یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
ZDNet
The most copied StackOverflow Java code snippet contains a bug
Nine years later, developer corrects code snippet.
امروز اعضای گروهی روس به نام Evil Corp (احتمالا الهام گرفته از سریال مستر روبات) توسط آژانس جرايم ملی بریتانیا (NCA) تحت تعقیب قرار گرفتند.
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
Vice
UK Government Releases Photos of Russian Hackers, Whose Lives Look Awesome
Authorities indicted alleged members of Evil Corp, a high profile cybercrime group.
اجرای meterpreter در مموری و دور زدن آنتی ویروس در ویندوز ۱۰
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#windows
#privesc
#msf
#bypass
@sec_nerd
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#windows
#privesc
#msf
#bypass
@sec_nerd
www.n00py.io
Executing Meterpreter in Memory on Windows 10 and Bypassing AntiVirus
Recently I read the article on the Coalfire Blog about executing an obfuscated PowerShell payload using Invoke-CradleCrafter. This was very useful, as Windows Defender has upped its game lately and is now blocking Metasploit's Web Delivery module. I wanted…
امنیت اطلاعات
درود بر ادمین های همیشه آپدیت کشورمون. رتبه سوم هم بد نیست! #security #botnet #ddos @sec_nerd
Forwarded from Information Security
itm4n’s blog
Give Me Back My Privileges! Please?
I want to tell you the story of a service account which lost all its powers (a.k.a. privileges). Windows world is getting increasingly ruthless and when the system considers you are not worthy, this is what happens. Fortunately for our service account, all…
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت اجرای دستور از راه دور بر روی مرورگر فایرفاکس
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
یکی از نادرترین حملات اسکم در تاریخ، دو شرکت چینی و اسرائیلی را قربانی خود کرد!
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
Check Point Research
Incident Response Casefile – A successful BEC leveraging lookalike domains - Check Point Research
By Matan Ben David, Incident response Analyst Imagine that you’re the owner of a startup and waiting for a million-dollar seed round of funding, only it never shows up in your bank account. Or imagine you’re the head of a venture capital firm who believes…
خواندنی های هفته ی گذشته:
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
GitHub
Unintentional RCE via marsdb · Issue #1173 · juice-shop/juice-shop
I found an RCE via marsdb in the order tracking functionality. The gist is that the $where function in marsdb's DocumentMatcher.js (as used in the order tracking functionality) defines a new Ja...
کمپین جدید فیشینگی کشف شده است که از راهکار جدیدی برای دزدیدن اطلاعات کاربر استفاده میکند.
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
BleepingComputer
Clever Microsoft Phishing Scam Creates a Local Login Form
A clever phishing campaign has been spotted that bundles the scam's landing page in the HTML attachment rather than redirecting users to another site that asks them to log in.
تانل کردن ترافیک با استفاده از سرویس Mysql
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
Doomsday Vault
Tunneling traffic through MySQL service (or your mysqld is my new SOCKS5)
Description of how to pivot though the MySQL service. Turning MySQL into a SOCKS5 that can be used by proxychains.