امنیت اطلاعات
کلاینت جدید تلگرام که تحت عنوان بلاکچین درحال بازنشر هست، تا این لحظه بیش از ۲۶هزار دانلود داشته #news #telegram #malware @sec_nerd
این کلاینت هم از پروکسی های طلاگرام و هاتگرام تغذیه میکند.
https://twitter.com/mrphs/status/1045419164079403009
#telegram
#malware
@sec_nerd
https://twitter.com/mrphs/status/1045419164079403009
#telegram
#malware
@sec_nerd
نتایج یک مطالعه نشان میدهد که #netflix نزدیک ۱۵ درصد از ترافیک وب را مصرف میکند!
https://www.sandvine.com/hubfs/downloads/phenomena/2018-phenomena-report.pdf
#news
@sec_nerd
https://www.sandvine.com/hubfs/downloads/phenomena/2018-phenomena-report.pdf
#news
@sec_nerd
NodeXP - Detection and Exploitation Tool for Node.js Services!
https://github.com/esmog/nodexp
#nodejs
#pentest
@sec_nerd
https://github.com/esmog/nodexp
#nodejs
#pentest
@sec_nerd
امروز دپارتمان امنیت ملی امریکا هشداری را در خصوص یک حمله سایبری علیه سرویس های ابری اعلام کرد.
در این هشدار که توسط US-CERT منتشر شده بصورت مستقیم اسمی از کشور یا گروه هکری (apt) نیامده اما اشارات غیرمستقیم این گزارش به گروه APT10 که یک گروه چینی است مربوط میشود. پیش از این نیز این گروه حملاتی را به سرویس های ابری صورت داده است.
این گروه با نام های دیگری از جمله Red Apollo و Stone Panda و POTASSIUM و نیز MenuPass شناخته میشود.
منبع:
https://www.zdnet.com/article/dhs-aware-of-ongoing-apt-attacks-on-cloud-service-providers/
#usa
#dhs
#us_cert
#china
#apt10
#cloud
#news
@sec_nerd
در این هشدار که توسط US-CERT منتشر شده بصورت مستقیم اسمی از کشور یا گروه هکری (apt) نیامده اما اشارات غیرمستقیم این گزارش به گروه APT10 که یک گروه چینی است مربوط میشود. پیش از این نیز این گروه حملاتی را به سرویس های ابری صورت داده است.
این گروه با نام های دیگری از جمله Red Apollo و Stone Panda و POTASSIUM و نیز MenuPass شناخته میشود.
منبع:
https://www.zdnet.com/article/dhs-aware-of-ongoing-apt-attacks-on-cloud-service-providers/
#usa
#dhs
#us_cert
#china
#apt10
#cloud
#news
@sec_nerd
ZDNet
DHS aware of ongoing APT attacks on cloud service providers
Attacks most likely linked to APT10, a Chinese cyber-espionage group, also known as Red Apollo, Stone Panda, POTASSIUM, or MenuPass.
۱۵ سال پیش اینترنت راهی برای فرار از دنیای واقعی بود و امروز دنیای واقعی راهی برای فرار از اینترنت!
#سخن_بزرگان
@sec_nerd
#سخن_بزرگان
@sec_nerd
ویندوز سرور ۲۰۱۹ برای عموم در دسترس قرار گرفت
https://cloudblogs.microsoft.com/windowsserver/2018/10/02/windows-server-2019-now-generally-available/
#windows
#microsoft
@sec_nerd
https://cloudblogs.microsoft.com/windowsserver/2018/10/02/windows-server-2019-now-generally-available/
#windows
#microsoft
@sec_nerd
Windows Server Blog
Windows Server 2019 – now generally available! - Windows Server Blog
Last week at Ignite, we announced Windows Server 2019 and talked about the new hybrid, security, application platform, and hyper-converged infrastructure capabilities. Today, we are making it available for download.
یک فرد اهل کالیفرنیا به نام Billy Ribeiro Anderson به جرم دیفیس کردن وبسایتهای دولت امریکا در کمپینی در حمایت از فلسطین، دستگیر و به زندان محکوم شد.
بیلی که ۴۱ سال سن دارد موفق شده بود از سال ۲۰۱۵ تا ۲۰۱۸ به ۱۱ هزار وبسایت نظامی، دولتی و تجاری دسترسی پیداکند.
او در صفحات دیفیس خود از جمله Hacked by AlfabetoVirtual برای معرفی خود و هشتگهای #FREEPALESTINE و #FREEGAZA برای حمایت از مردم فلسطین استفاده میکرد.
یکی از وبسایتها که مربوط به حسابرسی شهر نیویورک بود در سال ۲۰۱۵ و دیگری مرکز مبارزه با تروریسم که در سال ۲۰۱۶ هک شد. در مورد اول بیلی توانسته بود با استفاده از یک آسیب پذیری #xss حساب ادمین را هک کند.
او همچنین سرورهای فراوانی را در جهان هک کرده و با نصب بدافزار سعی داشت دسترسی دائمی برای خود ایجاد کند.
بیلی به ده سال زندان محکوم شده است و این حکم از ماه فوریه ۲۰۱۹ اجرا خواهد شد.
منبع:
https://www.zdnet.com/article/hacker-faces-jail-time-after-defacing-us-military-academy-nyc-sites/
#news
#usa
#deface
@sec_nerd
بیلی که ۴۱ سال سن دارد موفق شده بود از سال ۲۰۱۵ تا ۲۰۱۸ به ۱۱ هزار وبسایت نظامی، دولتی و تجاری دسترسی پیداکند.
او در صفحات دیفیس خود از جمله Hacked by AlfabetoVirtual برای معرفی خود و هشتگهای #FREEPALESTINE و #FREEGAZA برای حمایت از مردم فلسطین استفاده میکرد.
یکی از وبسایتها که مربوط به حسابرسی شهر نیویورک بود در سال ۲۰۱۵ و دیگری مرکز مبارزه با تروریسم که در سال ۲۰۱۶ هک شد. در مورد اول بیلی توانسته بود با استفاده از یک آسیب پذیری #xss حساب ادمین را هک کند.
او همچنین سرورهای فراوانی را در جهان هک کرده و با نصب بدافزار سعی داشت دسترسی دائمی برای خود ایجاد کند.
بیلی به ده سال زندان محکوم شده است و این حکم از ماه فوریه ۲۰۱۹ اجرا خواهد شد.
منبع:
https://www.zdnet.com/article/hacker-faces-jail-time-after-defacing-us-military-academy-nyc-sites/
#news
#usa
#deface
@sec_nerd
ZDNET
Hacker faces jail time after defacing US military academy, NYC sites
Over 11,000 websites of political or business value to the US were targeted.
در حالی که مهاجمان کارهای ارزشمند خود را برپایه فریب و نیز برون سپاری توسعه ابزارها به پیش میبرند، هکرهای گروه APT38 کره شمالی هنوز در حال سرمایه گذاری بر روی ساخت بدافزارهای خاص خود هستند.
گزارش FireEye در این خصوص:
https://www.fireeye.com/blog/threat-research/2018/10/apt38-details-on-new-north-korean-regime-backed-threat-group.html
#nk
#malware
#apt38
@sec_nerd
گزارش FireEye در این خصوص:
https://www.fireeye.com/blog/threat-research/2018/10/apt38-details-on-new-north-korean-regime-backed-threat-group.html
#nk
#malware
#apt38
@sec_nerd
Google Cloud Blog
APT38 | New North Korean Regime-Backed Threat Group | Google Cloud Blog
We believe APT38 is responsible for conducting financial crime on behalf of the North Korean regime
شخص ۲۷ ساله ای که مشکوک به انتشار اطلاعات خصوصی برخی سناتورهای جمهوری خواه امریکا بر روی اینترنت است، دستگیر شد.
این اطلاعات شامل آدرس خانه و شماره تماس شخصی بوده است.
منبع:
https://thehill.com/homenews/senate/409797-capitol-police-arrest-suspect-for-doxing-gop-senators
نکته: به عمل افشای اطلاعات دیگران اصطلاحا dox کردن گفته میشود.
#news
#usa
@sec_nerd
این اطلاعات شامل آدرس خانه و شماره تماس شخصی بوده است.
منبع:
https://thehill.com/homenews/senate/409797-capitol-police-arrest-suspect-for-doxing-gop-senators
نکته: به عمل افشای اطلاعات دیگران اصطلاحا dox کردن گفته میشود.
#news
#usa
@sec_nerd
TheHill
Capitol Police arrest suspect in doxing of GOP senators
U.S. Capitol Police on Wednesday arrested a suspect for allegedly "doxing" one or more GOP senators by posting their private information online.
گزارش وزرات دفاع هلند در خصوص دستگیری چهار هکر روس که به اطلاعات ارتش این کشور (GRU) مرتبط بودند به همراه مستندات آن منتشر شد.
این چهار هکر با استفاده از پاسپورتهای دیپلماتیک در روز ۱۰ اپریل برای هک کردن شبکه سازمان ممنوعیت سلاح های شیمیایی در لاهه هلند وارد این کشور شدند.
این هکرها پیش از این در یک عملیات در برزیل و در عملیات دیگری در مالزی که منجر به هک شدن خطوط هوایی MH17 مالزی شد شرکت داشته اند که لپ تاپ مشترک آنها در این دو عملیات شناسایی شده است.
آنها با نزدیک شدن به ساختمان سازمان ممنوعیت سلاح های شیمیایی (OPCW) قصد نفوذ به شبکه ای را داشتند که در آن کیس حمله شیمیایی به اسکریپال در حال بررسی بود!
در ادامه تصاویری از این افراد و تجهیزاتشان منتشر خواهد شد.
منبع:
https://twitter.com/christogrozev/status/1047781100498681857
#russia
#gru
#apt
#skirpal
@sec_nerd
این چهار هکر با استفاده از پاسپورتهای دیپلماتیک در روز ۱۰ اپریل برای هک کردن شبکه سازمان ممنوعیت سلاح های شیمیایی در لاهه هلند وارد این کشور شدند.
این هکرها پیش از این در یک عملیات در برزیل و در عملیات دیگری در مالزی که منجر به هک شدن خطوط هوایی MH17 مالزی شد شرکت داشته اند که لپ تاپ مشترک آنها در این دو عملیات شناسایی شده است.
آنها با نزدیک شدن به ساختمان سازمان ممنوعیت سلاح های شیمیایی (OPCW) قصد نفوذ به شبکه ای را داشتند که در آن کیس حمله شیمیایی به اسکریپال در حال بررسی بود!
در ادامه تصاویری از این افراد و تجهیزاتشان منتشر خواهد شد.
منبع:
https://twitter.com/christogrozev/status/1047781100498681857
#russia
#gru
#apt
#skirpal
@sec_nerd
Twitter
Christo Grozev
Breaking! Important press conference of the Dutch Defense ministry relating to "Russian Espionage Activities"...in half hour..
امنیت اطلاعات
گزارش وزرات دفاع هلند در خصوص دستگیری چهار هکر روس که به اطلاعات ارتش این کشور (GRU) مرتبط بودند به همراه مستندات آن منتشر شد. این چهار هکر با استفاده از پاسپورتهای دیپلماتیک در روز ۱۰ اپریل برای هک کردن شبکه سازمان ممنوعیت سلاح های شیمیایی در لاهه هلند وارد…
تصویر این چهار مامور که توسط اطلاعات وزارت دفاع هلند هنگام ورود به این کشور شناسایی شده اند.
@sec_nerd
@sec_nerd
امنیت اطلاعات
گزارش وزرات دفاع هلند در خصوص دستگیری چهار هکر روس که به اطلاعات ارتش این کشور (GRU) مرتبط بودند به همراه مستندات آن منتشر شد. این چهار هکر با استفاده از پاسپورتهای دیپلماتیک در روز ۱۰ اپریل برای هک کردن شبکه سازمان ممنوعیت سلاح های شیمیایی در لاهه هلند وارد…
خودروی این افراد که در پارکینگ هتل Marriott در نزدیکی OPCW پارک شده بود و تجهیزاتی برای نفوذ به شبکه وایفای این سازمان در آن وجود داشت.
@sec_nerd
@sec_nerd
امنیت اطلاعات
گزارش وزرات دفاع هلند در خصوص دستگیری چهار هکر روس که به اطلاعات ارتش این کشور (GRU) مرتبط بودند به همراه مستندات آن منتشر شد. این چهار هکر با استفاده از پاسپورتهای دیپلماتیک در روز ۱۰ اپریل برای هک کردن شبکه سازمان ممنوعیت سلاح های شیمیایی در لاهه هلند وارد…
این افراد حین دستگیری گوشی هایی همراه داشتند که تلاش کردند آنها را از بین ببرند ولی موفق نشدند.
@sec_nerd
@sec_nerd
اما این ماجرا به همینجا و دستگیری چهار مامور ختم نشد و در نهایت منجر به رخ دادن بدترین شکست اطلاعاتی برای یک سازمان اطلاعاتی گردید!
بررسی های تیم Bellingcat به همراه یک جاسوس در سیستم اطلاعاتی روسیه نشان میدهد که هویت این افراد و پاسپورتهایشان حقیقی است و آدرسهای آنان در دیتابیس های بررسی شده،در موسکو و در یک آکادمی نظامی متعلق به وزارت دفاع روسیه بوده است.این آکادمی به نام GRU شناخته میشود.
یکی از افرادی که پاسپورت وی ضبط شده است فردی به نام Aleksei Morenets بوده است که تحقیقات نشان میدهد وی با نام MIVD در یک دیتابیس مالکان خودرو روسی ثبت شده، بررسی های Bellingcat بر روی آدرس ثبت شده برای الکسی منجر به شناسایی ۳۰۵ خودرو و مامور مخفی دیگر شد که با آدرس مشابه اقدام به ثبت نام خودرو کرده بودند!
این ۳۰۵ فرد در سنین بین ۲۷ تا ۵۳ سال هستند و در دیتابیس کشف شده، نام کامل، شماره پاسپورت، شماره موبایل و آدرس و همچنین کد واحد خدمتی آنها در ارتش که عدد ۲۶۱۶۵ و متعلق به GRU است وجود دارد!
🌺🌺انتشار فقط با ذکر منبع🌺🌺
منبع:
https://www.bellingcat.com/news/2018/10/04/305-car-registrations-may-point-massive-gru-security-breach/
#news
#russia
#gru
#breach
@sec_nerd
بررسی های تیم Bellingcat به همراه یک جاسوس در سیستم اطلاعاتی روسیه نشان میدهد که هویت این افراد و پاسپورتهایشان حقیقی است و آدرسهای آنان در دیتابیس های بررسی شده،در موسکو و در یک آکادمی نظامی متعلق به وزارت دفاع روسیه بوده است.این آکادمی به نام GRU شناخته میشود.
یکی از افرادی که پاسپورت وی ضبط شده است فردی به نام Aleksei Morenets بوده است که تحقیقات نشان میدهد وی با نام MIVD در یک دیتابیس مالکان خودرو روسی ثبت شده، بررسی های Bellingcat بر روی آدرس ثبت شده برای الکسی منجر به شناسایی ۳۰۵ خودرو و مامور مخفی دیگر شد که با آدرس مشابه اقدام به ثبت نام خودرو کرده بودند!
این ۳۰۵ فرد در سنین بین ۲۷ تا ۵۳ سال هستند و در دیتابیس کشف شده، نام کامل، شماره پاسپورت، شماره موبایل و آدرس و همچنین کد واحد خدمتی آنها در ارتش که عدد ۲۶۱۶۵ و متعلق به GRU است وجود دارد!
🌺🌺انتشار فقط با ذکر منبع🌺🌺
منبع:
https://www.bellingcat.com/news/2018/10/04/305-car-registrations-may-point-massive-gru-security-breach/
#news
#russia
#gru
#breach
@sec_nerd
bellingcat
305 Car Registrations May Point to Massive GRU Security Breach - bellingcat
Translations:English (UK)Русский (Россия)In an unprecedented step, the Dutch Military Intelligence and Security Service (MIVD) and the United Kingdom’s Ministry of Justice on October 4, 2018 disclosed the identities under which four Russian individuals, believed…
امنیت اطلاعات
اما این ماجرا به همینجا و دستگیری چهار مامور ختم نشد و در نهایت منجر به رخ دادن بدترین شکست اطلاعاتی برای یک سازمان اطلاعاتی گردید! بررسی های تیم Bellingcat به همراه یک جاسوس در سیستم اطلاعاتی روسیه نشان میدهد که هویت این افراد و پاسپورتهایشان حقیقی است و…
تصویر فیسبوک الکسی نشان میدهد که وی فقط ۶۵۰ متر با پایگاه GRU فاصله دارد!
https://twitter.com/trbrtc/status/1047929689820594177
#russia
#osint
#geoint
@sec_nerd
https://twitter.com/trbrtc/status/1047929689820594177
#russia
#osint
#geoint
@sec_nerd