اسکنر و اکسپلویت کننده باگ های آپلود فایل
https://github.com/almandin/fuxploider
#web
#pentest
#file_upload
@sec_nerd
https://github.com/almandin/fuxploider
#web
#pentest
#file_upload
@sec_nerd
👍1
نسخه رسمی tor browser برای اندروید منتشر شد
https://play.google.com/store/apps/details?id=org.torproject.torbrowser_alpha
#tor
#android
#darknet
@sec_nerd
https://play.google.com/store/apps/details?id=org.torproject.torbrowser_alpha
#tor
#android
#darknet
@sec_nerd
گوگل سرویس شبکه اجتماعی خود یعنی گوگل پلاس را از خط خارج میکند!
این تصمیم پس از این گرفته شد که کارشناسان این شرکت متوجه باگی در API گوگل پلاس شدند که منجر به لو رفتن دیتای خصوصی پروفایلهای بیش از ۵۰۰ هزار کاربر این شبکه اجتماعی شده است.
این خبر توسط بن اسمیت، کارمند و معاون بخش مهندسی گوگل اعلام شده است. وی افزود اپلیکیشن های ثالث با استفاده از این باگ توانسته اند اطلاعات خصوصی کاربران را بدست آورند.
این اطلاعات خصوصی شامل نام، ایمیل، شغل، جنسیت، سن، نام نمایشی و تاریخ تولد بوده است.
این باگ از مارس ۲۰۱۷ برطرف شده است اما احتمال وجود آن از سال ۲۰۱۵ در سرویس گوگل پلاس میرود.
اسمیت گفت طی ده ماه آینده (آگوست ۲۰۱۹) این سرویس تعطیل خواهد شد و کاربران تا آن زمان فرصت دارند اطلاعات خود را دانلود کنند.
https://www.blog.google/technology/safety-security/project-strobe/
https://www.zdnet.com/article/google-shuts-down-google-after-api-bug-exposed-details-for-over-500000-users/
#news
#google
#breach
@sec_nerd
این تصمیم پس از این گرفته شد که کارشناسان این شرکت متوجه باگی در API گوگل پلاس شدند که منجر به لو رفتن دیتای خصوصی پروفایلهای بیش از ۵۰۰ هزار کاربر این شبکه اجتماعی شده است.
این خبر توسط بن اسمیت، کارمند و معاون بخش مهندسی گوگل اعلام شده است. وی افزود اپلیکیشن های ثالث با استفاده از این باگ توانسته اند اطلاعات خصوصی کاربران را بدست آورند.
این اطلاعات خصوصی شامل نام، ایمیل، شغل، جنسیت، سن، نام نمایشی و تاریخ تولد بوده است.
این باگ از مارس ۲۰۱۷ برطرف شده است اما احتمال وجود آن از سال ۲۰۱۵ در سرویس گوگل پلاس میرود.
اسمیت گفت طی ده ماه آینده (آگوست ۲۰۱۹) این سرویس تعطیل خواهد شد و کاربران تا آن زمان فرصت دارند اطلاعات خود را دانلود کنند.
https://www.blog.google/technology/safety-security/project-strobe/
https://www.zdnet.com/article/google-shuts-down-google-after-api-bug-exposed-details-for-over-500000-users/
#news
#breach
@sec_nerd
Google
Project Strobe: Protecting your data, improving our third-party APIs, and sunsetting consumer Google+
Findings and actions from Project Strobe—a root-and-branch review of third-party developer access to Google account and Android device data and of our philosophy around apps’ data access.
امنیت اطلاعات
گوگل سرویس شبکه اجتماعی خود یعنی گوگل پلاس را از خط خارج میکند! این تصمیم پس از این گرفته شد که کارشناسان این شرکت متوجه باگی در API گوگل پلاس شدند که منجر به لو رفتن دیتای خصوصی پروفایلهای بیش از ۵۰۰ هزار کاربر این شبکه اجتماعی شده است. این خبر توسط بن اسمیت،…
نظر شخصی:
گوگل پلاس در برابر فیسبوک و توییتر هرگز فرصت خودنمایی پیدا نکرد و حذف این سرویس از خدمات گوگل شوک چندان بزرگی برای فضای مجازی به حساب نمیاد.
نظر یکی از کاربران توییتر در این خصوص جالب هست:
Google+ is shutting down.
This is like when a band announces they’re splitting up and your first reaction is, “oh, didn’t realise they were still going”
«مثل این هست که یک باند موسیقی اعلام میکنه که داره منحل میشه و اولین واکنش شما اینه : اوه، نمیدونستم هنوز هم داشتن کار میکردن!»
#news
#google
@sec_nerd
گوگل پلاس در برابر فیسبوک و توییتر هرگز فرصت خودنمایی پیدا نکرد و حذف این سرویس از خدمات گوگل شوک چندان بزرگی برای فضای مجازی به حساب نمیاد.
نظر یکی از کاربران توییتر در این خصوص جالب هست:
Google+ is shutting down.
This is like when a band announces they’re splitting up and your first reaction is, “oh, didn’t realise they were still going”
«مثل این هست که یک باند موسیقی اعلام میکنه که داره منحل میشه و اولین واکنش شما اینه : اوه، نمیدونستم هنوز هم داشتن کار میکردن!»
#news
@sec_nerd
دور زدن WAF با استفاده از افزونه Hackvertor در burpsuite
https://portswigger.net/blog/bypassing-wafs-and-cracking-xor-with-hackvertor
#web
#pentest
#waf
#burpsuite
@sec_nerd
https://portswigger.net/blog/bypassing-wafs-and-cracking-xor-with-hackvertor
#web
#pentest
#waf
#burpsuite
@sec_nerd
ابزار Cutter که یک رابط کاربری مناسب برای radare2 می باشد. رادار۲ ابزاری برای مهندسی معکوس است.
https://github.com/radareorg/cutter
#RE
#radare2
@sec_nerd
https://github.com/radareorg/cutter
#RE
#radare2
@sec_nerd
ایجاد و اجرای سرویس های مخفی onion با استفاده از داکر
(وب سرور nginx)
https://github.com/opsxcq/docker-tor-hiddenservice-nginx
#tor
#onion
#docker
@sec_nerd
(وب سرور nginx)
https://github.com/opsxcq/docker-tor-hiddenservice-nginx
#tor
#onion
#docker
@sec_nerd
GitHub
GitHub - opsxcq/docker-tor-hiddenservice-nginx: Easily setup a hidden service inside the Tor network
Easily setup a hidden service inside the Tor network - opsxcq/docker-tor-hiddenservice-nginx
هکرهای گروه تپندگان که با نفوذ به مانیتورهای فرودگاه مشهد و تبریز شناخته میشوند توسط پلیس فتا شناسایی و دستگیر شدند.
سردار سید کمال هادیان فر با بیان این خبر اعلام کرد هکرهای مورد اشاره تحویل مقام قضایی شده اند.
منبع:
https://www.seratnews.com/fa/news/434725/%D8%AF%D8%B3%D8%AA%DA%AF%DB%8C%D8%B1%DB%8C-%D8%B9%D8%A7%D9%85%D9%84%D8%A7%D9%86-%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A8%D9%87-%D8%B4%D8%B1%DA%A9%D8%AA%E2%80%8C%D9%87%D8%A7%DB%8C-%D9%81%D8%B1%D9%88%D8%AF%DA%AF%D8%A7%D9%87%DB%8C-%D9%85%D8%B4%D9%87%D8%AF-%D9%88-%D8%AA%D8%A8%D8%B1%DB%8C%D8%B2
#news
#iran
#fata
@sec_nerd
سردار سید کمال هادیان فر با بیان این خبر اعلام کرد هکرهای مورد اشاره تحویل مقام قضایی شده اند.
منبع:
https://www.seratnews.com/fa/news/434725/%D8%AF%D8%B3%D8%AA%DA%AF%DB%8C%D8%B1%DB%8C-%D8%B9%D8%A7%D9%85%D9%84%D8%A7%D9%86-%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A8%D9%87-%D8%B4%D8%B1%DA%A9%D8%AA%E2%80%8C%D9%87%D8%A7%DB%8C-%D9%81%D8%B1%D9%88%D8%AF%DA%AF%D8%A7%D9%87%DB%8C-%D9%85%D8%B4%D9%87%D8%AF-%D9%88-%D8%AA%D8%A8%D8%B1%DB%8C%D8%B2
#news
#iran
#fata
@sec_nerd
صراط نیوز | Seratnews.com
دستگیری عاملان حمله سایبری به شرکتهای فرودگاهی مشهد و تبریز
رئیس پلیس فتا به عملکرد این پلیس در حوزه سکه و مبارزه با التهابآفرینان پرداخت و اظهار داشت: هزار و ۳۸۱ سایت و کانال و گروه شناسایی شدند.
Forwarded from vulners
By the Way: MicroTik RouterOS < 6.43rc3 - Remote Root public exploit
By the Way is an exploit coded in C++ that enables a root shell on Mikrotik devices running RouterOS versions:
Longterm: 6.30.1 - 6.40.7
Stable: 6.29 - 6.42
Beta: 6.29rc1 - 6.43rc3
The exploit leverages the path traversal vulnerability CVE-2018-14847 to extract the admin password and create an "option" package to enable the developer backdoor. Post exploitation the attacker can connect to Telnet or SSH using the root user "devel" with the admin's password.
Download exploit!
By the Way is an exploit coded in C++ that enables a root shell on Mikrotik devices running RouterOS versions:
Longterm: 6.30.1 - 6.40.7
Stable: 6.29 - 6.42
Beta: 6.29rc1 - 6.43rc3
The exploit leverages the path traversal vulnerability CVE-2018-14847 to extract the admin password and create an "option" package to enable the developer backdoor. Post exploitation the attacker can connect to Telnet or SSH using the root user "devel" with the admin's password.
Download exploit!
حمله به سازوکارهای قدیمی رمزنگاری در اپلیکیشن های ColdFusion
https://www.synacktiv.com/posts/pentest/coldfusion-cfmx_compat-lolcryption.html
#coldfusion
#adobe
#java
@sec_nerd
https://www.synacktiv.com/posts/pentest/coldfusion-cfmx_compat-lolcryption.html
#coldfusion
#adobe
#java
@sec_nerd
رایت آپ بالابردن سطح دسترسی در سرویس AWS
https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation/
#writeup
#amazon
#aws
#privesc
@sec_nerd
https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation/
#writeup
#amazon
#aws
#privesc
@sec_nerd
Rhino Security Labs
AWS IAM Privilege Escalation – Methods and Mitigation
At Rhino Security Labs, our focus is AWS penetration testing and AWS security research. This AWS IAM shows privilege escalation in AWS and other clouds.
یک روس دیگر در لندن به قتل رسید.
نیکولای گلاشکف ۶۸ ساله که جزو اپوزیسیون دولت روسیه است در خانه خودش با قلاده ی سگ کشته شد. در رسانه های روس مرگ این فرد با دلیل «as a homosexual tryst gone wrong» منتشر شده است.
یک ون مشکی رنگ پیش از حادثه در مقابل منزل گلاشکف دیده شده.
پس از قتل اسکریپال، این دومین قتل مشکوک یک روس در انگلیس است!
https://www.wsj.com/articles/a-trio-of-wealthy-russians-made-an-enemy-of-putin-now-theyre-all-dead-1539181416
tryst: ملاقات عاشقانه
#news
#russia
#uk
@sec_nerd
نیکولای گلاشکف ۶۸ ساله که جزو اپوزیسیون دولت روسیه است در خانه خودش با قلاده ی سگ کشته شد. در رسانه های روس مرگ این فرد با دلیل «as a homosexual tryst gone wrong» منتشر شده است.
یک ون مشکی رنگ پیش از حادثه در مقابل منزل گلاشکف دیده شده.
پس از قتل اسکریپال، این دومین قتل مشکوک یک روس در انگلیس است!
https://www.wsj.com/articles/a-trio-of-wealthy-russians-made-an-enemy-of-putin-now-theyre-all-dead-1539181416
tryst: ملاقات عاشقانه
#news
#russia
#uk
@sec_nerd
WSJ
A Trio of Wealthy Russians Made an Enemy of Putin. Now They’re All Dead.
Nikolai Glushkov, a close associate of the late oligarch Boris Berezovsky, was preparing to testify that Aeroflot was a corrupt instrument of Russian intelligence. Then, on the eve of his court date, he was strangled to death with a dog leash.
احتمالا خبر جنجالی جاسوسی چینی ها از کمپانی های بزرگ امریکایی مانند اپل و آمازون، بوسیله چیپ های جاسوسی که بر روی مادربرد سرورها قرار داده بودند را شنیده اید.
بلومبرگ گزارش داد که سخت افزارهای آلوده توسط مخابرات امریکا شناسایی و از سرورها جدا شده اند اما Motherboard در بررسی های خود از ۱۰ شرکت زیرساختی امریکا به جوابی دست نیافت و همه ی آنها آلوده شدن سیستم های خود را تکذیب کردند.
اما طبق اعلام های بعدی بلومبرگ مشخص شد که این چیپ های جاسوسی بر روی مادربردهای ساخت شرکت سوپرمیکرو قرار گرفته اند و این مادربرد توسط شرکتهای مختلف امریکایی از جمله اپل و آمازون مورد استفاده قرار گرفته.
نکته مبهم اما اینجاست که George Stathakopoulos مسئول امنیت اطلاعات شرکت اپل گفت هیچ اثری از چیپ های آلوده در تجهیزات اپل یافت نشده است! اپل هیچگاه اطلاعی به FBI در این خصوص نداده و FBI نیز ارتباطی با اپل در این خصوص برقرار نکرده است.
پس از انتشار خبرهای ضد و نقیض هر سه شرکت اپل، آمازون و سوپرمیکرو بشدت اخبار منتشر شده را تکذیب کردند و سپس مرکز NCSC انگلیس که بازوی دفاعی آژانس GCHQ به حساب می آید، با انتشار بیانیه ای تاکید کرد که هیچ دلیلی برای تکذیب گفته های این سه شرکت وجود ندارد، اما بلومبرگ کماکان اصرار دارد که این خبر صحت داشته و مدارکی نیز برای اثبات آن در دست دارد.
جزییات بیشتر را در لینک زیر بخوانید:
https://motherboard.vice.com/en_us/article/qv9npv/bloomberg-china-supermicro-apple-hack
نظر نویسنده:
نکته جالب این اخبار این است که نویسنده هردو مطلب در بلومبرگ یک نفر است و احتمال سیاسی بودن این اتهامات، با توجه به اختلافات اخیر مابین چین و ایالات متحده وجود دارد. تجربه های قبلی از اتهاماتی که ایالات متحده به سمت کشورهای مخالف خودش روانه میکند، این بازی را به یک الگوی تکراری تبدیل کرده است.
از جمله کشف گروه های هکری دولتی (apt) در برحه های زمانی خاص از کشورهای کره شمالی، روسیه، ایران و اخیرا هم چین. پیش از این کسپرسکای نیز آماج اتهامات امریکا قرار گرفت و این اتهامات اگرچه ممکن است در اقتصاد تاثیر مستقیمی نداشته باشد اما ایجاد جو روانی علیه محصولات یک کشور، مخصوصا در بخش حریم خصوصی، ممکن است تاثیر روانی غیرمستقیمی بر میزان مشارکت چینی ها در بازار امریکا بگذارد.
#news
#usa
#china
#apple
#amazon
@sec_nerd
بلومبرگ گزارش داد که سخت افزارهای آلوده توسط مخابرات امریکا شناسایی و از سرورها جدا شده اند اما Motherboard در بررسی های خود از ۱۰ شرکت زیرساختی امریکا به جوابی دست نیافت و همه ی آنها آلوده شدن سیستم های خود را تکذیب کردند.
اما طبق اعلام های بعدی بلومبرگ مشخص شد که این چیپ های جاسوسی بر روی مادربردهای ساخت شرکت سوپرمیکرو قرار گرفته اند و این مادربرد توسط شرکتهای مختلف امریکایی از جمله اپل و آمازون مورد استفاده قرار گرفته.
نکته مبهم اما اینجاست که George Stathakopoulos مسئول امنیت اطلاعات شرکت اپل گفت هیچ اثری از چیپ های آلوده در تجهیزات اپل یافت نشده است! اپل هیچگاه اطلاعی به FBI در این خصوص نداده و FBI نیز ارتباطی با اپل در این خصوص برقرار نکرده است.
پس از انتشار خبرهای ضد و نقیض هر سه شرکت اپل، آمازون و سوپرمیکرو بشدت اخبار منتشر شده را تکذیب کردند و سپس مرکز NCSC انگلیس که بازوی دفاعی آژانس GCHQ به حساب می آید، با انتشار بیانیه ای تاکید کرد که هیچ دلیلی برای تکذیب گفته های این سه شرکت وجود ندارد، اما بلومبرگ کماکان اصرار دارد که این خبر صحت داشته و مدارکی نیز برای اثبات آن در دست دارد.
جزییات بیشتر را در لینک زیر بخوانید:
https://motherboard.vice.com/en_us/article/qv9npv/bloomberg-china-supermicro-apple-hack
نظر نویسنده:
نکته جالب این اخبار این است که نویسنده هردو مطلب در بلومبرگ یک نفر است و احتمال سیاسی بودن این اتهامات، با توجه به اختلافات اخیر مابین چین و ایالات متحده وجود دارد. تجربه های قبلی از اتهاماتی که ایالات متحده به سمت کشورهای مخالف خودش روانه میکند، این بازی را به یک الگوی تکراری تبدیل کرده است.
از جمله کشف گروه های هکری دولتی (apt) در برحه های زمانی خاص از کشورهای کره شمالی، روسیه، ایران و اخیرا هم چین. پیش از این کسپرسکای نیز آماج اتهامات امریکا قرار گرفت و این اتهامات اگرچه ممکن است در اقتصاد تاثیر مستقیمی نداشته باشد اما ایجاد جو روانی علیه محصولات یک کشور، مخصوصا در بخش حریم خصوصی، ممکن است تاثیر روانی غیرمستقیمی بر میزان مشارکت چینی ها در بازار امریکا بگذارد.
#news
#usa
#china
#apple
#amazon
@sec_nerd
Vice
The Cybersecurity World Is Debating WTF Is Going on With Bloomberg’s Chinese Microchip Stories
No one is really sure who to believe after Businessweek's bombshell story on an alleged Chinese supply chain attack against Apple, Amazon, and others.
هکرها میتوانند با یک تماس ویدیویی در واتس اپ، کنترل حساب شما را در این پیام رسان در دست بگیرند!
این باگ توسط ناتالی سیلوانویچ که محقق امنیتی در Google Project Zero است کشف شد.
این آسیب پذیری یک سرریز heap حافظه است که پس از دریافت یک پکت RTP دستکاری شده در حین تماس تصویری، باعث کرش کردن واتس اپ میشود.
اما در ادامه تاویس اورماندی، محقق دیگر Google Project Zero اعلام کرد که این باگ با پاسخدهی یک تماس از سوی هکر، باعث هک شدن کامل حساب واتس اپ قربانی میشود. به عبارت دیگر هکرها برای این کار فقط نیاز به دانستن شماره تلفن شما دارند و میتوانند بر روی تماسها و مخاطبین شما جاسوسی کنند.
در تاریخ ۲۸ سپتامبر این باگ در اندروید و در تاریخ ۳ اکتبر در آیفون برطرف شده است. اگر تاکنون اقدام به بروزرسانی نکرده اید، هم اکنون اقدام کنید.
منبع:
https://thehackernews.com/2018/10/hack-whatsapp-account-chats.html
#news
#whatsapp
#android
#iphone
#apple
@sec_nerd
این باگ توسط ناتالی سیلوانویچ که محقق امنیتی در Google Project Zero است کشف شد.
این آسیب پذیری یک سرریز heap حافظه است که پس از دریافت یک پکت RTP دستکاری شده در حین تماس تصویری، باعث کرش کردن واتس اپ میشود.
اما در ادامه تاویس اورماندی، محقق دیگر Google Project Zero اعلام کرد که این باگ با پاسخدهی یک تماس از سوی هکر، باعث هک شدن کامل حساب واتس اپ قربانی میشود. به عبارت دیگر هکرها برای این کار فقط نیاز به دانستن شماره تلفن شما دارند و میتوانند بر روی تماسها و مخاطبین شما جاسوسی کنند.
در تاریخ ۲۸ سپتامبر این باگ در اندروید و در تاریخ ۳ اکتبر در آیفون برطرف شده است. اگر تاکنون اقدام به بروزرسانی نکرده اید، هم اکنون اقدام کنید.
منبع:
https://thehackernews.com/2018/10/hack-whatsapp-account-chats.html
#news
#android
#iphone
#apple
@sec_nerd
بر اساس یک گزارش دولتی در ایالات متحده،برخی از پیشرفته ترین سلاح های جنگی ارتش امریکا به سادگی و با استفاده از ابزارهای پیش پا افتاده قابل هک هستند.
اداره پاسخگویی دولت (GAO) در تقریبا تمام سیستم های سلاح های آزمایش شده بین سالهای ۲۰۱۲ و ۲۰۱۷ آسیب پذیری کشف کرده است. این آسیب پذیری حتی در جدیدترین جنگنده f35 و نیز سیستمهای موشکی وجود داشته.
هنوز پنتاگون پاسخی به گزارش ۵۰ صفحه ای کمیته خدمات مسلحانه سنا نداده است.
یافته های اصلی در این گزارش به شرح زیر است:
* پنتاگون پسوردهای پیش فرض را در سیستم های نظامی متعددی تغییر نداده و در یکی از موارد که این تغییر ایجاد شده، پسورد پس از ۹ ثانیه حدس زده شده است.
* در یکی از آزمایشات، کارشناسان GAO توانسته اند کنترل یک اسلحه را در دست بگیرند و بصورت همزمان اوپراتورها به درخواستهای هکرها پاسخ داده اند.
* یک تیم دو نفره پس از یک ساعت توانستند دسترسی اولیه به یک اسلحه و پس از یک روز کنترل کامل آن را بدست آورند.
* بسیاری از تیم های آزمایش کننده قادر بودند داده های سیستم را کپی، تغییر و یا حذف کنند و در مجموع ۱۰۰ گیگابایت از اطلاعات سلاح ها را بدست آورند.
منبع:
https://www.bbc.com/news/technology-45823180
#usa
#news
#military
#pentagon
@sec_nerd
اداره پاسخگویی دولت (GAO) در تقریبا تمام سیستم های سلاح های آزمایش شده بین سالهای ۲۰۱۲ و ۲۰۱۷ آسیب پذیری کشف کرده است. این آسیب پذیری حتی در جدیدترین جنگنده f35 و نیز سیستمهای موشکی وجود داشته.
هنوز پنتاگون پاسخی به گزارش ۵۰ صفحه ای کمیته خدمات مسلحانه سنا نداده است.
یافته های اصلی در این گزارش به شرح زیر است:
* پنتاگون پسوردهای پیش فرض را در سیستم های نظامی متعددی تغییر نداده و در یکی از موارد که این تغییر ایجاد شده، پسورد پس از ۹ ثانیه حدس زده شده است.
* در یکی از آزمایشات، کارشناسان GAO توانسته اند کنترل یک اسلحه را در دست بگیرند و بصورت همزمان اوپراتورها به درخواستهای هکرها پاسخ داده اند.
* یک تیم دو نفره پس از یک ساعت توانستند دسترسی اولیه به یک اسلحه و پس از یک روز کنترل کامل آن را بدست آورند.
* بسیاری از تیم های آزمایش کننده قادر بودند داده های سیستم را کپی، تغییر و یا حذف کنند و در مجموع ۱۰۰ گیگابایت از اطلاعات سلاح ها را بدست آورند.
منبع:
https://www.bbc.com/news/technology-45823180
#usa
#news
#military
#pentagon
@sec_nerd
BBC News
US weapons systems can be 'easily hacked'
A government report has found mission critical cyber-flaws in the US's cutting-edge weapon systems.
امنیت اطلاعات
پنل مدیریت هاستیگ hetzner هک شد! این سرویس هاستینگ که بسیاری از هموطنانمان نیز از خدمات آن بهره میبرند در روز یکم نوامبر مورد حمله هکرها قرار گرفت. پنل مدیریت konsoleH این شرکت که محل مدیریت تمام امکانات ارائه شده توسط این شرکت به مشتریان است با یک باگ SQL…
برای دومین بار سرویس هاستینگ hetzner افریقا توسط هکرها مورد نفوذ قرار گرفت!
این بار نیز هکرها موفق شدند به اطلاعات مشتریان همچون نام، ایمیل، شماره موبایل، آدرس، شماره شناسایی و شماره حساب بانکی دست پیدا کنند.
https://www.zdnet.com/article/hackers-breach-web-hosting-provider-for-the-second-time-in-the-past-year/
#hetzner
#breach
#news
@sec_nerd
این بار نیز هکرها موفق شدند به اطلاعات مشتریان همچون نام، ایمیل، شماره موبایل، آدرس، شماره شناسایی و شماره حساب بانکی دست پیدا کنند.
https://www.zdnet.com/article/hackers-breach-web-hosting-provider-for-the-second-time-in-the-past-year/
#hetzner
#breach
#news
@sec_nerd
ZDNET
Hackers breach web hosting provider for the second time in the past year
Company hacked again despite claiming to have boosted security measures and undergone a security audit.