Forwarded from امنیت اطلاعات
مرورگر کروم در آپدیت جدید خود ساب دامین های قابل چشم پوشی وبسایتها را مخفی میکند و فقط نام دامین اصلی را در نوار آدرس نمایش میدهد!
یعنی دامنه www.google.com را بصورت google.com نمایش میدهد و این در حالیست که این دو دامنه با یکدیگر تفاوت دارند.
این مشکل میتواند خطر بزرگی برای کاربران و موقعیت مناسبی برای هکرها و مجرمان سایبری باشد.
https://bugs.chromium.org/p/chromium/issues/detail?id=881410
#news
#google
#chrome
#bug
@sec_nerd
یعنی دامنه www.google.com را بصورت google.com نمایش میدهد و این در حالیست که این دو دامنه با یکدیگر تفاوت دارند.
این مشکل میتواند خطر بزرگی برای کاربران و موقعیت مناسبی برای هکرها و مجرمان سایبری باشد.
https://bugs.chromium.org/p/chromium/issues/detail?id=881410
#news
#chrome
#bug
@sec_nerd
هکر ۱۹ ساله انگلیسی با نام George Duke-Cohan که با نام هکری optcz1 شناخته میشود و رهبر گروه Apophis Squad است بدلیل انجام حمله دیداس علیه #protonmail دستگیر شد.
جورج همچنین ۴۰۰ مورد تهدید به بمب گذاری در مدارس و یک پرواز انگلیس به امریکا را نیز در کارنامه خود دارد.
جورج و سایر اعضای آپوفیس از سرویس میل و وی پی ان protonmail استفاده میکردند. ادمین این گروه در توییتر به اشتباه در یک توییت از سرویس وی پی ان protonmail تمجید کرده بود و این باعث شد protonmail بتواند جورج را در ماه آگوست شناسایی کند. اما سرویس امنیتی انگلیس اقدام به دستگیری وی نکرد.
پس از دستگیری یکی از اعضای آپوفیس،اینار جورج اقدام به تهدید به بمب گذاری در پرواز ۹۴۹ انگلیس به امریکا کرد و این اشتباه منجر به دستگیری وی شد.
منبع:
https://www.zdnet.com/article/hacker-uses-protonmail-vpn-hacker-ddoses-protonmail-hacker-gets-arrested/
#news
#uk
#usa
#ddos
@sec_nerd
جورج همچنین ۴۰۰ مورد تهدید به بمب گذاری در مدارس و یک پرواز انگلیس به امریکا را نیز در کارنامه خود دارد.
جورج و سایر اعضای آپوفیس از سرویس میل و وی پی ان protonmail استفاده میکردند. ادمین این گروه در توییتر به اشتباه در یک توییت از سرویس وی پی ان protonmail تمجید کرده بود و این باعث شد protonmail بتواند جورج را در ماه آگوست شناسایی کند. اما سرویس امنیتی انگلیس اقدام به دستگیری وی نکرد.
پس از دستگیری یکی از اعضای آپوفیس،اینار جورج اقدام به تهدید به بمب گذاری در پرواز ۹۴۹ انگلیس به امریکا کرد و این اشتباه منجر به دستگیری وی شد.
منبع:
https://www.zdnet.com/article/hacker-uses-protonmail-vpn-hacker-ddoses-protonmail-hacker-gets-arrested/
#news
#uk
#usa
#ddos
@sec_nerd
ZDNet
Hacker uses ProtonMail VPN. Hacker DDoSes ProtonMail. Hacker gets arrested.
Braggadocio teen part of up-and-coming Apophis Squad hacking squad fails to protect his identity. Gets promptly arrested by UK police. Pleads guilty.
امنیت اطلاعات
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد. این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است. پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول…
رایت آپ کشف باگ Stored XSS در اپ iOS ایمیل یاهو و دریافت ۳۵۰۰ دلار جایزه
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#bugbounty
#writeup
#yahoo
#ios
#iphone
#apple
@sec_nerd
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#bugbounty
#writeup
#yahoo
#ios
#iphone
#apple
@sec_nerd
شرکت British Airways که خود را ایرلاین مورد علاقه جهان میداند، نشت اطلاعات شخصی و کارت اعتباری بیش از ۳۸۰ هزار نفر از مشتریانش را تایید کرد.
طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information) تایید شده است که اطلاعات کسانی که در وبسایت و برنامه موبایلی،از ۲۱ آگوست تا ۵ سپتامبر اقدام به خرید بلیط کرده اند، هک شده است.
از قربانیان این اتفاق خواسته شده است که با بانکهای صادر کننده کارت اعتباریشان تماس گرفته و راهکارهای آنان را اجرا نمایند.
کمپانی همچنین اضافه کرد، اطلاعات ذخیره شده در بانکهای اطلاعاتی شرکت سرقت نشده بلکه تنها اطلاعات بانکی در طی دوره ای که مشکل وجود داشته است، سرقت شده اند.
چندی پیش شرکت Air Canada نیز توسط هکرها مورد حمله قرار گرفته بود. (https://t.iss.one/sec_nerd/2763)
منبع:
https://thehackernews.com/2018/09/british-airways-data-breach.html
#uk
#breach
#news
@sec_nerd
طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information) تایید شده است که اطلاعات کسانی که در وبسایت و برنامه موبایلی،از ۲۱ آگوست تا ۵ سپتامبر اقدام به خرید بلیط کرده اند، هک شده است.
از قربانیان این اتفاق خواسته شده است که با بانکهای صادر کننده کارت اعتباریشان تماس گرفته و راهکارهای آنان را اجرا نمایند.
کمپانی همچنین اضافه کرد، اطلاعات ذخیره شده در بانکهای اطلاعاتی شرکت سرقت نشده بلکه تنها اطلاعات بانکی در طی دوره ای که مشکل وجود داشته است، سرقت شده اند.
چندی پیش شرکت Air Canada نیز توسط هکرها مورد حمله قرار گرفته بود. (https://t.iss.one/sec_nerd/2763)
منبع:
https://thehackernews.com/2018/09/british-airways-data-breach.html
#uk
#breach
#news
@sec_nerd
Telegram
امنیت اطلاعات
اطلاعات ۲۰ هزار کاربر اپلیکیشن موبایلی Air Canada توسط هکرها مورد نفوذ قرار گرفت.
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را…
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را…
امنیت اطلاعات
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد. این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است. پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول…
طبق سند محکومیت ۱۷۹ صفحه ای دپارتمان عدالت امریکا (https://www.justice.gov/opa/press-release/file/1092091/download)،پارک جین هیوک ۳۴ ساله یکی از افرادی بوده است که در اتفاقات زیر دست داشته است:
حملات باج افزار #wannacry در سال ۲۰۱۷
تلاش برای هک کردن پیمانکار نظامی ایالات متحده، شرکت لاکهید مارتین در سال ۲۰۱۶
نفوذ به بانک مرکزی بنگلادش در سال ۲۰۱۶
نفوذ به شرکت سونی در سال ۲۰۱۴
نفوذ به تئاترهای زنجیره ای AMC و Mammoth Screen در سال ۲۰۱۴
نفوذ گسترده به رسانه ها، بانکها و ارکان نظامی کره جنوبی در طی چند سال
نفوذ به بانکهای مختلف در جهان از سال ۲۰۱۵ تا ۲۰۱۸
داج همچنین اعلام کرد پارک عضوی از گروه هکرهای #lazarus بوده و حتی گفته شده که او کارمند دولت بوده است.
او در پوشش برنامه نویس و طراح بازی های آنلاین فعالیت میکرد و توانایی کد نویسی در زبانهای php و جاوا و فلش و ++c را داشته که بیشتر بدافزارهای گروه لازاروس به این زبانها نوشته شده اند.
ماموران همچنین ارتباط فردی با هویت ساختگی نام Kim Hyon Woo را به واسطه آدرس های آی پی و ایمیلهایش به گروه لازاروس بدست آورده اند.
با وجود اینکه پارک تلاش میکرد هویت واقعیش در فضای سایبری برملا نشود و همیشه با آدرس های ایمیل جعلی و آی پی های متفاوت به زیرساختهای گروه لازاروس متصل میشد، اما در یکی از موارد او شواهدی از خود بجا گذاشت که به کشف اکانتهای واقعی او منجر شد.
اطلاعات بیشتر و چارتهای اشخاص را در لینک زیر ببینید:
https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/
#news
#nk
#Usa
#fbi
@sec_nerd
حملات باج افزار #wannacry در سال ۲۰۱۷
تلاش برای هک کردن پیمانکار نظامی ایالات متحده، شرکت لاکهید مارتین در سال ۲۰۱۶
نفوذ به بانک مرکزی بنگلادش در سال ۲۰۱۶
نفوذ به شرکت سونی در سال ۲۰۱۴
نفوذ به تئاترهای زنجیره ای AMC و Mammoth Screen در سال ۲۰۱۴
نفوذ گسترده به رسانه ها، بانکها و ارکان نظامی کره جنوبی در طی چند سال
نفوذ به بانکهای مختلف در جهان از سال ۲۰۱۵ تا ۲۰۱۸
داج همچنین اعلام کرد پارک عضوی از گروه هکرهای #lazarus بوده و حتی گفته شده که او کارمند دولت بوده است.
او در پوشش برنامه نویس و طراح بازی های آنلاین فعالیت میکرد و توانایی کد نویسی در زبانهای php و جاوا و فلش و ++c را داشته که بیشتر بدافزارهای گروه لازاروس به این زبانها نوشته شده اند.
ماموران همچنین ارتباط فردی با هویت ساختگی نام Kim Hyon Woo را به واسطه آدرس های آی پی و ایمیلهایش به گروه لازاروس بدست آورده اند.
با وجود اینکه پارک تلاش میکرد هویت واقعیش در فضای سایبری برملا نشود و همیشه با آدرس های ایمیل جعلی و آی پی های متفاوت به زیرساختهای گروه لازاروس متصل میشد، اما در یکی از موارد او شواهدی از خود بجا گذاشت که به کشف اکانتهای واقعی او منجر شد.
اطلاعات بیشتر و چارتهای اشخاص را در لینک زیر ببینید:
https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/
#news
#nk
#Usa
#fbi
@sec_nerd
از وبسایتهایی نظیر
https://passwordgenerator.online/en
برای تولید پسورد استفاده نکنید!
این وبسایت پروسه تولید پسورد را سمت سرور انجام میدهد و امکان ذخیره سازی و ساخت پسوردلیست در آن وجود دارد.
#x0rz
#password
#misc
#crack
@sec_nerd
https://passwordgenerator.online/en
برای تولید پسورد استفاده نکنید!
این وبسایت پروسه تولید پسورد را سمت سرور انجام میدهد و امکان ذخیره سازی و ساخت پسوردلیست در آن وجود دارد.
#x0rz
#password
#misc
#crack
@sec_nerd
passwordgenerator.online
Password creator : passwordgenerator.online
Password Generator is an online tool which helps to create a strong password. Enter our site and get your new, hard password!
روشهای بالابردن سطح دسترسی در ویندوز
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#windows
#privesc
#pivoting
@sec_nerd
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#windows
#privesc
#pivoting
@sec_nerd
مجموعه اکسپلویت های مرتبط با مرورگرها
https://github.com/Escapingbug/awesome-browser-exploit/blob/master/README.md
#browser
#exploit
@sec_nerd
https://github.com/Escapingbug/awesome-browser-exploit/blob/master/README.md
#browser
#exploit
@sec_nerd
GitHub
awesome-browser-exploit/README.md at master · Escapingbug/awesome-browser-exploit
awesome list of browser exploitation tutorials. Contribute to Escapingbug/awesome-browser-exploit development by creating an account on GitHub.
اسکن وبسایتها بوسیله fimap و metasploitable و کشف باگ LFI
https://bit.ly/2oPmeHN
#web
#pentest
#lfi
@sec_nerd
https://bit.ly/2oPmeHN
#web
#pentest
#lfi
@sec_nerd
امنیت اطلاعات
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج از کشور تهیه،ترجمه و ارائه میشوند.
۳-مطالب ارسالی در این کانال فقط با هدف آگاهسازی و آموزش تهیه میشوند و مسئولیت هرگونه سوء استفاده از ابزارها یا مقالات به عهده فرد خاطی میباشد.
۴-این کانال به دنبال جذب ممبر و شهرت نمیباشد اما به حکم اخلاق و رفتار حرفه ای هرگونه مطلب کپی برداری شده از این کانال باید با ذکر منبع بصورت لینک در سایر کانالها ارسال شود و در صورت مشاهده مورد خلاف، اسکرین شات ارسال میشود و یوزر مربوطه از کانال اخراج خواهد شد.
۵- همانگونه که شاهد بوده اید هیچگونه تبلیغ و تبادلی (آنگونه که در اغلب کانالهای تلگرامی رواج دارد) در کانال نداریم تا تمرکز صد در صدی بر روی موضوع فعالیت خود داشته باشیم و این عمل را به نوعی احترام قائل شدن برای اعضای محترم کانال میدانیم، پس اگر مطالب را میپسندید، شما مبلغ ما باشید.
🌺🌺ممنون از اینکه با ما همراه هستید 🌺🌺
آخرین اخبار، ابزارها و روش های هک و نفوذ را در این کانال دنبال کنید
https://t.iss.one/sec_nerd
#disclaimer
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج از کشور تهیه،ترجمه و ارائه میشوند.
۳-مطالب ارسالی در این کانال فقط با هدف آگاهسازی و آموزش تهیه میشوند و مسئولیت هرگونه سوء استفاده از ابزارها یا مقالات به عهده فرد خاطی میباشد.
۴-این کانال به دنبال جذب ممبر و شهرت نمیباشد اما به حکم اخلاق و رفتار حرفه ای هرگونه مطلب کپی برداری شده از این کانال باید با ذکر منبع بصورت لینک در سایر کانالها ارسال شود و در صورت مشاهده مورد خلاف، اسکرین شات ارسال میشود و یوزر مربوطه از کانال اخراج خواهد شد.
۵- همانگونه که شاهد بوده اید هیچگونه تبلیغ و تبادلی (آنگونه که در اغلب کانالهای تلگرامی رواج دارد) در کانال نداریم تا تمرکز صد در صدی بر روی موضوع فعالیت خود داشته باشیم و این عمل را به نوعی احترام قائل شدن برای اعضای محترم کانال میدانیم، پس اگر مطالب را میپسندید، شما مبلغ ما باشید.
🌺🌺ممنون از اینکه با ما همراه هستید 🌺🌺
آخرین اخبار، ابزارها و روش های هک و نفوذ را در این کانال دنبال کنید
https://t.iss.one/sec_nerd
#disclaimer
Telegram
امنیت اطلاعات
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00