هکر ۱۹ ساله انگلیسی با نام George Duke-Cohan که با نام هکری optcz1 شناخته میشود و رهبر گروه Apophis Squad است بدلیل انجام حمله دیداس علیه #protonmail دستگیر شد.
جورج همچنین ۴۰۰ مورد تهدید به بمب گذاری در مدارس و یک پرواز انگلیس به امریکا را نیز در کارنامه خود دارد.
جورج و سایر اعضای آپوفیس از سرویس میل و وی پی ان protonmail استفاده میکردند. ادمین این گروه در توییتر به اشتباه در یک توییت از سرویس وی پی ان protonmail تمجید کرده بود و این باعث شد protonmail بتواند جورج را در ماه آگوست شناسایی کند. اما سرویس امنیتی انگلیس اقدام به دستگیری وی نکرد.
پس از دستگیری یکی از اعضای آپوفیس،اینار جورج اقدام به تهدید به بمب گذاری در پرواز ۹۴۹ انگلیس به امریکا کرد و این اشتباه منجر به دستگیری وی شد.
منبع:
https://www.zdnet.com/article/hacker-uses-protonmail-vpn-hacker-ddoses-protonmail-hacker-gets-arrested/
#news
#uk
#usa
#ddos
@sec_nerd
جورج همچنین ۴۰۰ مورد تهدید به بمب گذاری در مدارس و یک پرواز انگلیس به امریکا را نیز در کارنامه خود دارد.
جورج و سایر اعضای آپوفیس از سرویس میل و وی پی ان protonmail استفاده میکردند. ادمین این گروه در توییتر به اشتباه در یک توییت از سرویس وی پی ان protonmail تمجید کرده بود و این باعث شد protonmail بتواند جورج را در ماه آگوست شناسایی کند. اما سرویس امنیتی انگلیس اقدام به دستگیری وی نکرد.
پس از دستگیری یکی از اعضای آپوفیس،اینار جورج اقدام به تهدید به بمب گذاری در پرواز ۹۴۹ انگلیس به امریکا کرد و این اشتباه منجر به دستگیری وی شد.
منبع:
https://www.zdnet.com/article/hacker-uses-protonmail-vpn-hacker-ddoses-protonmail-hacker-gets-arrested/
#news
#uk
#usa
#ddos
@sec_nerd
ZDNet
Hacker uses ProtonMail VPN. Hacker DDoSes ProtonMail. Hacker gets arrested.
Braggadocio teen part of up-and-coming Apophis Squad hacking squad fails to protect his identity. Gets promptly arrested by UK police. Pleads guilty.
امنیت اطلاعات
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد. این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است. پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول…
رایت آپ کشف باگ Stored XSS در اپ iOS ایمیل یاهو و دریافت ۳۵۰۰ دلار جایزه
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#bugbounty
#writeup
#yahoo
#ios
#iphone
#apple
@sec_nerd
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#bugbounty
#writeup
#yahoo
#ios
#iphone
#apple
@sec_nerd
شرکت British Airways که خود را ایرلاین مورد علاقه جهان میداند، نشت اطلاعات شخصی و کارت اعتباری بیش از ۳۸۰ هزار نفر از مشتریانش را تایید کرد.
طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information) تایید شده است که اطلاعات کسانی که در وبسایت و برنامه موبایلی،از ۲۱ آگوست تا ۵ سپتامبر اقدام به خرید بلیط کرده اند، هک شده است.
از قربانیان این اتفاق خواسته شده است که با بانکهای صادر کننده کارت اعتباریشان تماس گرفته و راهکارهای آنان را اجرا نمایند.
کمپانی همچنین اضافه کرد، اطلاعات ذخیره شده در بانکهای اطلاعاتی شرکت سرقت نشده بلکه تنها اطلاعات بانکی در طی دوره ای که مشکل وجود داشته است، سرقت شده اند.
چندی پیش شرکت Air Canada نیز توسط هکرها مورد حمله قرار گرفته بود. (https://t.iss.one/sec_nerd/2763)
منبع:
https://thehackernews.com/2018/09/british-airways-data-breach.html
#uk
#breach
#news
@sec_nerd
طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information) تایید شده است که اطلاعات کسانی که در وبسایت و برنامه موبایلی،از ۲۱ آگوست تا ۵ سپتامبر اقدام به خرید بلیط کرده اند، هک شده است.
از قربانیان این اتفاق خواسته شده است که با بانکهای صادر کننده کارت اعتباریشان تماس گرفته و راهکارهای آنان را اجرا نمایند.
کمپانی همچنین اضافه کرد، اطلاعات ذخیره شده در بانکهای اطلاعاتی شرکت سرقت نشده بلکه تنها اطلاعات بانکی در طی دوره ای که مشکل وجود داشته است، سرقت شده اند.
چندی پیش شرکت Air Canada نیز توسط هکرها مورد حمله قرار گرفته بود. (https://t.iss.one/sec_nerd/2763)
منبع:
https://thehackernews.com/2018/09/british-airways-data-breach.html
#uk
#breach
#news
@sec_nerd
Telegram
امنیت اطلاعات
اطلاعات ۲۰ هزار کاربر اپلیکیشن موبایلی Air Canada توسط هکرها مورد نفوذ قرار گرفت.
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را…
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را…
امنیت اطلاعات
دپارتمان عدالت امریکا هکری را که ادعا شده برای کره شمالی کار میکرده است، تحت پیگرد قرار داد. این برنامه نویس Park Jin Hyok نام دارد و در پروژه باج افزار معروف #wannacry فعالیت داشته است. پارک ابتدا در یک شرکت پوششی در چین با نام Korean Expo Joint Venture مشغول…
طبق سند محکومیت ۱۷۹ صفحه ای دپارتمان عدالت امریکا (https://www.justice.gov/opa/press-release/file/1092091/download)،پارک جین هیوک ۳۴ ساله یکی از افرادی بوده است که در اتفاقات زیر دست داشته است:
حملات باج افزار #wannacry در سال ۲۰۱۷
تلاش برای هک کردن پیمانکار نظامی ایالات متحده، شرکت لاکهید مارتین در سال ۲۰۱۶
نفوذ به بانک مرکزی بنگلادش در سال ۲۰۱۶
نفوذ به شرکت سونی در سال ۲۰۱۴
نفوذ به تئاترهای زنجیره ای AMC و Mammoth Screen در سال ۲۰۱۴
نفوذ گسترده به رسانه ها، بانکها و ارکان نظامی کره جنوبی در طی چند سال
نفوذ به بانکهای مختلف در جهان از سال ۲۰۱۵ تا ۲۰۱۸
داج همچنین اعلام کرد پارک عضوی از گروه هکرهای #lazarus بوده و حتی گفته شده که او کارمند دولت بوده است.
او در پوشش برنامه نویس و طراح بازی های آنلاین فعالیت میکرد و توانایی کد نویسی در زبانهای php و جاوا و فلش و ++c را داشته که بیشتر بدافزارهای گروه لازاروس به این زبانها نوشته شده اند.
ماموران همچنین ارتباط فردی با هویت ساختگی نام Kim Hyon Woo را به واسطه آدرس های آی پی و ایمیلهایش به گروه لازاروس بدست آورده اند.
با وجود اینکه پارک تلاش میکرد هویت واقعیش در فضای سایبری برملا نشود و همیشه با آدرس های ایمیل جعلی و آی پی های متفاوت به زیرساختهای گروه لازاروس متصل میشد، اما در یکی از موارد او شواهدی از خود بجا گذاشت که به کشف اکانتهای واقعی او منجر شد.
اطلاعات بیشتر و چارتهای اشخاص را در لینک زیر ببینید:
https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/
#news
#nk
#Usa
#fbi
@sec_nerd
حملات باج افزار #wannacry در سال ۲۰۱۷
تلاش برای هک کردن پیمانکار نظامی ایالات متحده، شرکت لاکهید مارتین در سال ۲۰۱۶
نفوذ به بانک مرکزی بنگلادش در سال ۲۰۱۶
نفوذ به شرکت سونی در سال ۲۰۱۴
نفوذ به تئاترهای زنجیره ای AMC و Mammoth Screen در سال ۲۰۱۴
نفوذ گسترده به رسانه ها، بانکها و ارکان نظامی کره جنوبی در طی چند سال
نفوذ به بانکهای مختلف در جهان از سال ۲۰۱۵ تا ۲۰۱۸
داج همچنین اعلام کرد پارک عضوی از گروه هکرهای #lazarus بوده و حتی گفته شده که او کارمند دولت بوده است.
او در پوشش برنامه نویس و طراح بازی های آنلاین فعالیت میکرد و توانایی کد نویسی در زبانهای php و جاوا و فلش و ++c را داشته که بیشتر بدافزارهای گروه لازاروس به این زبانها نوشته شده اند.
ماموران همچنین ارتباط فردی با هویت ساختگی نام Kim Hyon Woo را به واسطه آدرس های آی پی و ایمیلهایش به گروه لازاروس بدست آورده اند.
با وجود اینکه پارک تلاش میکرد هویت واقعیش در فضای سایبری برملا نشود و همیشه با آدرس های ایمیل جعلی و آی پی های متفاوت به زیرساختهای گروه لازاروس متصل میشد، اما در یکی از موارد او شواهدی از خود بجا گذاشت که به کشف اکانتهای واقعی او منجر شد.
اطلاعات بیشتر و چارتهای اشخاص را در لینک زیر ببینید:
https://www.zdnet.com/article/how-us-authorities-tracked-down-the-north-korean-hacker-behind-wannacry/
#news
#nk
#Usa
#fbi
@sec_nerd
از وبسایتهایی نظیر
https://passwordgenerator.online/en
برای تولید پسورد استفاده نکنید!
این وبسایت پروسه تولید پسورد را سمت سرور انجام میدهد و امکان ذخیره سازی و ساخت پسوردلیست در آن وجود دارد.
#x0rz
#password
#misc
#crack
@sec_nerd
https://passwordgenerator.online/en
برای تولید پسورد استفاده نکنید!
این وبسایت پروسه تولید پسورد را سمت سرور انجام میدهد و امکان ذخیره سازی و ساخت پسوردلیست در آن وجود دارد.
#x0rz
#password
#misc
#crack
@sec_nerd
passwordgenerator.online
Password creator : passwordgenerator.online
Password Generator is an online tool which helps to create a strong password. Enter our site and get your new, hard password!
روشهای بالابردن سطح دسترسی در ویندوز
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#windows
#privesc
#pivoting
@sec_nerd
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#windows
#privesc
#pivoting
@sec_nerd
مجموعه اکسپلویت های مرتبط با مرورگرها
https://github.com/Escapingbug/awesome-browser-exploit/blob/master/README.md
#browser
#exploit
@sec_nerd
https://github.com/Escapingbug/awesome-browser-exploit/blob/master/README.md
#browser
#exploit
@sec_nerd
GitHub
awesome-browser-exploit/README.md at master · Escapingbug/awesome-browser-exploit
awesome list of browser exploitation tutorials. Contribute to Escapingbug/awesome-browser-exploit development by creating an account on GitHub.
اسکن وبسایتها بوسیله fimap و metasploitable و کشف باگ LFI
https://bit.ly/2oPmeHN
#web
#pentest
#lfi
@sec_nerd
https://bit.ly/2oPmeHN
#web
#pentest
#lfi
@sec_nerd
امنیت اطلاعات
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج از کشور تهیه،ترجمه و ارائه میشوند.
۳-مطالب ارسالی در این کانال فقط با هدف آگاهسازی و آموزش تهیه میشوند و مسئولیت هرگونه سوء استفاده از ابزارها یا مقالات به عهده فرد خاطی میباشد.
۴-این کانال به دنبال جذب ممبر و شهرت نمیباشد اما به حکم اخلاق و رفتار حرفه ای هرگونه مطلب کپی برداری شده از این کانال باید با ذکر منبع بصورت لینک در سایر کانالها ارسال شود و در صورت مشاهده مورد خلاف، اسکرین شات ارسال میشود و یوزر مربوطه از کانال اخراج خواهد شد.
۵- همانگونه که شاهد بوده اید هیچگونه تبلیغ و تبادلی (آنگونه که در اغلب کانالهای تلگرامی رواج دارد) در کانال نداریم تا تمرکز صد در صدی بر روی موضوع فعالیت خود داشته باشیم و این عمل را به نوعی احترام قائل شدن برای اعضای محترم کانال میدانیم، پس اگر مطالب را میپسندید، شما مبلغ ما باشید.
🌺🌺ممنون از اینکه با ما همراه هستید 🌺🌺
آخرین اخبار، ابزارها و روش های هک و نفوذ را در این کانال دنبال کنید
https://t.iss.one/sec_nerd
#disclaimer
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج از کشور تهیه،ترجمه و ارائه میشوند.
۳-مطالب ارسالی در این کانال فقط با هدف آگاهسازی و آموزش تهیه میشوند و مسئولیت هرگونه سوء استفاده از ابزارها یا مقالات به عهده فرد خاطی میباشد.
۴-این کانال به دنبال جذب ممبر و شهرت نمیباشد اما به حکم اخلاق و رفتار حرفه ای هرگونه مطلب کپی برداری شده از این کانال باید با ذکر منبع بصورت لینک در سایر کانالها ارسال شود و در صورت مشاهده مورد خلاف، اسکرین شات ارسال میشود و یوزر مربوطه از کانال اخراج خواهد شد.
۵- همانگونه که شاهد بوده اید هیچگونه تبلیغ و تبادلی (آنگونه که در اغلب کانالهای تلگرامی رواج دارد) در کانال نداریم تا تمرکز صد در صدی بر روی موضوع فعالیت خود داشته باشیم و این عمل را به نوعی احترام قائل شدن برای اعضای محترم کانال میدانیم، پس اگر مطالب را میپسندید، شما مبلغ ما باشید.
🌺🌺ممنون از اینکه با ما همراه هستید 🌺🌺
آخرین اخبار، ابزارها و روش های هک و نفوذ را در این کانال دنبال کنید
https://t.iss.one/sec_nerd
#disclaimer
Telegram
امنیت اطلاعات
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00
شرکت Schneider Electric در مورد آلوده بودن برخی USB دیسکهای این شرکت به بدافزار هشدار داد.
این فلش ها به همراه برخی محصولات این شرکت ارائه شده اند اما این شرکت فرانسوی اعلام کرده است که عمدی در کار نبوده ولی برنامه های امنیتی به محتویات این فلش ها حساس هستند.
منبع:
https://www.hackread.com/schneider-electric-shipped-usb-drives-loaded-with-malware/
#news
#malware
@sec_nerd
این فلش ها به همراه برخی محصولات این شرکت ارائه شده اند اما این شرکت فرانسوی اعلام کرده است که عمدی در کار نبوده ولی برنامه های امنیتی به محتویات این فلش ها حساس هستند.
منبع:
https://www.hackread.com/schneider-electric-shipped-usb-drives-loaded-with-malware/
#news
#malware
@sec_nerd
Hackread - Latest Cybersecurity News, Press Releases & Technology Today
Schneider Electric Shipped USB Drives Loaded with Malware
USBs shipped with malware... what could go wrong?
دانلود tor browser از سورس فورج (بدلیل فیلتر بودن وبسایت اصلی، مکان قابل اعتماد بعدی این وبسایت است)
https://sourceforge.net/projects/tor-browser.mirror/files/8.5a1/
#tor
#darknet
@sec_nerd
https://sourceforge.net/projects/tor-browser.mirror/files/8.5a1/
#tor
#darknet
@sec_nerd
sourceforge.net
Tor Browser - Browse /8.5a1 at SourceForge.net
Browser for using Tor on Windows, Mac OS X or Linux
دیتای هتلهای زنجیره ای چینی در یک انجمن زیرزمینی در دارک نت بفروش گذاشته شد.
این اطلاعات شامل مشخصات مشتریان این هتلها با هویت های چینی و غیرچینی بوده است.
حجم دیتا بالغ بر ۱۳۰ میلیون رکورد است و ۲۲.۳ گیگابایت است و به قیمت ۸ بیت کوین به حراج گذاشته شده (در حال حاضر معادل ۵۸ هزار دلار) .
جزییاتی مانند نام مشتری، شماره اتاق ها، شماره کارت های اعتباری، شماره موبایل، آدرس ایمیل، زمان ورود و خروج و نام هتل در این بانک اطلاعاتی موجود است.
https://blog.trendmicro.com/trendlabs-security-intelligence/we-uncovered-personally-identifiable-information-pii-stolen-from-a-china-based-hotel-chain-being-sold-on-a-deep-web-forum-we-were-monitoring/
#news
#breach
#china
#darknet
@sec_nerd
این اطلاعات شامل مشخصات مشتریان این هتلها با هویت های چینی و غیرچینی بوده است.
حجم دیتا بالغ بر ۱۳۰ میلیون رکورد است و ۲۲.۳ گیگابایت است و به قیمت ۸ بیت کوین به حراج گذاشته شده (در حال حاضر معادل ۵۸ هزار دلار) .
جزییاتی مانند نام مشتری، شماره اتاق ها، شماره کارت های اعتباری، شماره موبایل، آدرس ایمیل، زمان ورود و خروج و نام هتل در این بانک اطلاعاتی موجود است.
https://blog.trendmicro.com/trendlabs-security-intelligence/we-uncovered-personally-identifiable-information-pii-stolen-from-a-china-based-hotel-chain-being-sold-on-a-deep-web-forum-we-were-monitoring/
#news
#breach
#china
#darknet
@sec_nerd
Trend Micro
Stolen Data from Chinese Hotel Chain Sold in Deep Web
We uncovered personally identifiable information (PII) stolen from a China-based hotel chain being sold on a deep web forum. Further analysis showed that the stolen data also included the PII of customers from Western and East Asian countries.