پس از اعلام شرکت آدیداس مبنی بر هک شدن وبسایت نمایندگی امریکای این شرکت، جزییاتی در خصوص اطلاعات به سرقت رفته منتشر شده است.
این اطلاعات شامل نام های کاربری و مشخصات میلیونها کاربر آدیداس بوده است.
اما آدیداس معتقد است که اطلاعات مربوط به سلامت و حسابهای بانکی مشتریان در این حمله دزدیده نشده، بعلاوه پسوردهای هک شده همگی دارای رمزنگاری مناسب بوده اند که این نشان از آمادگی مناسب آدیداس در برابر حملات این چنینی دارد.
اما آمادگی در برابر حمله هایی در این شکل و شمایل کافی نیست و نیاز به کار مداوم و بروزرسانی های امنیتی دائمی دارد.
هنوز جزییات دقیق تری از سوی آدیداس درخصوص این حمله منتشر نشده است.
منبع:
https://www.hackread.com/hackers-steal-millions-of-customers-data-from-adidas-us-website/
#adidas
#breach
#news
@sec_nerd
این اطلاعات شامل نام های کاربری و مشخصات میلیونها کاربر آدیداس بوده است.
اما آدیداس معتقد است که اطلاعات مربوط به سلامت و حسابهای بانکی مشتریان در این حمله دزدیده نشده، بعلاوه پسوردهای هک شده همگی دارای رمزنگاری مناسب بوده اند که این نشان از آمادگی مناسب آدیداس در برابر حملات این چنینی دارد.
اما آمادگی در برابر حمله هایی در این شکل و شمایل کافی نیست و نیاز به کار مداوم و بروزرسانی های امنیتی دائمی دارد.
هنوز جزییات دقیق تری از سوی آدیداس درخصوص این حمله منتشر نشده است.
منبع:
https://www.hackread.com/hackers-steal-millions-of-customers-data-from-adidas-us-website/
#adidas
#breach
#news
@sec_nerd
Hackread
Hackers steal millions of customers’ data from Adidas US website
Hackers have targeted Adidas US website and stole personal details of millions of customers including contact details.
دور زدن WAF با سوء استفاده از SSL/TLS
https://0x09al.github.io/waf/bypass/ssl/2018/07/02/web-application-firewall-bypass.html
#waf
#pentest
#web
@sec_nerd
https://0x09al.github.io/waf/bypass/ssl/2018/07/02/web-application-firewall-bypass.html
#waf
#pentest
#web
@sec_nerd
usb_fan_report.pdf
251.9 KB
گزارش فنی-امنیتی از فن های usb مورد استفاده در نشست ترامپ و کیم جونگ اون در سنگاپور برای موارد جاسوسی
#spy
#usa
#nk
#enviromental
@sec_nerd
#spy
#usa
#nk
#enviromental
@sec_nerd
لینوکس SUSE که متعلق به یک شرکت بریتانیایی بود با قیمت 2.5 میلیارد دلار به یک شرکت سهامی سوئدی فروخته شد.
https://thehackernews.com/2018/07/suse-linux-acquired.html
#news
#linux
@sec_nerd
https://thehackernews.com/2018/07/suse-linux-acquired.html
#news
#linux
@sec_nerd
هکرهای کره شمالی با کشف یک باگ 0day در یک نرم افزار دولتی کره جنوبی، حملات خود را به سیستم های حکومتی این کشور آغاز کرده اند. این نرم افزار همواره در سیستم های دولتی، پس از بوت شدن سیستم در حال اجرا است و در اینترنت اکسپلورر و کروم به راحتی و با بازدید از یک وبسایت آلوده به اکسپلویت به راحتی حمله را میتوان اجرا کرد!
https://twitter.com/issuemakerslab/status/1014227462157287424
#nk
#sk
#0day
@sec_nerd
https://twitter.com/issuemakerslab/status/1014227462157287424
#nk
#sk
#0day
@sec_nerd
Twitter
Simon Choi
NK hackers have started using the SK's software 0-day vuln. Affected SW is installed from government services and is always in process state after booting. Not only IE but even Chrome can activate the vuln by visiting a specially crafted website. It is a…
امنیت اطلاعات
هکرهای کره شمالی با کشف یک باگ 0day در یک نرم افزار دولتی کره جنوبی، حملات خود را به سیستم های حکومتی این کشور آغاز کرده اند. این نرم افزار همواره در سیستم های دولتی، پس از بوت شدن سیستم در حال اجرا است و در اینترنت اکسپلورر و کروم به راحتی و با بازدید از…
ارتش سایبری کره شمالی دارای ۱۷۰۰ هکر در ۶ تیم و ۵۱۰۰ هکر در ۱۷ تیم دیگر است!
https://twitter.com/issuemakerslab/status/1011392967653769216
#nk
#0day
@sec_nerd
https://twitter.com/issuemakerslab/status/1011392967653769216
#nk
#0day
@sec_nerd
Twitter
Simon Choi
According to the NIS, North Korea's cyber hacking organization has 1,700 hackers from 6 organizations and about 5100 from 17 organizations supporting the hacking.
اکسپلویت اجرای دستور از راه دور در سیستم مدیریت محتوای CMS made Simple 2.2.5
کد شناسه CVE-2018-1000094
https://github.com/strukt93/exploits/blob/master/CVE-2018-1000094.py
#web
#pentest
#0day
#exploit
#cms_made_simple
@sec_nerd
کد شناسه CVE-2018-1000094
https://github.com/strukt93/exploits/blob/master/CVE-2018-1000094.py
#web
#pentest
#0day
#exploit
#cms_made_simple
@sec_nerd
GitHub
exploits/CVE-2018-1000094.py at master · strukt93/exploits
Contribute to strukt93/exploits development by creating an account on GitHub.
اخیرا نقشه تعاملی بر روی اینترنت قرار گرفته است که پسورد سرویس وای فای فرودگاه های کشورهای مختلف را به کاربران ارائه میکند.
این سرویس توسط یک محقق امنیتی و جهانگرد به نام Anil Polat طراحی شده است.
این سرویس که WiFox نام دارد برای کاربران اندروید و ios اپ هایی نیز ارائه میکند.
اندروید:
https://play.google.com/store/apps/details?id=com.foxnomad.wifox.wifox&hl=en
ios:
https://itunes.apple.com/us/app/wifox/id1130542083?mt=8
البته استفاده از کانکشن های وای فای در اماکن عمومی به هیچ وجه توصیه نمیشود اما میتوانید با رعایت موارد امنیتی نظیر بکارگیری vpn های امن مانند tor،از این امکانات بهره ببرید (با نظر به این نکته که در فرودگاههای ایران ساعات زیادی رو باید منتظر پروازتون باشید!)
این نقشه، پسورد وایفای فرودگاه امام خمینی (ره) را نیز دارد که در پست بعد خواهیم دید.
شایان ذکر است که این نقشه و اطلاعات فرودگاهها و پسوردها به صورت روزانه در حال بروزرسانی است.
منبع؛
https://www.hackread.com/airports-free-wifi-passwords-map/
#news
#wifi
#security
#airport
#travel
@sec_nerd
این سرویس توسط یک محقق امنیتی و جهانگرد به نام Anil Polat طراحی شده است.
این سرویس که WiFox نام دارد برای کاربران اندروید و ios اپ هایی نیز ارائه میکند.
اندروید:
https://play.google.com/store/apps/details?id=com.foxnomad.wifox.wifox&hl=en
ios:
https://itunes.apple.com/us/app/wifox/id1130542083?mt=8
البته استفاده از کانکشن های وای فای در اماکن عمومی به هیچ وجه توصیه نمیشود اما میتوانید با رعایت موارد امنیتی نظیر بکارگیری vpn های امن مانند tor،از این امکانات بهره ببرید (با نظر به این نکته که در فرودگاههای ایران ساعات زیادی رو باید منتظر پروازتون باشید!)
این نقشه، پسورد وایفای فرودگاه امام خمینی (ره) را نیز دارد که در پست بعد خواهیم دید.
شایان ذکر است که این نقشه و اطلاعات فرودگاهها و پسوردها به صورت روزانه در حال بروزرسانی است.
منبع؛
https://www.hackread.com/airports-free-wifi-passwords-map/
#news
#wifi
#security
#airport
#travel
@sec_nerd
Google Play
WiFox - Apps on Google Play
WiFox is a continually updated map of airport & lounge wifi passwords worldwide.
هکرهای گروه مقاومت فلسطینی حماس با استفاده از اپلیکیشن های ساختگی فوتبال و دوستیابی گوشی های موبایل سربازان اسراییلی را هک کردند.
به گفته وزارت جنگ اسراییل، برنامه اندرویدی جام جهانی و دوست یابی در گوگل پلی با بدافزار سرقت کننده داده ترکیب شده بود.
این برنامه ها به هکرها اجازه دستیابی به موقعیت مکانی و لیست مخاطبین، فایلها و تصاویر و همچنین دوربین و میکروفن رو میدهد.
برنامه مربوط به فوتبال با نام Golden Cup که برنامه بسیار خوبی ست، قابلیت پخش بازی های جام جهانی به صورت HD و اخبار جام جهانی را در خود داشت.
حدود ۱۰۰ سرباز زن و مرد پس از دریافت پیشنهادات در فضای مجازی، اقدام به نصب این برنامه ها کرده اند.
گروه فلسطینی حماس از اظهار نظر در این خصوص خودداری کرده است.
این عملیات با نام قلب شکسته شناخته میشود.
منبع:
https://www.independent.co.uk/news/world/middle-east/israel-world-cup-app-hamas-hack-soldiers-idf-a8430471.html
#news
#israel
#palestin
#malware
#android
#social_engineering
@sec_nerd
به گفته وزارت جنگ اسراییل، برنامه اندرویدی جام جهانی و دوست یابی در گوگل پلی با بدافزار سرقت کننده داده ترکیب شده بود.
این برنامه ها به هکرها اجازه دستیابی به موقعیت مکانی و لیست مخاطبین، فایلها و تصاویر و همچنین دوربین و میکروفن رو میدهد.
برنامه مربوط به فوتبال با نام Golden Cup که برنامه بسیار خوبی ست، قابلیت پخش بازی های جام جهانی به صورت HD و اخبار جام جهانی را در خود داشت.
حدود ۱۰۰ سرباز زن و مرد پس از دریافت پیشنهادات در فضای مجازی، اقدام به نصب این برنامه ها کرده اند.
گروه فلسطینی حماس از اظهار نظر در این خصوص خودداری کرده است.
این عملیات با نام قلب شکسته شناخته میشود.
منبع:
https://www.independent.co.uk/news/world/middle-east/israel-world-cup-app-hamas-hack-soldiers-idf-a8430471.html
#news
#israel
#palestin
#malware
#android
#social_engineering
@sec_nerd
The Independent
Hamas hacked Israeli soldiers through World Cup app, Israel says
‘Operation Broken Heart’ finds Palestinian militants allegedly using increasingly sophisticated football and dating apps to spy on young troops
دور زدن سیستم احراز هویت سرورهای HP iLO 4 با استفاده از تکرار حرف A در هدر http
ماژول متاسپلویت
https://www.rapid7.com/db/modules/auxiliary/admin/hp/hp_ilo_create_admin_account
منبع:
https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/
#news
#vuln
#Hp
@sec_nerd
ماژول متاسپلویت
https://www.rapid7.com/db/modules/auxiliary/admin/hp/hp_ilo_create_admin_account
منبع:
https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/
#news
#vuln
#Hp
@sec_nerd
BleepingComputer
You Can Bypass Authentication on HPE iLO4 Servers With 29 "A" Characters
Details and public exploit code have been published online for a severe vulnerability affecting Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) servers.
This media is not supported in your browser
VIEW IN TELEGRAM
پرت کردن حواس فروشنده و جاسازی قاب از پیش طراحی شده برای دزدیدن اطلاعات کارتهای اعتباری
#skimmer
#creditcard
@sec_nerd
#skimmer
#creditcard
@sec_nerd
موتور جستجوی باکت های آمازون که بصورت ناامن در اینترنت قرار گرفته اند
https://buckets.grayhatwarfare.com
#amazon
#s3
#cloud
@sec_nerd
https://buckets.grayhatwarfare.com
#amazon
#s3
#cloud
@sec_nerd
امنیت اطلاعات
نرم افزار ورزشی Strava اخیرا نقشه گرمایی از کاربرانش منتشر کرده که در آن ساختار پایگاه های نظامی در جهان نیز به وضوح قابل مشاهده است. این اتفاق پس از استفاده سربازان از این برنامه رخ داده است. به گفته یکی از سخنگویان، ارتش امریکا تاکنون از این نقشه گرمایی…
جزییاتی جدید از برنامه ورزشی Strava که نقشه پابلیک آن و نمایش دادن کاربران و مسیرهای طی شده آنان توسط این برنامه، باعث شد که پایگاه های نظامی و مراکز هسته ای و امنیتی فراوانی که اغلب در کشورهای غربی وجود داشتند شناسایی شده و کارکنان این مراکز نیز در معرض خطر سوء استفاده قرار گیرند.
اطلاعات بیشتر را در لینک زیر مطالعه کنید:
https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27
#usa
#nsa
#surveillance
#military
#news
@sec_nerd
اطلاعات بیشتر را در لینک زیر مطالعه کنید:
https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27
#usa
#nsa
#surveillance
#military
#news
@sec_nerd
De Correspondent
Here’s how we found the names and addresses of soldiers and secret agents using a simple fitness app
How can a simple running app let you identify military personnel, intelligence operatives, and other users – and even pinpoint their home address? In this piece, we explain step by step how we were able to do it.