امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.


https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/



#news
#dev
#java


@sec_nerd
امروز اعضای گروهی روس به نام Evil Corp (احتمالا الهام گرفته از سریال مستر روبات) توسط آژانس جرايم ملی بریتانیا (NCA) تحت تعقیب قرار گرفتند.
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.



https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome


#news
#usa
#russia
#uk


@sec_nerd
امنیت اطلاعات
درود بر ادمین های همیشه آپدیت کشورمون. رتبه سوم هم بد نیست! #security #botnet #ddos @sec_nerd
DAILY TOP 10 COUNTRIES – Dec. 5, 2019
New unique Mirai-like (DDoS) botnet hosts detected by country:
🇧🇷 Brazil: 824
🇨🇳 China: 676
🇹🇭 Thailand: 387
🇮🇳 India: 141
🇻🇳 Vietnam: 120
🇹🇼 Taiwan: 105
🇮🇷 Iran: 100
🇷🇺 Russia: 92
🇦🇷 Argentina: 51
🇹🇷 Turkey: 43


#security
#botnet
#ddos


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت اجرای دستور از راه دور بر روی مرورگر فایرفاکس


https://github.com/0vercl0k/CVE-2019-11708



#firefox
#exploit
#rce


@sec_nerd
گروه امنیت اطلاعات

https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA

بخش فارسی کانال:
https://t.iss.one/sec_nerd

بخش انگلیسی کانال:

https://t.iss.one/sec_nerd_en
Owning A Camera.pdf
5.7 MB
اکسپلویت و نفوذ کردن به دوربین مداربسته


#ipcam
#pentest
#iot


@sec_nerd
یکی از نادرترین حملات اسکم در تاریخ، دو شرکت چینی و اسرائیلی را قربانی خود کرد!
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.


🌺انتشار با ذکر منبع🌺


https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/



#news
#scam
#breach
#china
#israel


@sec_nerd
کمپین جدید فیشینگی کشف شده است که از راهکار جدیدی برای دزدیدن اطلاعات کاربر استفاده میکند.
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)

البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.



منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/


#news
#phishing
#scam


@sec_nerd