امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
حتما امروز خبر هک شدن سیاستمداران آلمانی را از منابع مختلف از جمله صداوسیما شنیده اید.
برخی نکاتی که در این اخبار به آنها اشاره نشده است :
حمله فقط به سیاستمداران نبوده بلکه هنرمندان و برخی ستاره های یوتیوب نیز قربانی آن بوده اند.
منبع این حمله بنظر میرسد که گوشی ها هوشمند این افراد بوده است.
دیتای دزدیده شده شامل نام، آدرس، شماره تلفن، آدرس ایمیل، تصاویر و تاریخچه چت های شخصی بوده است.
بررسی های یک خبرنگار از چتهای منتشر شده نشان از فساد در مسئولین این کشور دارد.
توییتر اکانتی را که اقدام به انتشار این اسناد کرده بود امروز از دسترس خارج کرده است.

منبع:
https://www.zdnet.com/article/hackers-dump-data-of-hundreds-of-german-politicians-on-twitter/


#news
#breach
#germany


@sec_nerd
هکر یا هکرهایی که اقدام به دیفیس کردن وبسایت سیستم ریلی دوبلین، پایتخت ایرلند کرده بودند، درخواست یک بیت کوین برای منتشر نکردن دیتای بیش از ۳هزار کاربر این سایت کردند.
مسئولان این وبسایت که Luas نام دارد تا ۵ روز فرصت دارند این باج را پرداخت کنند.

https://www.hackread.com/irish-tram-system-website-hacked-helf-for-ransom/


#news
#breach
#ireland

@sec_nerd
ده پرداخت بزرگ رقابتهای bug bounty در سال ۲۰۱۸ به ترتیب از کمترین تا بالاترین مقدار:

۱- افشای اطلاعات فیسبوک توسط اپ های ثالث که مبلغ ۸ هزار دلار جایزه داشت.
۲- دور زدن احراز هویت در سامانه مدیریت تلویزیون یوتیوب که مبلغ ۱۳۳۳۷ دلار توسط گوگل پرداخت شد.
۳- کنترل فروشگاه های آنلاین shopify و پرداخت مبلغ ۱۵۲۵۰ دلار
۴- مشکل در API وبسایت Valve که منجر به دریافت کدهای فعالسازی بازیها میشد. مبلغ ۲۰ هزار دلار جایزه به کاشف آن پرداخت شد.
۵- کشف باگ RCE در یکی از سرویس های گوگل و پرداخت ۳۶۳۳۷ دلار
۶- آسیب پذیری در حریم شخصی فیسبوک که جزییاتی از آن منتشر نشد و پرداخت ۵۰ هزار دلار
۷- گونه های جدیدی از آسیب پذیری پردازنده ها با نام Spectre که دریافت ۱۰۰ هزار دلار را در پی داشت.
۸- آسیب پذیری های گوشی هوشمند گوگل پیکسل و مبلغ ۱۱۲۵۰۰ دلار جایزه
۹-کشف صدها آسیب پذیری در نیروی دریایی و هوایی امریکا و دریافت ۱۵۰ هزار دلار از اولی و ۱۳۰هزار دلار از دومی!
۱۰- آسیب پذیری های متعدد کشف شده در Oath که در طی دو رویداد بیش از ۴۰۰ هزار دلار در هر بار پرداخت شد.


اطلاعات بیشتر:
https://www.htbridge.com/blog/top-ten-bug-bounty-payouts-of-2018.html


نکته:
امنیت هزینه دارد!


#news
#bugbounty
#facebook
#google
#yahoo


@sec_nerd
آزمایشگاه های تست نفوذ شامل اپلیکیشن ها و سیستم های آسیب پذیر

https://www.amanhardikar.com/mindmaps/Practice.html


#pentest
#lab

@sec_nerd
بیش از ۷/۶ میلیون یوزر سرورهای بازی Town of Salem هدف حمله هکرها قرار گرفتند.
در این حمله اطلاعات کاربری شامل آدرس ایمیل، نام کاربری، پسوردهای هش شده با الگوریتم md5، آدرس آی پی و برخی اطلاعات پرداخت به سرقت رفته است.
هکرها توانستند وب شل های php را در وبسایت آپلود کنند.


منبع:
https://thehackernews.com/2019/01/town-of-salem-data-breach.html

#news
#breach

@sec_nerd
استخراج تاریخچه ی فعالیت ها با استفاده از دامپ های پاورشل

https://www.leeholmes.com/blog/2019/01/04/extracting-activity-history-from-powershell-process-dumps/


#security
#windows
#ps

@sec_nerd
بیست سال از تاریخ غولهای اینترنت جهان

#history


@sec_nerd
چرا تلگرام امن نیست؟
در این پست به دلایل امن نبودن پیامرسان تلگرام اشاره خواهیم کرد:
۱- رمزنگاری end-to-end بصورت پیش فرض در این نرم افزار فعال نیست. این مشکل در Threema و سینگال وجود ندارد.

۲- استفاده از شماره تلفن برای ورود به حساب میتواند به هکری که به سیستم های مخابراتی دسترسی دارد اجازه ی ورود به حساب را بدهد. این کار با حملاتی مانند ss7 injection قابل انجام است. رمز دومرحله ای نیز برای پوشش این ضعف ارائه شده است که آن هم بصورت اجباری فعال نیست.

۳- تمام چتهای رمزنگاری نشده بر روی سرورهای تلگرام ذخیره میشوند و کاربر با ورود به هر دستگاهی میتواند گفتگوهای قبلی خود را ببیند که این یک فاجعه است.

۴- فرآیند تبدیل گفتگوی فعلی به یک گفتگوی رمزنگاری شده ناممکن و آغاز گفتگوی رمزنگاری شده یک فرآیند چندمرحله ای است که نیاز به طی چند گام و در نهایت انتخاب گزینه ی New Secret Chat دارد.

۵- آپلود شدن لیست مخاطبان به سرورهای تلگرام یک مشکل بزرگ است و به تلگرام کمک میکند تا نقشه ای از تمام کسانی که شما میشناسید ساخته و نوع ارتباط شما با آنها را شناسایی کند. این امر باعث میشود که شما نتوانید به هیچ وجه برای تلگرام یا کسانی که سرورهای آنها را در اختیار دارند ناشناخته باقی بمانید!

۶- متادیتای جمع آوری شده توسط این برنامه بسیار ارزشمند است و نویسنده این مطلب حاضر است شرط ببندد که سیستم های اطلاعاتی و امنیتی بصورت مداوم به این داده ها دسترسی دارند. متادیتایی مانند مکالمات، ارتباطات، مکانها، آدرس آی پی و ... که بسیار ارزشمند است.

۷- قابلیت دیدن لینکهایی که شما حتی در چتهای امن نیز برای طرف مقابل ارسال میکنید توسط تلگرام. این مشکل با فعال کردن Links previews ایجاد میشود.

۸- ذخیره سازیِ محلی بر روی دستگاه رمزنگاری ندارد.

۹- اصل اول رمزنگاری میگوید «Don't Roll Your Own Crypto» اما تلگرام از رمزنگاری خاص خودش استفاده میکند. حملاتی مانند Padding-Length Extension و Last Block Substitution را میتوان علیه این سیستم بکار گرفت.



توضیحات بیشتر:
https://gitlab.com/edu4rdshl/blog/blob/master/why-telegram-is-insecure.md


#telegram
#security
#privacy


@sec_nerd
ابزار LeakLooker که به شما کمک میکند دیتابیس های Nosql محافظت نشده در اینترنت را بیابید!


توضیحات:
https://medium.com/@woj_ciech/leaklooker-find-open-databases-in-a-second-9da4249c8472


دانلود:
https://github.com/woj-ciech/LeakLooker


#pentest
#nosql
#db
#elasticsearch
#mongodb


@sec_nerd
در آغاز سال ۲۰۱۸ فردی در آلمان با استفاده از سرویس دلیوری DHL بسته هایی حاوی مواد منفجره را به مقاصد مختلفی ارسال کرد. در مورد اول این بسته به یک مارکت ارسال شد که باعث تعطیلی آن در شبهای سال نو گردید.
این فرد از DHL درخواست ۱۰ میلیون یورو کرد تا ارسال این بسته ها را متوقف کند.
پلیس آلمان با مکاتبات ایمیلی که با این شخص داشت توانست آدرس مک گوشی موتورولای وی را پیدا کند که f8:e0:79:af:57:eb بود.
این آدرس در مکانهای عمومی مختلفی در برلین کشف شد و اکنون پلیس تلاش دارد تا با کشف کردن مکانهایی که این شخص از وای فای رایگان استفاده کرده است دوربین هایی را پیدا کند که تصویری از او ضبط کرده اند.

پلیس از مردم خواسته است تا در دستگاههای خود به دنبال این آدرس مک بگردند و پلیس را در جریان بگذارند.

منبع:
https://thehackernews.com/2019/01/german-dhl-parcel-bomb-blackmailer.html


#news
#dhl
#germany


@sec_nerd