احتمالا خبر جنجالی جاسوسی چینی ها از کمپانی های بزرگ امریکایی مانند اپل و آمازون، بوسیله چیپ های جاسوسی که بر روی مادربرد سرورها قرار داده بودند را شنیده اید.
بلومبرگ گزارش داد که سخت افزارهای آلوده توسط مخابرات امریکا شناسایی و از سرورها جدا شده اند اما Motherboard در بررسی های خود از ۱۰ شرکت زیرساختی امریکا به جوابی دست نیافت و همه ی آنها آلوده شدن سیستم های خود را تکذیب کردند.
اما طبق اعلام های بعدی بلومبرگ مشخص شد که این چیپ های جاسوسی بر روی مادربردهای ساخت شرکت سوپرمیکرو قرار گرفته اند و این مادربرد توسط شرکتهای مختلف امریکایی از جمله اپل و آمازون مورد استفاده قرار گرفته.
نکته مبهم اما اینجاست که George Stathakopoulos مسئول امنیت اطلاعات شرکت اپل گفت هیچ اثری از چیپ های آلوده در تجهیزات اپل یافت نشده است! اپل هیچگاه اطلاعی به FBI در این خصوص نداده و FBI نیز ارتباطی با اپل در این خصوص برقرار نکرده است.
پس از انتشار خبرهای ضد و نقیض هر سه شرکت اپل، آمازون و سوپرمیکرو بشدت اخبار منتشر شده را تکذیب کردند و سپس مرکز NCSC انگلیس که بازوی دفاعی آژانس GCHQ به حساب می آید، با انتشار بیانیه ای تاکید کرد که هیچ دلیلی برای تکذیب گفته های این سه شرکت وجود ندارد، اما بلومبرگ کماکان اصرار دارد که این خبر صحت داشته و مدارکی نیز برای اثبات آن در دست دارد.
جزییات بیشتر را در لینک زیر بخوانید:
https://motherboard.vice.com/en_us/article/qv9npv/bloomberg-china-supermicro-apple-hack
نظر نویسنده:
نکته جالب این اخبار این است که نویسنده هردو مطلب در بلومبرگ یک نفر است و احتمال سیاسی بودن این اتهامات، با توجه به اختلافات اخیر مابین چین و ایالات متحده وجود دارد. تجربه های قبلی از اتهاماتی که ایالات متحده به سمت کشورهای مخالف خودش روانه میکند، این بازی را به یک الگوی تکراری تبدیل کرده است.
از جمله کشف گروه های هکری دولتی (apt) در برحه های زمانی خاص از کشورهای کره شمالی، روسیه، ایران و اخیرا هم چین. پیش از این کسپرسکای نیز آماج اتهامات امریکا قرار گرفت و این اتهامات اگرچه ممکن است در اقتصاد تاثیر مستقیمی نداشته باشد اما ایجاد جو روانی علیه محصولات یک کشور، مخصوصا در بخش حریم خصوصی، ممکن است تاثیر روانی غیرمستقیمی بر میزان مشارکت چینی ها در بازار امریکا بگذارد.
#news
#usa
#china
#apple
#amazon
@sec_nerd
بلومبرگ گزارش داد که سخت افزارهای آلوده توسط مخابرات امریکا شناسایی و از سرورها جدا شده اند اما Motherboard در بررسی های خود از ۱۰ شرکت زیرساختی امریکا به جوابی دست نیافت و همه ی آنها آلوده شدن سیستم های خود را تکذیب کردند.
اما طبق اعلام های بعدی بلومبرگ مشخص شد که این چیپ های جاسوسی بر روی مادربردهای ساخت شرکت سوپرمیکرو قرار گرفته اند و این مادربرد توسط شرکتهای مختلف امریکایی از جمله اپل و آمازون مورد استفاده قرار گرفته.
نکته مبهم اما اینجاست که George Stathakopoulos مسئول امنیت اطلاعات شرکت اپل گفت هیچ اثری از چیپ های آلوده در تجهیزات اپل یافت نشده است! اپل هیچگاه اطلاعی به FBI در این خصوص نداده و FBI نیز ارتباطی با اپل در این خصوص برقرار نکرده است.
پس از انتشار خبرهای ضد و نقیض هر سه شرکت اپل، آمازون و سوپرمیکرو بشدت اخبار منتشر شده را تکذیب کردند و سپس مرکز NCSC انگلیس که بازوی دفاعی آژانس GCHQ به حساب می آید، با انتشار بیانیه ای تاکید کرد که هیچ دلیلی برای تکذیب گفته های این سه شرکت وجود ندارد، اما بلومبرگ کماکان اصرار دارد که این خبر صحت داشته و مدارکی نیز برای اثبات آن در دست دارد.
جزییات بیشتر را در لینک زیر بخوانید:
https://motherboard.vice.com/en_us/article/qv9npv/bloomberg-china-supermicro-apple-hack
نظر نویسنده:
نکته جالب این اخبار این است که نویسنده هردو مطلب در بلومبرگ یک نفر است و احتمال سیاسی بودن این اتهامات، با توجه به اختلافات اخیر مابین چین و ایالات متحده وجود دارد. تجربه های قبلی از اتهاماتی که ایالات متحده به سمت کشورهای مخالف خودش روانه میکند، این بازی را به یک الگوی تکراری تبدیل کرده است.
از جمله کشف گروه های هکری دولتی (apt) در برحه های زمانی خاص از کشورهای کره شمالی، روسیه، ایران و اخیرا هم چین. پیش از این کسپرسکای نیز آماج اتهامات امریکا قرار گرفت و این اتهامات اگرچه ممکن است در اقتصاد تاثیر مستقیمی نداشته باشد اما ایجاد جو روانی علیه محصولات یک کشور، مخصوصا در بخش حریم خصوصی، ممکن است تاثیر روانی غیرمستقیمی بر میزان مشارکت چینی ها در بازار امریکا بگذارد.
#news
#usa
#china
#apple
#amazon
@sec_nerd
Vice
The Cybersecurity World Is Debating WTF Is Going on With Bloomberg’s Chinese Microchip Stories
No one is really sure who to believe after Businessweek's bombshell story on an alleged Chinese supply chain attack against Apple, Amazon, and others.
هکرها میتوانند با یک تماس ویدیویی در واتس اپ، کنترل حساب شما را در این پیام رسان در دست بگیرند!
این باگ توسط ناتالی سیلوانویچ که محقق امنیتی در Google Project Zero است کشف شد.
این آسیب پذیری یک سرریز heap حافظه است که پس از دریافت یک پکت RTP دستکاری شده در حین تماس تصویری، باعث کرش کردن واتس اپ میشود.
اما در ادامه تاویس اورماندی، محقق دیگر Google Project Zero اعلام کرد که این باگ با پاسخدهی یک تماس از سوی هکر، باعث هک شدن کامل حساب واتس اپ قربانی میشود. به عبارت دیگر هکرها برای این کار فقط نیاز به دانستن شماره تلفن شما دارند و میتوانند بر روی تماسها و مخاطبین شما جاسوسی کنند.
در تاریخ ۲۸ سپتامبر این باگ در اندروید و در تاریخ ۳ اکتبر در آیفون برطرف شده است. اگر تاکنون اقدام به بروزرسانی نکرده اید، هم اکنون اقدام کنید.
منبع:
https://thehackernews.com/2018/10/hack-whatsapp-account-chats.html
#news
#whatsapp
#android
#iphone
#apple
@sec_nerd
این باگ توسط ناتالی سیلوانویچ که محقق امنیتی در Google Project Zero است کشف شد.
این آسیب پذیری یک سرریز heap حافظه است که پس از دریافت یک پکت RTP دستکاری شده در حین تماس تصویری، باعث کرش کردن واتس اپ میشود.
اما در ادامه تاویس اورماندی، محقق دیگر Google Project Zero اعلام کرد که این باگ با پاسخدهی یک تماس از سوی هکر، باعث هک شدن کامل حساب واتس اپ قربانی میشود. به عبارت دیگر هکرها برای این کار فقط نیاز به دانستن شماره تلفن شما دارند و میتوانند بر روی تماسها و مخاطبین شما جاسوسی کنند.
در تاریخ ۲۸ سپتامبر این باگ در اندروید و در تاریخ ۳ اکتبر در آیفون برطرف شده است. اگر تاکنون اقدام به بروزرسانی نکرده اید، هم اکنون اقدام کنید.
منبع:
https://thehackernews.com/2018/10/hack-whatsapp-account-chats.html
#news
#android
#iphone
#apple
@sec_nerd
بر اساس یک گزارش دولتی در ایالات متحده،برخی از پیشرفته ترین سلاح های جنگی ارتش امریکا به سادگی و با استفاده از ابزارهای پیش پا افتاده قابل هک هستند.
اداره پاسخگویی دولت (GAO) در تقریبا تمام سیستم های سلاح های آزمایش شده بین سالهای ۲۰۱۲ و ۲۰۱۷ آسیب پذیری کشف کرده است. این آسیب پذیری حتی در جدیدترین جنگنده f35 و نیز سیستمهای موشکی وجود داشته.
هنوز پنتاگون پاسخی به گزارش ۵۰ صفحه ای کمیته خدمات مسلحانه سنا نداده است.
یافته های اصلی در این گزارش به شرح زیر است:
* پنتاگون پسوردهای پیش فرض را در سیستم های نظامی متعددی تغییر نداده و در یکی از موارد که این تغییر ایجاد شده، پسورد پس از ۹ ثانیه حدس زده شده است.
* در یکی از آزمایشات، کارشناسان GAO توانسته اند کنترل یک اسلحه را در دست بگیرند و بصورت همزمان اوپراتورها به درخواستهای هکرها پاسخ داده اند.
* یک تیم دو نفره پس از یک ساعت توانستند دسترسی اولیه به یک اسلحه و پس از یک روز کنترل کامل آن را بدست آورند.
* بسیاری از تیم های آزمایش کننده قادر بودند داده های سیستم را کپی، تغییر و یا حذف کنند و در مجموع ۱۰۰ گیگابایت از اطلاعات سلاح ها را بدست آورند.
منبع:
https://www.bbc.com/news/technology-45823180
#usa
#news
#military
#pentagon
@sec_nerd
اداره پاسخگویی دولت (GAO) در تقریبا تمام سیستم های سلاح های آزمایش شده بین سالهای ۲۰۱۲ و ۲۰۱۷ آسیب پذیری کشف کرده است. این آسیب پذیری حتی در جدیدترین جنگنده f35 و نیز سیستمهای موشکی وجود داشته.
هنوز پنتاگون پاسخی به گزارش ۵۰ صفحه ای کمیته خدمات مسلحانه سنا نداده است.
یافته های اصلی در این گزارش به شرح زیر است:
* پنتاگون پسوردهای پیش فرض را در سیستم های نظامی متعددی تغییر نداده و در یکی از موارد که این تغییر ایجاد شده، پسورد پس از ۹ ثانیه حدس زده شده است.
* در یکی از آزمایشات، کارشناسان GAO توانسته اند کنترل یک اسلحه را در دست بگیرند و بصورت همزمان اوپراتورها به درخواستهای هکرها پاسخ داده اند.
* یک تیم دو نفره پس از یک ساعت توانستند دسترسی اولیه به یک اسلحه و پس از یک روز کنترل کامل آن را بدست آورند.
* بسیاری از تیم های آزمایش کننده قادر بودند داده های سیستم را کپی، تغییر و یا حذف کنند و در مجموع ۱۰۰ گیگابایت از اطلاعات سلاح ها را بدست آورند.
منبع:
https://www.bbc.com/news/technology-45823180
#usa
#news
#military
#pentagon
@sec_nerd
BBC News
US weapons systems can be 'easily hacked'
A government report has found mission critical cyber-flaws in the US's cutting-edge weapon systems.
امنیت اطلاعات
پنل مدیریت هاستیگ hetzner هک شد! این سرویس هاستینگ که بسیاری از هموطنانمان نیز از خدمات آن بهره میبرند در روز یکم نوامبر مورد حمله هکرها قرار گرفت. پنل مدیریت konsoleH این شرکت که محل مدیریت تمام امکانات ارائه شده توسط این شرکت به مشتریان است با یک باگ SQL…
برای دومین بار سرویس هاستینگ hetzner افریقا توسط هکرها مورد نفوذ قرار گرفت!
این بار نیز هکرها موفق شدند به اطلاعات مشتریان همچون نام، ایمیل، شماره موبایل، آدرس، شماره شناسایی و شماره حساب بانکی دست پیدا کنند.
https://www.zdnet.com/article/hackers-breach-web-hosting-provider-for-the-second-time-in-the-past-year/
#hetzner
#breach
#news
@sec_nerd
این بار نیز هکرها موفق شدند به اطلاعات مشتریان همچون نام، ایمیل، شماره موبایل، آدرس، شماره شناسایی و شماره حساب بانکی دست پیدا کنند.
https://www.zdnet.com/article/hackers-breach-web-hosting-provider-for-the-second-time-in-the-past-year/
#hetzner
#breach
#news
@sec_nerd
ZDNET
Hackers breach web hosting provider for the second time in the past year
Company hacked again despite claiming to have boosted security measures and undergone a security audit.
بروت فورس تمام سرویسهای موجود بر روی یک تارگت با استفاده از لیست یوزنیم و پسوردهای پیشفرض
https://github.com/1N3/BruteX
#bruteforce
#pentest
@sec_nerd
https://github.com/1N3/BruteX
#bruteforce
#pentest
@sec_nerd
GitHub
GitHub - 1N3/BruteX: Automatically brute force all services running on a target.
Automatically brute force all services running on a target. - 1N3/BruteX
پلیس ایتالیا پس از ۵ سال هکری که در سال ۲۰۱۳ ناسا و ۶۰ وبسایت دولتی دیگر را هک کرده بود دستگیر کرد.
این هکر ۲۵ ساله که عضو تیم Master Italian Hackers بود با استفاده از حروف اول اسم و فامیلش در شبکه های اجتماعی شناسایی شده است.
لیست سایتهایی که توسط این گروه دیفیس شده اند در لینک زیر موجود است:
https://zone-h.com/archive/notifier=M4ST%25C2%25A3R%25201T4L%25214N%2520H%2540CK%25C2%25A3RS%2520T%25C2%25A34M?hz=1
منبع:
https://www.zdnet.com/article/five-years-later-italian-police-identify-hacker-behind-2013-nasa-hacks/
#news
#deface
#italia
#nasa
@sec_nerd
این هکر ۲۵ ساله که عضو تیم Master Italian Hackers بود با استفاده از حروف اول اسم و فامیلش در شبکه های اجتماعی شناسایی شده است.
لیست سایتهایی که توسط این گروه دیفیس شده اند در لینک زیر موجود است:
https://zone-h.com/archive/notifier=M4ST%25C2%25A3R%25201T4L%25214N%2520H%2540CK%25C2%25A3RS%2520T%25C2%25A34M?hz=1
منبع:
https://www.zdnet.com/article/five-years-later-italian-police-identify-hacker-behind-2013-nasa-hacks/
#news
#deface
#italia
#nasa
@sec_nerd
ZDNET
Five years later, Italian police identify hacker behind 2013 NASA hacks
شرحی بر آسیب پذیری اجرای دستور از راه دور در مرورگر Edge
https://leucosite.com/Microsoft-Edge-RCE/
#edge
#windows
#rce
@sec_nerd
https://leucosite.com/Microsoft-Edge-RCE/
#edge
#windows
#rce
@sec_nerd
Leucosite
Edge RCE
(CVE-2018-8495) Chaining small bugs together to achieve RCE
امنیت اطلاعات
هکرها با استفاده از ضعف موجود در فیسبوک، موفق شدند توکن های دسترسی ۵۰ میلیون کاربر را بدست آورند. امروز فیسبوک با انتشار پستی اعلام کرد که تیم امنیتی اش سه روز پیش حمله ای را کشف کرده است. جزییاتی در خصوص این آسیب پذیری منتشر نشده اما به هکرها اجازه داده است…
فیسبوک تعداد کاربران هک شده را به ۳۰ میلیون نفر کاهش داد.
هکرها در واقع توکن های احراز هویت ۳۰ میلیون کاربر و اطلاعات شخصی ۲۹ میلیون کاربر دیگر را دزدیده اند.
اطلاعات بیشتر:
https://www.zdnet.com/article/facebook-downgrades-breach-count-from-50-million-to-30-million-users/
#news
#facebook
#breach
@sec_nerd
هکرها در واقع توکن های احراز هویت ۳۰ میلیون کاربر و اطلاعات شخصی ۲۹ میلیون کاربر دیگر را دزدیده اند.
اطلاعات بیشتر:
https://www.zdnet.com/article/facebook-downgrades-breach-count-from-50-million-to-30-million-users/
#news
#breach
@sec_nerd
ZDNET
Facebook downgrades breach count from 50 million to 30 million users
Company said 29 million of the 30 million also had personal data scraped by the attackers.
یک هکر کلاه خاکستری روس اعلام کرد که بصورت داوطلبانه بیش از ۱۰۰ هزار روتر میکروتیک آسیب پذیر را بروزرسانی کرده است!
الکسی گفت که او سعی کرد با دسترسی یافتن به روترهای آسیب پذیر، تنظیمات آنها را به گونه ای تغییر دهد تا در برابر حملات ایمن باشند. او گفت علیرغم اینکه او تنظیمات فایروال بیش از ۱۰۰ هزار روتر را تغییر داده است اما فقط ۵۰ نفر از طریق تلگرام از وی تشکر کرده اند.
او آسیب پذیری با شناسه CVE-2018-14847 را بر روی روترهای مذکور برطرف نموده است.
او قوانینی برای فایروال ست کرد تا دسترسی از خارج از شبکه داخلی امکان پذیر نباشد. او در کامنت ها لینک گروه تلگرامی @router_os را قرار داده تا افراد بتوانند سوالات خود را در این خصوص بپرسند.
(با شماره ایرانی نمیتوانید عضو این گروه شوید!)
منبع:
https://www.zdnet.com/article/a-mysterious-grey-hat-is-patching-peoples-outdated-mikrotik-routers/
#news
#mikrotik
#router
#network
@sec_nerd
الکسی گفت که او سعی کرد با دسترسی یافتن به روترهای آسیب پذیر، تنظیمات آنها را به گونه ای تغییر دهد تا در برابر حملات ایمن باشند. او گفت علیرغم اینکه او تنظیمات فایروال بیش از ۱۰۰ هزار روتر را تغییر داده است اما فقط ۵۰ نفر از طریق تلگرام از وی تشکر کرده اند.
او آسیب پذیری با شناسه CVE-2018-14847 را بر روی روترهای مذکور برطرف نموده است.
او قوانینی برای فایروال ست کرد تا دسترسی از خارج از شبکه داخلی امکان پذیر نباشد. او در کامنت ها لینک گروه تلگرامی @router_os را قرار داده تا افراد بتوانند سوالات خود را در این خصوص بپرسند.
(با شماره ایرانی نمیتوانید عضو این گروه شوید!)
منبع:
https://www.zdnet.com/article/a-mysterious-grey-hat-is-patching-peoples-outdated-mikrotik-routers/
#news
#mikrotik
#router
#network
@sec_nerd
ZDNET
A mysterious grey-hat is patching people's outdated MikroTik routers
Internet vigilante claims he patched over 100,000 MikroTik routers already.
امنیت اطلاعات
تلگرام در نقاطی از دنیا از جمله ایران دچار قطعی هست! #outage #telegram @sec_nerd
اطلاعات سفرهای دپارتمان دفاع امریکا توسط هکرها دزدیده شد.
پنتاگون اطلاعات دقیقی از زمان رخ دادن این حمله ندارد اما حمله میتواند چند ماه پیش رخ داده باشد. در این حمله اطلاعات ۳۰ هزار کارمند به دست هکرها افتاده است.
یک مامور پنتاگون اعلام کرد این اطلاعات دارای طبقه بندی امنیتی نبوده اند.
منبع:
https://securityaffairs.co/wordpress/77097/data-breach/pentagon-travel-records-data-breach.html
#breach
#news
#usa
#pentagon
@sec_nerd
پنتاگون اطلاعات دقیقی از زمان رخ دادن این حمله ندارد اما حمله میتواند چند ماه پیش رخ داده باشد. در این حمله اطلاعات ۳۰ هزار کارمند به دست هکرها افتاده است.
یک مامور پنتاگون اعلام کرد این اطلاعات دارای طبقه بندی امنیتی نبوده اند.
منبع:
https://securityaffairs.co/wordpress/77097/data-breach/pentagon-travel-records-data-breach.html
#breach
#news
#usa
#pentagon
@sec_nerd
Security Affairs
Pentagon Defense Department travel records data breach
Pentagon - Defense Department travel records suffered a data breach that compromised the PI and credit card data of U.S. military and civilian personnel.
امنیت اطلاعات
اطلاعات سفرهای دپارتمان دفاع امریکا توسط هکرها دزدیده شد. پنتاگون اطلاعات دقیقی از زمان رخ دادن این حمله ندارد اما حمله میتواند چند ماه پیش رخ داده باشد. در این حمله اطلاعات ۳۰ هزار کارمند به دست هکرها افتاده است. یک مامور پنتاگون اعلام کرد این اطلاعات دارای…
این حمله از طریق یکی از پیمانکاران پنتاگون که به شبکه داخلی دسترسی داشته ، صورت گرفته است.
اطلاعات دزدیده شده شامل جزییات پرداخت و اطلاعات شخصی بوده است.
وزارت دفاع قصد دارد به تمام کسانی که در این حمله اطلاعاتشان به سرقت رفته است اطلاع داده و خدمات رایگان حفاظت در برابر کلاهبرداری به آنها ارائه دهد.
https://www.zdnet.com/article/pentagon-discloses-card-breach/
#breach
#news
#usa
#pentagon
@sec_nerd
اطلاعات دزدیده شده شامل جزییات پرداخت و اطلاعات شخصی بوده است.
وزارت دفاع قصد دارد به تمام کسانی که در این حمله اطلاعاتشان به سرقت رفته است اطلاع داده و خدمات رایگان حفاظت در برابر کلاهبرداری به آنها ارائه دهد.
https://www.zdnet.com/article/pentagon-discloses-card-breach/
#breach
#news
#usa
#pentagon
@sec_nerd
ZDNet
Pentagon discloses card breach | ZDNet
Around 30,000 DOD civilian and military personnel are believed to be affected.
۶۲ درصد از وبسایتهای جهان از نسخه های php استفاده میکنند که دیگر پشتیبانی نمیشوند!
https://zd.net/2IVCjF4
#php
#security
@sec_nerd
https://zd.net/2IVCjF4
#php
#security
@sec_nerd