امنیت اطلاعات
هک شدن ناسا باعث به خطر افتادن اطلاعات شخصی برخی کارمندان فعلی و قبلی این سازمان شده است. سرور هک شده حاوی اطلاعات شخصی مانند کدملی این افراد بوده که طبق اعلام نیروی انسانی ناسا از سال ۲۰۰۶ تا کنون به این سازمان پیوسته یا از آن خارج شده اند و حدود ۱۷۳۰۰ فرد…
سرور آسیب پذیر دیگری از سازمان ناسا اطلاعات حساس این سازمان را در دسترس هکرها قرار داد.
این سرور که یک سرور گزارش باگ بود و از اپلیکیشن Jira استفاده میکرد، بدلیل تنظیمات نادرست، برای هکرها دسترسی به اطلاعات را بدون نیاز به پسورد فراهم میکرد!
این اطلاعات شامل نام های کاربری و ایمیل های کارکنان و همینطور پروژه هایی که آنها در حال فعالیت بر روی آن بودند می باشد.
محقق هندی Avinash Jain موفق به کشف این سرور گردید ولی با وجود گزارشاتی که به ناسا در مرکز آسیب پذیری های این سازمان در دانشگاه کارنگی ملون داده بود اما باگ مذکور بعد از سه هفته و بدون پاسخدهی و تشکر از این محقق برطرف گردید.
البته مرکز CERT/CC امریکا از جین بخاطر گزارش این باگ تشکر کرد.
منبع:
https://techcrunch.com/2019/01/11/security-lapse-nasa-project-data-exposed/
#usa
#nasa
#breach
@sec_nerd
این سرور که یک سرور گزارش باگ بود و از اپلیکیشن Jira استفاده میکرد، بدلیل تنظیمات نادرست، برای هکرها دسترسی به اطلاعات را بدون نیاز به پسورد فراهم میکرد!
این اطلاعات شامل نام های کاربری و ایمیل های کارکنان و همینطور پروژه هایی که آنها در حال فعالیت بر روی آن بودند می باشد.
محقق هندی Avinash Jain موفق به کشف این سرور گردید ولی با وجود گزارشاتی که به ناسا در مرکز آسیب پذیری های این سازمان در دانشگاه کارنگی ملون داده بود اما باگ مذکور بعد از سه هفته و بدون پاسخدهی و تشکر از این محقق برطرف گردید.
البته مرکز CERT/CC امریکا از جین بخاطر گزارش این باگ تشکر کرد.
منبع:
https://techcrunch.com/2019/01/11/security-lapse-nasa-project-data-exposed/
#usa
#nasa
#breach
@sec_nerd
TechCrunch
Another server security lapse at NASA exposed staff and project data
Two months ago, NASA quietly fixed a buggy internal server that was leaking sensitive information about the agency’s staff and their work. The leaking server was — ironically — a bug-reporting server, running the popular Jira bug triaging and tracking software.…
امنیت اطلاعات
سرور آسیب پذیر دیگری از سازمان ناسا اطلاعات حساس این سازمان را در دسترس هکرها قرار داد. این سرور که یک سرور گزارش باگ بود و از اپلیکیشن Jira استفاده میکرد، بدلیل تنظیمات نادرست، برای هکرها دسترسی به اطلاعات را بدون نیاز به پسورد فراهم میکرد! این اطلاعات شامل…
رایت آپ جین در خصوص این آسیب پذیری
https://medium.com/@logicbomb_1/bugbounty-nasa-internal-user-and-project-details-are-out-2f2e3580421b
#writeup
#jira
#usa
@sec_nerd
https://medium.com/@logicbomb_1/bugbounty-nasa-internal-user-and-project-details-are-out-2f2e3580421b
#writeup
#jira
#usa
@sec_nerd
باگ حریم خصوصی در واتس اپ.
یکی از کارمندان آمازون با انتشار توییتی اعلام کرد، وقتی با گوشی و سیمکارت جدید وارد واتس اپ شد، پیامهایی از مالک قبلی سیمکارت را دریافت کرد!
این پیامها به احتمال زیاد،پیامهای در راه مانده ی یوزر قبلی بودند که پس از آفلاین شدن وی به دست او نرسیده اند.
واتس اپ معمولا تا ۴۵ روز بعد از آفلاین شدن کاربر،پیامهای در راه مانده را برای او حفظ میکند اما این کارمند اعلام کرده است که او چند ماه است که این سیمکارت را در اختیار دارد!
برای درامان ماندن از این باگ، اکانت خود را رها نکنید، حذف اکانت یا تغییر شماره از این مشکل جلوگیری خواهد کرد.
https://thehackernews.com/2019/01/whatsapp-privacy-chats.html
#news
#privacy
#whatsapp
@sec_nerd
یکی از کارمندان آمازون با انتشار توییتی اعلام کرد، وقتی با گوشی و سیمکارت جدید وارد واتس اپ شد، پیامهایی از مالک قبلی سیمکارت را دریافت کرد!
این پیامها به احتمال زیاد،پیامهای در راه مانده ی یوزر قبلی بودند که پس از آفلاین شدن وی به دست او نرسیده اند.
واتس اپ معمولا تا ۴۵ روز بعد از آفلاین شدن کاربر،پیامهای در راه مانده را برای او حفظ میکند اما این کارمند اعلام کرده است که او چند ماه است که این سیمکارت را در اختیار دارد!
برای درامان ماندن از این باگ، اکانت خود را رها نکنید، حذف اکانت یا تغییر شماره از این مشکل جلوگیری خواهد کرد.
https://thehackernews.com/2019/01/whatsapp-privacy-chats.html
#news
#privacy
@sec_nerd
افزونه OSINT مخصوص گوگل کروم
https://github.com/ninoseki/mitaka
دانلود:
https://chrome.google.com/webstore/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg
#osint
#chrome
@sec_nerd
https://github.com/ninoseki/mitaka
دانلود:
https://chrome.google.com/webstore/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg
#osint
#chrome
@sec_nerd
شاید ندونید که سهم سرویس های گوگل در جستجوهای اینترنتی در مقابل سایر سرویس دهنده ها چقدره.
بیش از ۹۰ درصد برای گوگل و کمی بیشتر از ۹ درصد برای بقیه!
منبع:
https://www.visualcapitalist.com/this-chart-reveals-googles-true-dominance-over-the-web/
#infography
#google
#market
@sec_nerd
بیش از ۹۰ درصد برای گوگل و کمی بیشتر از ۹ درصد برای بقیه!
منبع:
https://www.visualcapitalist.com/this-chart-reveals-googles-true-dominance-over-the-web/
#infography
#market
@sec_nerd
امنیت اطلاعات
شاید ندونید که سهم سرویس های گوگل در جستجوهای اینترنتی در مقابل سایر سرویس دهنده ها چقدره. بیش از ۹۰ درصد برای گوگل و کمی بیشتر از ۹ درصد برای بقیه! منبع: https://www.visualcapitalist.com/this-chart-reveals-googles-true-dominance-over-the-web/ #infography…
image_2019-01-13_22-17-33.png
715.3 KB
شرح تکنیک های حملات fileless از زبان symantec
https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-living-off-the-land-and-fileless-attack-techniques-en.pdf
#malware
#fileless
#windows
@sec_nerd
https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-living-off-the-land-and-fileless-attack-techniques-en.pdf
#malware
#fileless
#windows
@sec_nerd
راه های اکسپلویت کردن آسیب پذیری SSRF
https://www.hackersonlineclub.com/server-side-request-forgery-ssrf-types/
#web
#pentest
#ssrf
@sec_nerd
https://www.hackersonlineclub.com/server-side-request-forgery-ssrf-types/
#web
#pentest
#ssrf
@sec_nerd
Windows Privilege Escalations
https://www.exploit-db.com/docs/english/46131-windows-privilege-escalations.pdf
#windows
#privesc
@sec_nerd
https://www.exploit-db.com/docs/english/46131-windows-privilege-escalations.pdf
#windows
#privesc
@sec_nerd
لیست ۱۰ بدافزار برتر در سال ۲۰۱۸ توسط checkpoint منتشر شد:
1- coinhive: ماینر ارز دیجیتال
2- xmring: ابزار ماین با استفاده از سی پی یو
3- jsecoin: ماینر جاوا اسکریپتی
4- cryptoloot: ابزار ماین با استفاده از سی پی یو یا جی پی یو
5- emotet: تروجان بانکی
6- nivdort: بدافزار جمع آوری کننده پسوردها
7- dorkbot: کرم مبتنی بر آی آر سی
8- ramnit:تروجان بانکی
9- smokeloader: دانلودر مرحله دوم ویندوزی که تروجان های دیگر را در سیستم قربانی دانلود و اجرا میکند
10- authedmine: ماینر جاوا اسکریپتی
در بین بدافزارهای موبایلی نیز رتبه بندی به صورت زیر است:
1- triada: بکدور اندرویدی که برای خود و سایر بدافزارها سطح دسترسی روت ایجاد میکند
2- guerilla: بدافزار اندرویدی تبلیغاتی
3- lotoor: ابزار هک اندرویدی که سطح دسترسی روت ایجاد میکند
بیشترین آسیب پذیریهای اکسپلویت شده در ماه دسامبر:
1- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
2- OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
3- Web servers PHPMyAdmin Misconfiguration Code Injection
منبع:
https://blog.checkpoint.com/2019/01/14/december-2018-most-wanted-malware-smokeloader-crypto-malware-ransomware/
#news
#malware
#coinhive
#btc
#android
@sec_nerd
1- coinhive: ماینر ارز دیجیتال
2- xmring: ابزار ماین با استفاده از سی پی یو
3- jsecoin: ماینر جاوا اسکریپتی
4- cryptoloot: ابزار ماین با استفاده از سی پی یو یا جی پی یو
5- emotet: تروجان بانکی
6- nivdort: بدافزار جمع آوری کننده پسوردها
7- dorkbot: کرم مبتنی بر آی آر سی
8- ramnit:تروجان بانکی
9- smokeloader: دانلودر مرحله دوم ویندوزی که تروجان های دیگر را در سیستم قربانی دانلود و اجرا میکند
10- authedmine: ماینر جاوا اسکریپتی
در بین بدافزارهای موبایلی نیز رتبه بندی به صورت زیر است:
1- triada: بکدور اندرویدی که برای خود و سایر بدافزارها سطح دسترسی روت ایجاد میکند
2- guerilla: بدافزار اندرویدی تبلیغاتی
3- lotoor: ابزار هک اندرویدی که سطح دسترسی روت ایجاد میکند
بیشترین آسیب پذیریهای اکسپلویت شده در ماه دسامبر:
1- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
2- OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
3- Web servers PHPMyAdmin Misconfiguration Code Injection
منبع:
https://blog.checkpoint.com/2019/01/14/december-2018-most-wanted-malware-smokeloader-crypto-malware-ransomware/
#news
#malware
#coinhive
#btc
#android
@sec_nerd
Check Point Software
December 2018’s Most Wanted Malware: Where there’s SmokeLoader, there’s Fire - Check Point Software
Check Point’s researchers saw SmokeLoader rise to the top 10 ‘Most Wanted’ Malware list in December after a sudden boost in activity.
کتابخانه پایتون برای خواندن فایلهای رجیستری ویندوز (از NTUSER.DAT و userdiff و SAM)
https://github.com/williballenthin/python-registry
#windows
#python
#enum
#privesc
@sec_nerd
https://github.com/williballenthin/python-registry
#windows
#python
#enum
#privesc
@sec_nerd
GitHub
GitHub - williballenthin/python-registry: Pure Python parser for Windows Registry hives.
Pure Python parser for Windows Registry hives. Contribute to williballenthin/python-registry development by creating an account on GitHub.
آسیب پذیری شناسه CVE-2019-6447 که مربوط به برنامه اندرویدی ES File Explorer است توسط یوزر fs0c131y در توییتر کشف و گزارش شد.
این آسیب پذیری منجر به باز شدن پورت ۵۹۷۷۷ بر روی گوشی شده و کسانی که با شما در یک شبکه هستند قادر خواهند بود هر فایلی را از گوشی شما بردارند!
این آسیب پذیری دسترسی های متفاوتی را در اختیار مهاجم قرار میدهد که از جمله آنها میتوان به دریافت لیست فایلهای گوشی و کارت حافظه و همچنین اجرای برنامه دلخواه اشاره کرد!
توضیحات بیشتر و اکسپلویت:
https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
#android
#exploit
@sec_nerd
این آسیب پذیری منجر به باز شدن پورت ۵۹۷۷۷ بر روی گوشی شده و کسانی که با شما در یک شبکه هستند قادر خواهند بود هر فایلی را از گوشی شما بردارند!
این آسیب پذیری دسترسی های متفاوتی را در اختیار مهاجم قرار میدهد که از جمله آنها میتوان به دریافت لیست فایلهای گوشی و کارت حافظه و همچنین اجرای برنامه دلخواه اشاره کرد!
توضیحات بیشتر و اکسپلویت:
https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
#android
#exploit
@sec_nerd
GitHub
GitHub - fs0c131y/ESFileExplorerOpenPortVuln: ES File Explorer Open Port Vulnerability - CVE-2019-6447
ES File Explorer Open Port Vulnerability - CVE-2019-6447 - fs0c131y/ESFileExplorerOpenPortVuln