امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
امروز دپارتمان امنیت ملی امریکا هشداری را در خصوص یک حمله سایبری علیه سرویس های ابری اعلام کرد.
در این هشدار که توسط US-CERT منتشر شده بصورت مستقیم اسمی از کشور یا گروه هکری (apt) نیامده اما اشارات غیرمستقیم این گزارش به گروه APT10 که یک گروه چینی است مربوط میشود. پیش از این نیز این گروه حملاتی را به سرویس های ابری صورت داده است.
این گروه با نام های دیگری از جمله Red Apollo و Stone Panda و POTASSIUM و نیز MenuPass شناخته میشود.


منبع:
https://www.zdnet.com/article/dhs-aware-of-ongoing-apt-attacks-on-cloud-service-providers/


#usa
#dhs
#us_cert
#china
#apt10
#cloud
#news

@sec_nerd
لحظاتی پیش پیامکی که در تصویر میبینید برای شهروندان امریکایی ارسال شده است!

#news
#usa

@sec_nerd
حملات پیشرفته با intruder در burpsuite

https://bit.ly/2ychVuB

#pentest
#web
#api
#burpsuite

@sec_nerd
۱۵ سال پیش اینترنت راهی برای فرار از دنیای واقعی بود و امروز دنیای واقعی راهی برای فرار از اینترنت!

#سخن_بزرگان

@sec_nerd
یک فرد اهل کالیفرنیا به نام Billy Ribeiro Anderson به جرم دیفیس کردن وبسایتهای دولت امریکا در کمپینی در حمایت از فلسطین، دستگیر و به زندان محکوم شد.
بیلی که ۴۱ سال سن دارد موفق شده بود از سال ۲۰۱۵ تا ۲۰۱۸ به ۱۱ هزار وبسایت نظامی، دولتی و تجاری دسترسی پیداکند.
او در صفحات دیفیس خود از جمله Hacked by AlfabetoVirtual برای معرفی خود و هشتگهای #FREEPALESTINE و #FREEGAZA برای حمایت از مردم فلسطین استفاده میکرد.
یکی از وبسایتها که مربوط به حسابرسی شهر نیویورک بود در سال ۲۰۱۵ و دیگری مرکز مبارزه با تروریسم که در سال ۲۰۱۶ هک شد. در مورد اول بیلی توانسته بود با استفاده از یک آسیب پذیری #xss حساب ادمین را هک کند.
او همچنین سرورهای فراوانی را در جهان هک کرده و با نصب بدافزار سعی داشت دسترسی دائمی برای خود ایجاد کند.
بیلی به ده سال زندان محکوم شده است و این حکم از ماه فوریه ۲۰۱۹ اجرا خواهد شد.

منبع:
https://www.zdnet.com/article/hacker-faces-jail-time-after-defacing-us-military-academy-nyc-sites/

#news
#usa
#deface


@sec_nerd
در حالی که مهاجمان کارهای ارزشمند خود را برپایه فریب و نیز برون سپاری توسعه ابزارها به پیش میبرند، هکرهای گروه APT38 کره شمالی هنوز در حال سرمایه گذاری بر روی ساخت بدافزارهای خاص خود هستند.

گزارش FireEye در این خصوص:
https://www.fireeye.com/blog/threat-research/2018/10/apt38-details-on-new-north-korean-regime-backed-threat-group.html


#nk
#malware
#apt38


@sec_nerd
شخص ۲۷ ساله ای که مشکوک به انتشار اطلاعات خصوصی برخی سناتورهای جمهوری خواه امریکا بر روی اینترنت است، دستگیر شد.
این اطلاعات شامل آدرس خانه و شماره تماس شخصی بوده است.

منبع:
https://thehill.com/homenews/senate/409797-capitol-police-arrest-suspect-for-doxing-gop-senators


نکته: به عمل افشای اطلاعات دیگران اصطلاحا dox کردن گفته میشود.


#news
#usa


@sec_nerd
گزارش وزرات دفاع هلند در خصوص دستگیری چهار هکر روس که به اطلاعات ارتش این کشور (GRU) مرتبط بودند به همراه مستندات آن منتشر شد.
این چهار هکر با استفاده از پاسپورتهای دیپلماتیک در روز ۱۰ اپریل برای هک کردن شبکه سازمان ممنوعیت سلاح های شیمیایی در لاهه هلند وارد این کشور شدند.
این هکرها پیش از این در یک عملیات در برزیل و در عملیات دیگری در مالزی که منجر به هک شدن خطوط هوایی MH17 مالزی شد شرکت داشته اند که لپ تاپ مشترک آنها در این دو عملیات شناسایی شده است.
آنها با نزدیک شدن به ساختمان سازمان ممنوعیت سلاح های شیمیایی (OPCW) قصد نفوذ به شبکه ای را داشتند که در آن کیس حمله شیمیایی به اسکریپال در حال بررسی بود!

در ادامه تصاویری از این افراد و تجهیزاتشان منتشر خواهد شد.


منبع:
https://twitter.com/christogrozev/status/1047781100498681857

#russia
#gru
#apt
#skirpal


@sec_nerd
اما این ماجرا به همینجا و دستگیری چهار مامور ختم نشد و در نهایت منجر به رخ دادن بدترین شکست اطلاعاتی برای یک سازمان اطلاعاتی گردید!
بررسی های تیم Bellingcat به همراه یک جاسوس در سیستم اطلاعاتی روسیه نشان میدهد که هویت این افراد و پاسپورتهایشان حقیقی است و آدرسهای آنان در دیتابیس های بررسی شده،‌در موسکو و در یک آکادمی نظامی متعلق به وزارت دفاع روسیه بوده است.این آکادمی به نام GRU شناخته میشود.
یکی از افرادی که پاسپورت وی ضبط شده است فردی به نام Aleksei Morenets بوده است که تحقیقات نشان میدهد وی با نام MIVD در یک دیتابیس مالکان خودرو روسی ثبت شده، بررسی های Bellingcat بر روی آدرس ثبت شده برای الکسی منجر به شناسایی ۳۰۵ خودرو و مامور مخفی دیگر شد که با آدرس مشابه اقدام به ثبت نام خودرو کرده بودند!
این ۳۰۵ فرد در سنین بین ۲۷ تا ۵۳ سال هستند و در دیتابیس کشف شده، نام کامل، شماره پاسپورت، شماره موبایل و آدرس و همچنین کد واحد خدمتی آنها در ارتش که عدد ۲۶۱۶۵ و متعلق به GRU است وجود دارد!

🌺🌺انتشار فقط با ذکر منبع🌺🌺


منبع:
https://www.bellingcat.com/news/2018/10/04/305-car-registrations-may-point-massive-gru-security-breach/

#news
#russia
#gru
#breach


@sec_nerd
قانون جدید ایالت کالیفرنیا تولید کنندگان تجهیزات مرتبط به اینترنت را وادار میکند که از این به بعد یا برای هر دستگاهی که تولید میکنند پسورد یکتایی تعریف کنند و یا فرآیند نصب و راه اندازی آنها به گونه ای باشد که کاربر را وادار به تعیین پسوردی قدرتمند کند!

این قانون برای جلوگیری از گسترش بات نت ها و سوء استفاده از دستگاه هایی مانند روترها، دوربینها، سوئیچ ها و هرگونه دستگاه هوشمند متصل به اینترنت تصویب شده است.

منبع:https://www.engadget.com/2018/10/05/california-default-password-ban-information-privacy-connected-devices-bill/

#news
#iot
#security
#usa
#botnet

@sec_nerd
۵ پسورد پراستفاده در دیتابیسهای موجود در دارک وب

#password
#security

@sec_nerd
اطلاعات مکان جغرافیایی کاربران اینستاگرام با فیسبوک به اشتراک گذاشته خواهد شد.
این قابلیت حتی زمانی که کاربر از برنامه اینستاگرام استفاده هم نمیکند،‌فعال خواهد بود. هدف از این کار ممکن است ارائه تبلیغات و محتوای هدفدار و بر اساس مکان کاربر باشد!


منبع:
https://gizmodo.com/instagram-tests-feature-that-shares-your-location-histo-1829548737

#instagram
#facebook
#privacy
#news

@sec_nerd
getsploit

جستجوی آنلاین اکسپلویت های منتشرشده از وبسایتهای :
Exploit-DB
metasploit
packetstorm
...


https://github.com/vulnersCom/getsploit

#pentest
#tool
#exploit

@sec_nerd