اطلاعات کاربران سرویس موزیک Mixcloud که در ماه گذشته هک شده بود برای فروش در دارک نت قرار گرفت.
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.
جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/
#breach
#news
#mixcloud
@sec_nerd
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.
جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/
#breach
#news
#mixcloud
@sec_nerd
ZDNet
Data of 21 million Mixcloud users put up for sale on the dark web
Emails, usernames, and strong-hashed passwords sold for $2,000.
Smallest vulnerability finding
3 min
I was testing for SSTI on https://site.com/p?kod={5*5}
Got server error
Analyzed
Found = /rev/config.json
Implementation
P1 vulnerability API keys , DB name, password
Happy hunting
#bugbounty
#pentest
#ssti
@sec_nerd
3 min
I was testing for SSTI on https://site.com/p?kod={5*5}
Got server error
Analyzed
Found = /rev/config.json
Implementation
P1 vulnerability API keys , DB name, password
Happy hunting
#bugbounty
#pentest
#ssti
@sec_nerd
میزان استفاده از باگ های 0day توسط کشورهای مختلف
https://www.fireeye.com/content/dam/fireeye-www/summit/cds-2019/presentations/cds19-executive-s09-avenues-of-exploitation.pdf
#fireeye
#0day
@sec_nerd
https://www.fireeye.com/content/dam/fireeye-www/summit/cds-2019/presentations/cds19-executive-s09-avenues-of-exploitation.pdf
#fireeye
#0day
@sec_nerd
Forwarded from امنیت اطلاعات
اگر یکی از افزونه های زیر که متعلق به avast و avg هستند را بر روی فایرفاکس یا کروم نصب کرده اید هرچه سریعتر آنها را حذف کنید:
Avast Online Security
AVG Online Security
Avast SafePrice
AVG SafePric
این افزونه ها با سوء استفاده از اعتماد کاربران اقدام به جمع آوری جزییات تاریخچه ی مرورگر میکنند.
برخی از این جزییات شامل:
آدرس کامل صفحه ای که در حال دیدن آن میباشید
یک شناسه ی منحصر به فرد برای هر یوزر به منظور شناسایی آن کاربر
عنوان صفحه
آدرس Referrer
نحوه ی ورود کاربر به صفحه که به عنوان مثال میتواند دسترسی مستقیم، استفاده از بوکمارک و یا کلیک بر روی یک لینک باشد
مقداری که اعلام میکند شما قبلا این صفحه را دیده اید یا نه
کد کشور
نام مرورگر و ورژن دقیق آن
سیستم عامل و ورژن دقیق آن
https://thehackernews.com/2019/12/avast-and-avg-browser-plugins.html
#news
#firefox
#chrome
#avg
#avast
#privacy
@sec_nerd
Avast Online Security
AVG Online Security
Avast SafePrice
AVG SafePric
این افزونه ها با سوء استفاده از اعتماد کاربران اقدام به جمع آوری جزییات تاریخچه ی مرورگر میکنند.
برخی از این جزییات شامل:
آدرس کامل صفحه ای که در حال دیدن آن میباشید
یک شناسه ی منحصر به فرد برای هر یوزر به منظور شناسایی آن کاربر
عنوان صفحه
آدرس Referrer
نحوه ی ورود کاربر به صفحه که به عنوان مثال میتواند دسترسی مستقیم، استفاده از بوکمارک و یا کلیک بر روی یک لینک باشد
مقداری که اعلام میکند شما قبلا این صفحه را دیده اید یا نه
کد کشور
نام مرورگر و ورژن دقیق آن
سیستم عامل و ورژن دقیق آن
https://thehackernews.com/2019/12/avast-and-avg-browser-plugins.html
#news
#firefox
#chrome
#avg
#avast
#privacy
@sec_nerd
استخراج ساب دامین با دو دستور
1. apt-get install amass
2.go get https://github.com/haccer/subjack
https://github.com/haccer/subjack
#web
#pentest
#subdomain
@sec_nerd
1. apt-get install amass
2.go get https://github.com/haccer/subjack
https://github.com/haccer/subjack
#web
#pentest
#subdomain
@sec_nerd
GitHub
GitHub - haccer/subjack: Subdomain Takeover tool written in Go
Subdomain Takeover tool written in Go. Contribute to haccer/subjack development by creating an account on GitHub.
چند گزارش hackread مربوط به آسیب پذیری SQLi
hackerone.com/reports/531051
https://hackerone.com/reports/198734
https://hackerone.com/reports/687908
https://hackerone.com/reports/433792
https://hackerone.com/reports/689997
https://hackerone.com/reports/592400
https://hackerone.com/reports/489146
https://hackerone.com/reports/297478
https://hackerone.com/reports/502758
#bugbounty
#web
#pentest
#sqli
@sec_nerd
hackerone.com/reports/531051
https://hackerone.com/reports/198734
https://hackerone.com/reports/687908
https://hackerone.com/reports/433792
https://hackerone.com/reports/689997
https://hackerone.com/reports/592400
https://hackerone.com/reports/489146
https://hackerone.com/reports/297478
https://hackerone.com/reports/502758
#bugbounty
#web
#pentest
#sqli
@sec_nerd
HackerOne
Starbucks disclosed on HackerOne: SQL Injection Extracts Starbucks...
As described in the Hacker Summary, @spaceraccoon discovered a SQL Injection vulnerability in a web service backed by Microsoft Dynamics AX. @spaceraccoon demonstrated that the flaw was exploitable...
محققان IBM مدعی شدند یک کمپین بدافزاری که علیه کمپانی های نفتی خاورمیانه فعالیت میکند و توسط هکرهای دولتی ایران ساخته شده است را شناسایی کرده اند.
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.
اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/
#news
#iran
#malware
@sec_nerd
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.
اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/
#news
#iran
#malware
@sec_nerd
ZDNET
Iranian hackers deploy new ZeroCleare data-wiping malware
IBM identifies new ZeroCleare destructive malware targeting energy companies active in the Middle East region.
گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش انگلیسی کانال
https://t.iss.one/sec_nerd_en
@sec_nerd
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش انگلیسی کانال
https://t.iss.one/sec_nerd_en
@sec_nerd
رایت آپی در خصوص دور زدن فرآیند احراز هویت در یک وبسایت
https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-uniquely-bypass-authentication-while-web-pentesting-cd5d8d6a2837
#web
#pentest
#writeup
#bugbounty
@sec_nerd
https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-uniquely-bypass-authentication-while-web-pentesting-cd5d8d6a2837
#web
#pentest
#writeup
#bugbounty
@sec_nerd
Medium
How I was able to uniquely bypass authentication while web pentesting?
This article is based on a new finding which I was able to discover while doing pentest for a private company. Since I am not allowed to…
یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
ZDNet
The most copied StackOverflow Java code snippet contains a bug
Nine years later, developer corrects code snippet.
امروز اعضای گروهی روس به نام Evil Corp (احتمالا الهام گرفته از سریال مستر روبات) توسط آژانس جرايم ملی بریتانیا (NCA) تحت تعقیب قرار گرفتند.
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
Vice
UK Government Releases Photos of Russian Hackers, Whose Lives Look Awesome
Authorities indicted alleged members of Evil Corp, a high profile cybercrime group.