امنیت اطلاعات
Photo
به نظر میرسد دیتای به فروش گذاشته شده توسط هکرها از یکی از اپلیکیشن های بیشمار واسط تلگرام بدست آمده باشد.
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
راهکارهایی برای کشف ساب دامین ها
https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
#subdomain
#bugbounty
#web
@sec_nerd
https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
#subdomain
#bugbounty
#web
@sec_nerd
Medium
A penetration tester’s guide to subdomain enumeration
As a penetration tester or a bug bounty hunter, most of the times you are given a single domain or a set of domains when you start a…
پنل آماری جدید موتور جستجوی shodan برای برخی کشورها آماری را ارائه میدهد که در این میان آمار کشورمان قابل تامل است:
هنوز ۱۶۶ دیتابیس آزاد و بدون حفاظت در سرورهای ایرانی دیده میشود که باز هم میتواند اتفاقی مانند لو رفتن دیتابیس اطلاعات کاربران تلگرام را در آینده رقم بزند.(۱۶۶ سرور موجود قطعا از دید مهاجمان خارج نبوده و تاکنون بکاپ های متعددی از آنها تهیه شده است)
با تعجب بسیار زیاد هنوز ۱۶۹ سرور ویندوزی در برابر حمله ی Eternalblue آسیب پذیر هستند!
۷۹ سیستم کنترل صنعتی برای عموم قابل دسترسی اند.
آمار بیشتر را در تصویر و لینک ملاحظه کنید:
https://exposure.shodan.io/#/IR
#iran
#shodan
#security
@sec_nerd
هنوز ۱۶۶ دیتابیس آزاد و بدون حفاظت در سرورهای ایرانی دیده میشود که باز هم میتواند اتفاقی مانند لو رفتن دیتابیس اطلاعات کاربران تلگرام را در آینده رقم بزند.(۱۶۶ سرور موجود قطعا از دید مهاجمان خارج نبوده و تاکنون بکاپ های متعددی از آنها تهیه شده است)
با تعجب بسیار زیاد هنوز ۱۶۹ سرور ویندوزی در برابر حمله ی Eternalblue آسیب پذیر هستند!
۷۹ سیستم کنترل صنعتی برای عموم قابل دسترسی اند.
آمار بیشتر را در تصویر و لینک ملاحظه کنید:
https://exposure.shodan.io/#/IR
#iran
#shodan
#security
@sec_nerd
۲۰۰ هزار وبسایت وردپرسی در معرض آسیب پذیری به واسطه ی استفاده از پلاگین سئو با نام Rank Math هستند.
این آسیب پذیری به هکرها اجازه میدهد که هر کاربر رجیستر شده را تا سطح ادمین ارتقاء دهند.
این آسیب پذیری همچنین به هکرها امکان حذف دسترسی های ادمین اصلی را میدهد.
https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-turn-users-into-admins/
#wordpress
#privesc
@sec_nerd
این آسیب پذیری به هکرها اجازه میدهد که هر کاربر رجیستر شده را تا سطح ادمین ارتقاء دهند.
این آسیب پذیری همچنین به هکرها امکان حذف دسترسی های ادمین اصلی را میدهد.
https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-turn-users-into-admins/
#wordpress
#privesc
@sec_nerd
امنیت اطلاعات
هتل های زنجیره ای Marriott یک حمله سایبری را که منجر به دزدیده شدن اطلاعات ۵۰۰ میلیون مهمان هتل شده است، تایید کرد! این حمله در سال ۲۰۱۴ رخ داده اما مَریِت در روز دهم سپتامبر از آن مطلع شده است. عوامل داخلی این هتل از طریق یک ابزار امنیتی داخلی متوجه یک تلاش…
هتل بین المللی Marriott باز هم مورد نفوذ هکرها قرار گرفت!
امروز Marriott اعلام کرد که اطلاعات نزدیک به 5.2 میلیون مهمان این هتل در ماه فوریه ۲۰۲۰ توسط هکرها به سرقت رفته است.
طبق ادعای Marriott در حال حاضر هیچ شواهدی وجود ندارد که نشان دهد اطلاعات حساسی نظیر پسوردها یا جزییاتی از کارتهای اعتباری به دست هکرها افتاده است.
https://www.bleepingcomputer.com/news/security/marriott-reports-data-breach-affecting-up-to-52-million-guests/
#news
#breach
#marriott
@sec_nerd
امروز Marriott اعلام کرد که اطلاعات نزدیک به 5.2 میلیون مهمان این هتل در ماه فوریه ۲۰۲۰ توسط هکرها به سرقت رفته است.
طبق ادعای Marriott در حال حاضر هیچ شواهدی وجود ندارد که نشان دهد اطلاعات حساسی نظیر پسوردها یا جزییاتی از کارتهای اعتباری به دست هکرها افتاده است.
https://www.bleepingcomputer.com/news/security/marriott-reports-data-breach-affecting-up-to-52-million-guests/
#news
#breach
#marriott
@sec_nerd
BleepingComputer
Marriott Reports Data Breach Affecting Up to 5.2 Million Guests
Marriott International today revealed that the personal information of roughly 5.2 million hotel guests was impacted in a data breach incident detected at the end of February 2020.
بعد از انتشار اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام که به نظر میرسه بر خلاف گمانه زنی های ساعات اولیه، از طریق سینک کردن یا اضافه کردن کانتکت با تمامی شماره تلفن های فعال ایرانی جمع آوری شده بود، خبر انتشار اطلاعات ۵ میلیون کاربر sibapp که یک فروشگاه ایرانی اپلیکیشن های iOS هست ما رو غافلگیر کرد.
طبق بیانیه های این شرکت، اطلاعات درز کرده از دیتابیس elasticsearch (مثل سامانه ی شکار) به دست افراد دیگه افتاده و با دیتابیس اصلی ارتباط نداشته که این موضوع هم قابل تایید نیست برای ما.
اما بدترین اتفاق روز گذشته انتشار آیدی یک بات تلگرامی بود که با دریافت کدملی، سایر مشخصات فرد رو ارسال میکرد. سناریوهای مختلفی برای این موضوع میشه در نظر گرفت.یکیش هک شدن دیتابیس های ثبت احوال کشور هست. سناریوی دوم این سامانه های آبکی ای هست که این روزها در وبسایتهای دولتی در حال جمع آوری مشخصات افراد مبتلا به کرونا و .. هستند و با وارد کردن کدملی سایر فیلدهای مشخصات فردی رو تکمیل میکنن و به راحتی قابل سوء استفاده هستن. (هرگز کدملی خودتون به این باتها ندید)
از کنار شایعه ی enamad هم عبور میکنیم...
نحسی ۱۳ ما رو گرفته یا نحسی تفکرات مدیران ما ۱۳ رو!
#iran
#breach
@sec_nerd
طبق بیانیه های این شرکت، اطلاعات درز کرده از دیتابیس elasticsearch (مثل سامانه ی شکار) به دست افراد دیگه افتاده و با دیتابیس اصلی ارتباط نداشته که این موضوع هم قابل تایید نیست برای ما.
اما بدترین اتفاق روز گذشته انتشار آیدی یک بات تلگرامی بود که با دریافت کدملی، سایر مشخصات فرد رو ارسال میکرد. سناریوهای مختلفی برای این موضوع میشه در نظر گرفت.یکیش هک شدن دیتابیس های ثبت احوال کشور هست. سناریوی دوم این سامانه های آبکی ای هست که این روزها در وبسایتهای دولتی در حال جمع آوری مشخصات افراد مبتلا به کرونا و .. هستند و با وارد کردن کدملی سایر فیلدهای مشخصات فردی رو تکمیل میکنن و به راحتی قابل سوء استفاده هستن. (هرگز کدملی خودتون به این باتها ندید)
از کنار شایعه ی enamad هم عبور میکنیم...
نحسی ۱۳ ما رو گرفته یا نحسی تفکرات مدیران ما ۱۳ رو!
#iran
#breach
@sec_nerd
سرویس کنفرانس ویدیویی Zoom که اکنون توسط میلیونها امریکایی در بخش های تحصیلی، درمانی و ارتباطات اجتماعی مورد استفاده قرار میگیرد دچار یک آسیب پذیری بحرانی است.
کلاینت ویندوزی زوم به هکرها اجازه ی اجرای دستور از راه دور بر روی سیستم و دستیابی به منابع شبکه را میدهد.
اطلاعات بیشتر:
https://www.itnews.com.au/news/zoom-for-windows-leaks-network-credentials-runs-code-remotely-545883
#news
#usa
#zoom
@sec_nerd
کلاینت ویندوزی زوم به هکرها اجازه ی اجرای دستور از راه دور بر روی سیستم و دستیابی به منابع شبکه را میدهد.
اطلاعات بیشتر:
https://www.itnews.com.au/news/zoom-for-windows-leaks-network-credentials-runs-code-remotely-545883
#news
#usa
#zoom
@sec_nerd
graphql injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
#graphql
#pentest
@sec_nerd
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
#graphql
#pentest
@sec_nerd
GitHub
PayloadsAllTheThings/GraphQL Injection at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
انجمن هک معروف OGUsers مجددا هک شد و اینبار هکرها دیتای دزدیده شده را بصورت رایگان در اینترنت قرار دادند.
این انجمن که محلی برای فروش دیتابیس های هک شده وحسابهای افشا شده بود اکانتهایی مانند فورت نایت، اینستاگرام، اسکایپ، اسنپ چت، استیم و … را به فروش میگذاشت.
ادمین این انجمن که با نام مستعار ACE فعالیت میکند اعلام کرد که این هک از طریق آپلود فایل شل در تصویر آواتار صورت گرفته و اطلاعات ۲۰۰ هزار کاربر به سرقت رفته است.
منبع؛
https://www.hackread.com/ogusers-hacking-forum-hacked-database-dumped/
#breach
#news
@sec_nerd
این انجمن که محلی برای فروش دیتابیس های هک شده وحسابهای افشا شده بود اکانتهایی مانند فورت نایت، اینستاگرام، اسکایپ، اسنپ چت، استیم و … را به فروش میگذاشت.
ادمین این انجمن که با نام مستعار ACE فعالیت میکند اعلام کرد که این هک از طریق آپلود فایل شل در تصویر آواتار صورت گرفته و اطلاعات ۲۰۰ هزار کاربر به سرقت رفته است.
منبع؛
https://www.hackread.com/ogusers-hacking-forum-hacked-database-dumped/
#breach
#news
@sec_nerd
آزمایشگاه آسیب پذیر وب برای نفوذگران سطح متوسط و بالاتر
https://github.com/weev3/LKWA
#web
#penetst
@sec_nerd
https://github.com/weev3/LKWA
#web
#penetst
@sec_nerd
GitHub
GitHub - weev3/LKWA: Lesser Known Web Attack Lab
Lesser Known Web Attack Lab. Contribute to weev3/LKWA development by creating an account on GitHub.
ماژول متاسپلویت برای حمله ی اجرای دستور از راه دور در سیستم مدیرت محتوای DotNetNuke که در کشور ما بسیار مورد استفاده قرار میگیره
این آسیب پذیری RCE از طریق deserialization کوکی ایجاد میشه
https://packetstormsecurity.com/files/157080/dnn_cookie_deserialization_rce.rb.txt
#msf
#dnn
#rce
@sec_nerd
این آسیب پذیری RCE از طریق deserialization کوکی ایجاد میشه
https://packetstormsecurity.com/files/157080/dnn_cookie_deserialization_rce.rb.txt
#msf
#dnn
#rce
@sec_nerd
Packetstormsecurity
DotNetNuke Cookie Deserialization Remote Code Execution ≈ Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers
در چند هفته ی گذشته یک فرد یا گروهی از افراد ناشناس بیش از ۱۵ هزار دیتابیس محافظت نشده ی elasticsearch را هدف قرار دادند و با پاک کردن دیتای این دیتابیس ها، فقط یک ایندکس با نام nightlionsecurity.com بجای گذاشتند.
این آدرس متعلق به یک شرکت امنیت سایبری است که هرگونه ارتباط خود با این کمپین را رد کرده است.
اخیرا باز بودن دسترسی به دیتابیس الستیک باعث لو رفتن دیتای تلگرامی ۴۲ میلیون کاربر ایرانی شده است.
https://www.zdnet.com/article/a-hacker-has-wiped-defaced-more-than-15000-elasticsearch-servers/
#news
#elasticsearch
#breach
@sec_nerd
این آدرس متعلق به یک شرکت امنیت سایبری است که هرگونه ارتباط خود با این کمپین را رد کرده است.
اخیرا باز بودن دسترسی به دیتابیس الستیک باعث لو رفتن دیتای تلگرامی ۴۲ میلیون کاربر ایرانی شده است.
https://www.zdnet.com/article/a-hacker-has-wiped-defaced-more-than-15000-elasticsearch-servers/
#news
#elasticsearch
#breach
@sec_nerd
امنیت اطلاعات
ادوارد اسنودن، افشاگر سازمان جاسوسی CIA در یک ویدئو کنفرانس در تل آویو اعلام کرد که کمپانی اسراییلی NSO Group نرم افزار جاسوسی به عربستان سعودی فروخته است که برای هک کردن گوشی هوشمند یکی از دوستان جمال خاشقچی استفاده شده است. نرم افزار جاسوسی گروه NSO با…
مدیرعامل گروه NSO اعتراف کرد که در سال ۲۰۱۷ برخی کارمندان فیسبوک به این شرکت مراجعه کردند تا برخی از امکانات جاسوس افزار pegasus را در اختیار آنها قرار دهد.
این اتفاق در زمانی رخ داده است که فیسبوک در حال تولید برنامه VPN با نام Onavo Protect بوده و از NSO خواسته است برخی از امکانات pegasus را برای کنترل ترافیک کاربران onavo در اختبار بگیرد.
این وی پی ان طبق گفته برخی کاربران توان کشف لیست برنامه های نصب شده توسط کاربران با شنود ترافیک آنها را داشته است.
NSO CEO Shalev Hulio has admitted his company can attack devices without a user knowing and he can see who has been targeted with Pegasus.
منبع:
https://www.vice.com/en_us/article/pke9k9/facebook-wanted-nso-spyware-to-monitor-users
#news
#nso
#facebook
#privacy
@sec_nerd
این اتفاق در زمانی رخ داده است که فیسبوک در حال تولید برنامه VPN با نام Onavo Protect بوده و از NSO خواسته است برخی از امکانات pegasus را برای کنترل ترافیک کاربران onavo در اختبار بگیرد.
این وی پی ان طبق گفته برخی کاربران توان کشف لیست برنامه های نصب شده توسط کاربران با شنود ترافیک آنها را داشته است.
NSO CEO Shalev Hulio has admitted his company can attack devices without a user knowing and he can see who has been targeted with Pegasus.
منبع:
https://www.vice.com/en_us/article/pke9k9/facebook-wanted-nso-spyware-to-monitor-users
#news
#nso
#privacy
@sec_nerd
VICE
Facebook Wanted NSO Spyware to Monitor Users, NSO CEO Claims
In a court-filed declaration, NSO Group’s CEO says Facebook tried to buy an Apple spying tool in 2017.
👎1
امنیت اطلاعات
انجمن هک معروف OGUsers مجددا هک شد و اینبار هکرها دیتای دزدیده شده را بصورت رایگان در اینترنت قرار دادند. این انجمن که محلی برای فروش دیتابیس های هک شده وحسابهای افشا شده بود اکانتهایی مانند فورت نایت، اینستاگرام، اسکایپ، اسنپ چت، استیم و … را به فروش میگذاشت.…
DropMeFiles_WIDG3.zip
6 MB
کشف پارامترهای SSRF و openredirect در آدرسها
https://github.com/KathanP19/gaussrf
#ssrf
#bugbounty
@sec_nerd
https://github.com/KathanP19/gaussrf
#ssrf
#bugbounty
@sec_nerd
GitHub
GitHub - KathanP19/gaussrf: Fetch known URLs from AlienVault's Open Threat Exchange, the Wayback Machine, and Common Crawl and…
Fetch known URLs from AlienVault's Open Threat Exchange, the Wayback Machine, and Common Crawl and Filter Urls With OpenRedirection or SSRF Parameters. - KathanP19/gaussrf