی در این خصوص توسط فردی به نام Munro منتشر شد.
کن مونرو توانست ابتدا به اطلاعات کارکنان و سپس کنترل شبکه دست یابد.
وی با پاشنه قرار دادن اتصال وای فای همچنین توانست به شبکه سیمی نیز دست یافته و دیتابیس مسافران که حاوی اطلاعات کارتهای اعتباری آنان نیز بود را بدست آورد.

لینک خبر در رجیستر:
https://www.theregister.co.uk/2018/05/11/train_wifi_hackable_on_some_networks/

لینک مطلب اصلی محقق امنیتی:
https://www.pentestpartners.com/security-blog/hacking-train-passenger-wi-fi/

#news
#wifi
#pivoting
#network


@sec_nerd
مقاله مربوط به کشف آسیب پذیری بسیار خطرناک در میلهای رمزنگاری شده با PGP و GPG و S/MIME که منجر به آشکارسازی متن اصلی آنها میشود و این مشکل حتی میتواند میلهایی که در گذشته ارسال شده اند را نیز تحت تاثیر قرار دهد!

https://efail.de/efail-attack-paper.pdf

#efail
#gpg
#pgp
#email
#encryption


@sec_nerd
بالابردن سطح دسترسی در لینوکس با آسیب پذیری شناسه CVE-2017-5123

https://github.com/nongiach/CVE/blob/master/CVE-2017-5123/README.md

Linux privilege escalation exploiting waitid syscall


#linux
#privesc


@sec_nerd
یگ هکر اطلاعات ورود به سرور کمپانی Securus را برای مادربرد ارسال کرد.
این شرکت اطلاعات مکانی تلفنهای همراه را از شرکتهای مخابراتی میخرد و آن را در اختیار پلیسهای ایالات متحده قرار میدهد.
این هکر اطلاعات و فایلهای مختلفی را از سرور داخلی کمپانی مذکور برای مادربرد ارسال کرده است. یکی از این فایلها یک فایل دیتابیس اکسل با نام police است که حاوی ۲۸۰۰ نام کاربری و ایمیل ، شماره تلفن و پسوردهای هش شده و سوالات امنیتی کاربران سکیوروس است.
هش ها از نوع md5 هستند.
اغلب افراد موجود در این دیتابیس کارمندان دولت امریکا هستند که دپارتمانهای پلیس و دادسراهای شهری جزئی از آن است.


اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/gykgv9/securus-phone-tracking-company-hacked


#usa
#securus
#news
#breach


@sec_nerd