اطلاعات رای دهندگان ۱۹ ایالت امریکا در یک فروم زیرزمینی به فروش گذاشته شد!
دو شرکت Anomali Labs و Intel471 پس از بررسی نمونه دیتا اعلام کردند که این داده ها واقعی است.
ایالاتی که در این پکیج وجود دارند به همراه قیمت به شرح زیر است:
Montana - 1000$
Louisiana - 5000$ (3 Million Voters)
Iowa - 1100$
Utah - 1100$
Oregon - 500$
South Carolina - 2500$
Wisconsin - 12500$ (6 Million Voters)
Kansas - 200$
Georgia - 250$
New Mexico - 4000$
Minnesota - 150$
Wyoming - 500$
Kentucky - 2000$
Idaho - 1000$
Tennessee - 2500$
South Dakota - 2500$
Mississippi - 1100$
West Virginia - 500$
Texas - 1300$ (14 Million Voters)
فروشنده فقط تعداد رکوردهای سه دیتابیس را اعلام کرده است که در آن ایالت لوییزیانا با ۳ میلیون رکورد، ویسکانسین با ۶ و تگزاس با ۱۴ میلیون رکورد وجود دارند. او تمام این دیتابیس ها را با قیمت ۴۲۲۰۰ دلار به فروش گذاشته است.
کارشناس شرکت Anomali Labs میگوید که تخمین آنها از تعداد کل رکوردهای موجود در دیتابیسها بیش از ۳۵ میلیون است.
منبع:
https://www.zdnet.com/article/us-voter-records-from-19-states-sold-on-hacking-forum/
#breach
#usa
#news
@sec_nerd
دو شرکت Anomali Labs و Intel471 پس از بررسی نمونه دیتا اعلام کردند که این داده ها واقعی است.
ایالاتی که در این پکیج وجود دارند به همراه قیمت به شرح زیر است:
Montana - 1000$
Louisiana - 5000$ (3 Million Voters)
Iowa - 1100$
Utah - 1100$
Oregon - 500$
South Carolina - 2500$
Wisconsin - 12500$ (6 Million Voters)
Kansas - 200$
Georgia - 250$
New Mexico - 4000$
Minnesota - 150$
Wyoming - 500$
Kentucky - 2000$
Idaho - 1000$
Tennessee - 2500$
South Dakota - 2500$
Mississippi - 1100$
West Virginia - 500$
Texas - 1300$ (14 Million Voters)
فروشنده فقط تعداد رکوردهای سه دیتابیس را اعلام کرده است که در آن ایالت لوییزیانا با ۳ میلیون رکورد، ویسکانسین با ۶ و تگزاس با ۱۴ میلیون رکورد وجود دارند. او تمام این دیتابیس ها را با قیمت ۴۲۲۰۰ دلار به فروش گذاشته است.
کارشناس شرکت Anomali Labs میگوید که تخمین آنها از تعداد کل رکوردهای موجود در دیتابیسها بیش از ۳۵ میلیون است.
منبع:
https://www.zdnet.com/article/us-voter-records-from-19-states-sold-on-hacking-forum/
#breach
#usa
#news
@sec_nerd
ZDNET
US voter records from 19 states sold on hacking forum
Seller is asking $42,200 for all 19 US state voter databases.
Zen
- Find email of a Github user
- Find emails of members of an organization
- Find emails of contributors of a repository
Github: https://github.com/s0md3v/Zen
#enum
#osint
@sec_nerd
- Find email of a Github user
- Find emails of members of an organization
- Find emails of contributors of a repository
Github: https://github.com/s0md3v/Zen
#enum
#osint
@sec_nerd
حتما هکینگ تیم ایتالیا را که سه سال پیش توسط یک هکر ناشناس هک شد بخاطر دارید.
این گروه که خدمات جاسوسی از شهروندان به دولتهایی از قبیل عربستان ارائه میکرد توسط این هکر قدرتمند هک و تمام اطلاعات شبکه داخلی اش در اینترنت منتشر شد.
شاید در آن زمان همه فکر میکردند که کار این تیم تولید کننده جاسوس افزار تمام شده است و زحمات آن هکر نتیجه داده اما اخیرا شنیده شده است که این کمپانی با پول های یک وکیل عربستانی که رابطه نزدیکی با حکومت سعودی دارد، کماکان به فعالیت خود ادامه میدهد و این کشور هنوز مشتری هکینگ تیم است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/8xvzyp/hacking-team-investor-saudi-arabia
#news
#ksa
#hacking_team
@sec_nerd
این گروه که خدمات جاسوسی از شهروندان به دولتهایی از قبیل عربستان ارائه میکرد توسط این هکر قدرتمند هک و تمام اطلاعات شبکه داخلی اش در اینترنت منتشر شد.
شاید در آن زمان همه فکر میکردند که کار این تیم تولید کننده جاسوس افزار تمام شده است و زحمات آن هکر نتیجه داده اما اخیرا شنیده شده است که این کمپانی با پول های یک وکیل عربستانی که رابطه نزدیکی با حکومت سعودی دارد، کماکان به فعالیت خود ادامه میدهد و این کشور هنوز مشتری هکینگ تیم است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/8xvzyp/hacking-team-investor-saudi-arabia
#news
#ksa
#hacking_team
@sec_nerd
Vice
Hacking Team Is Still Alive Thanks to a Mysterious Investor From Saudi Arabia
An investor from Saudi Arabia is apparently behind a company that bought a stake in the controversial spyware vendor.
This media is not supported in your browser
VIEW IN TELEGRAM
سرویس اطلاعاتی جمهوری چک سرورهایی که گفته میشود توسط حزب الله لبنان مورد استفاده قرار میگرفتند کشف و از خط خارج کرد.
این سرورها برای آلوده کردن کاربران خاص با استفاده از بدافزارهای موبایلی مورد بهره برداری قرار میگرفتند.
مسئول این سرویس اطلاعاتی اعلام کرد که سرورها در کشور چک قرار داشتند و کارشناسان این سرویس مطمئن هستند که حزب الله از آنها استفاده کرده اند.
بنظر میرسد که کمپین های بدافزاری بر روی این سرورها از ابتدای سال ۲۰۱۷ فعال بوده اند.
این عملیات مهندسی اجتماعی با ساخت پروفایلهای فیسبوک با تصاویر جذاب زنان و فریب افراد خاص در پیامهای خصوصی و ترغیب آنان به نصب برنامه های پیامرسان انجام گرفته است.
پیش از این در کمپین مشابهی،هکرهای حماس تعدادی از سربازان اسرائیلی را آلوده به بدافزار کرده بودند.
https://www.zdnet.com/article/czech-intelligence-service-shuts-down-hezbollah-hacking-operation/
#news
#hezbollah
#malware
#social_engineering
#facebook
@sec_nerd
این سرورها برای آلوده کردن کاربران خاص با استفاده از بدافزارهای موبایلی مورد بهره برداری قرار میگرفتند.
مسئول این سرویس اطلاعاتی اعلام کرد که سرورها در کشور چک قرار داشتند و کارشناسان این سرویس مطمئن هستند که حزب الله از آنها استفاده کرده اند.
بنظر میرسد که کمپین های بدافزاری بر روی این سرورها از ابتدای سال ۲۰۱۷ فعال بوده اند.
این عملیات مهندسی اجتماعی با ساخت پروفایلهای فیسبوک با تصاویر جذاب زنان و فریب افراد خاص در پیامهای خصوصی و ترغیب آنان به نصب برنامه های پیامرسان انجام گرفته است.
پیش از این در کمپین مشابهی،هکرهای حماس تعدادی از سربازان اسرائیلی را آلوده به بدافزار کرده بودند.
https://www.zdnet.com/article/czech-intelligence-service-shuts-down-hezbollah-hacking-operation/
#news
#hezbollah
#malware
#social_engineering
@sec_nerd
ZDNet
Czech intelligence service shuts down Hezbollah hacking operation
Hezbollah agents used Facebook profiles for attractive women to trick targets into installing spyware-infected apps.
امنیت اطلاعات
ساعتی پیش برخی از کاربران توییتر پیامی با چنین متنی در ناتیفیکیشن دریافت کرده اند! هنوز مشخص نیست این متن چیست! #twitter #news @sec_nerd
بر اساس توضیحات ارائه شده، توییتر برای تعداد badgeها (شامل پیامهای خوانده نشده، ناتیف های دیده نشده و ...) پیام مخفی به اپ موبایلی ارسال میکند که یک مشکل باعث شده است که برای لحظاتی این پیام بر روی صفحه دیده شود. در حال حاضر این مشکل برطرف شده است.
https://twitter.com/jack/status/1052262555488382977
#twitter
#news
@sec_nerd
https://twitter.com/jack/status/1052262555488382977
#news
@sec_nerd
Twitter
jack
The why, from team: “We send an invisible background notification to the app with badge counts (mainly unread notifications, DMs, etc.). The issue caused these notifications to become visible for a short period of time. We don't know exactly why, but quickly…
روشهای بالابردن سطح دسترسی در ویندوز
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#privesc
#windows
#pentest
@sec_nerd
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#privesc
#windows
#pentest
@sec_nerd
کارشناسان F5 اخیرا رفتارهای عجیبی را از سرورهای Googlebot مشاهده کرده اند.
این سرورها اقدام به ارسال درخواستهای مشکوکی کرده اند که توسط سیستم هوشمند تهدید F5 رصد شده اند. این اتفاق ممکن است با دو احتمال رخ داده باشد، در مورد اول ممکن است یک هکر به سرورهای Googlebot دسترسی یافته باشد که احتمال رخ دادن آن بسیار پایین است، و در حالت دوم ممکن است با جعل User-Agent و سوء استفاده از برخی سرویس های دیگر گوگل مانند Google Sites این اتفاق افتاده باشد.
آسیب پذیری شناسه CVE-2018-11776 که در آپاچی Struts2 وجود داشت، توسط کمپین CroniX مورد استفاده قرار گرفت تا بدافزار ماینر را در سرورهای آسیب پذیر نصب کند. کارشناسان F5 اعلام کردند که عاملان این کمپین با استفاده از سرورهای Googlebot اقدام به انتشار پیلودهای مخرب خود کرده اند.
نکته جالب و هوشمندانه در این سوء استفاده این است که اغلب شرکتها و سرویس دهندگان به گوگل بات اعتماد دارند و جایی را نخواهید یافت که بات های گوگل را در لیست سیاه خود قرار دهد و این امر باعث سهولت اجرای حملات بدافزاری توسط هکرها شده است.
اطلاعات بیشتر:
https://www.hackread.com/hackers-using-googlebots-in-cryptomining-malware-attacks/
#news
#google
#malware
#googlebot
@sec_nerd
این سرورها اقدام به ارسال درخواستهای مشکوکی کرده اند که توسط سیستم هوشمند تهدید F5 رصد شده اند. این اتفاق ممکن است با دو احتمال رخ داده باشد، در مورد اول ممکن است یک هکر به سرورهای Googlebot دسترسی یافته باشد که احتمال رخ دادن آن بسیار پایین است، و در حالت دوم ممکن است با جعل User-Agent و سوء استفاده از برخی سرویس های دیگر گوگل مانند Google Sites این اتفاق افتاده باشد.
آسیب پذیری شناسه CVE-2018-11776 که در آپاچی Struts2 وجود داشت، توسط کمپین CroniX مورد استفاده قرار گرفت تا بدافزار ماینر را در سرورهای آسیب پذیر نصب کند. کارشناسان F5 اعلام کردند که عاملان این کمپین با استفاده از سرورهای Googlebot اقدام به انتشار پیلودهای مخرب خود کرده اند.
نکته جالب و هوشمندانه در این سوء استفاده این است که اغلب شرکتها و سرویس دهندگان به گوگل بات اعتماد دارند و جایی را نخواهید یافت که بات های گوگل را در لیست سیاه خود قرار دهد و این امر باعث سهولت اجرای حملات بدافزاری توسط هکرها شده است.
اطلاعات بیشتر:
https://www.hackread.com/hackers-using-googlebots-in-cryptomining-malware-attacks/
#news
#malware
#googlebot
@sec_nerd
HackRead
Shocking: Hackers using Googlebots in cryptomining malware attacks
Googlebots Used in Malware Attacks!
رایت آپ نحوه استخراج دیتابیس برنامه اندرویدی Donald Daters
https://medium.com/@fs0c131y/how-i-found-the-database-of-the-donald-daters-app-af88b06e39ad
#writeup
#android
@sec_nerd
https://medium.com/@fs0c131y/how-i-found-the-database-of-the-donald-daters-app-af88b06e39ad
#writeup
#android
@sec_nerd
Medium
How I “found” the database of the Donald Daters App
It’s Monday night, there is nothing interesting on TV. I’m on my couch scrolling my Twitter feed when I saw this Fox News’ tweet…
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند!
https://github.com/blacknbunny/libSSH-Authentication-Bypass/
#libssh
#exploit
@sec_nerd
https://github.com/blacknbunny/libSSH-Authentication-Bypass/
#libssh
#exploit
@sec_nerd
GitHub
GitHub - blacknbunny/CVE-2018-10933: Spawn to shell without any credentials by using CVE-2018-10933 (LibSSH)
Spawn to shell without any credentials by using CVE-2018-10933 (LibSSH) - blacknbunny/CVE-2018-10933
امنیت اطلاعات
Photo
اصلا علاقه نداریم که پستهایی از این نوع در کانال ما دیده بشه اما بد نیست بدونید که سطح فهم و فرهنگ عده ای از افراد و ادمینهای کانالهای تلگرامی چقدر هست.
کسایی که اگر پای حرفهاشون بشینید معتقدند که این مملکت جای زندگی نیست و باید رفت!!
بله دوست عزیز این مملکت مشکل داره چون افرادی مثل شما رو توش پرورش دادیم و بزرگ کردیم!
ادعای پدرخواندگی دارید و چتهاتون توی گروه های تلگرامی رو اگر کسی ببینه باورش میشه که شما چیزی میفهمید اما متاسفانه برعکسه.
توصیه من به شما این هست، اگر علم، سواد، توان یا وقت یا هرچیز دیگه ای ندارید، وقت دیگران رو نگیرید!
عذرخواهی از اعضای محترم کانال بابت این پست 🌺🌺
#copycat
@sec_nerd
کسایی که اگر پای حرفهاشون بشینید معتقدند که این مملکت جای زندگی نیست و باید رفت!!
بله دوست عزیز این مملکت مشکل داره چون افرادی مثل شما رو توش پرورش دادیم و بزرگ کردیم!
ادعای پدرخواندگی دارید و چتهاتون توی گروه های تلگرامی رو اگر کسی ببینه باورش میشه که شما چیزی میفهمید اما متاسفانه برعکسه.
توصیه من به شما این هست، اگر علم، سواد، توان یا وقت یا هرچیز دیگه ای ندارید، وقت دیگران رو نگیرید!
عذرخواهی از اعضای محترم کانال بابت این پست 🌺🌺
#copycat
@sec_nerd
ابزار Quasar برای جمع آوری اطلاعات از وبسایت،ایمیل،شماره تلفن،پین کارت اعتباری، آی پی و همچنین اسکن پورتها
https://github.com/TunisianEagles/quasar
#tool
#enum
#Osint
@sec_nerd
https://github.com/TunisianEagles/quasar
#tool
#enum
#Osint
@sec_nerd
آپدیت جدید دورپال،برطرف کننده چندین نقص امنیتی است که دو عدد از آنها از نوع RCE هستند
https://www.drupal.org/project/drupal/releases/8.6.2
#rce
#drupal
#web
@sec_nerd
https://www.drupal.org/project/drupal/releases/8.6.2
#rce
#drupal
#web
@sec_nerd