امنیت اطلاعات
هکرهای کره شمالی مظنون سرقت اطلاعات نظامی مشترک بین امریکا و کره جنوبی هستند. پس از هک شدن سیستم اینترانت وزارت دفاع کره جنوبی بین ماه های آگوست و سپتامبر، داکیومنت های یکسال اخیر این وزارتخانه توسط هکرها به سرقت رفت. مسئولان کره جنوبی ابتدا اعلام کردند اطلاعات…
به گزارش وال استریت ژورنال، یک اشتباه فنی باعث شد هکرهای کره شمالی موفق به هک کردن شبکه داخلی وزارت دفاع کره جنوبی شوند.
بر اساس این گزارش هکرهای کره شمالی ابتدا شرکت Hauri که در زمینه تولید نرم افزارهای آنتی ویروس فعالیت میکند را مورد نفوذ قراردادند. این شرکت پیمانکار تولید کننده آنتی ویروس برای ارتش کره جنوبی است و هکرهای کره شمالی موفق شدند با جاسازی بدافزار در برنامه های این شرکت، سرورهای ارتش کره جنوبی را آلوده کنند.
این آلوده سازی تا زمانی که شبکه داخلی به اینترنت متصل نباشد سودی نخواهد داشت اما تکنسین های شبکه و سیستم عامل در ارتش کره جنوبی بصورت اتفاقی و به اشتباه، پس از اتصال شبکه داخلی به اینترنت برای انجام برخی بهینه سازی ها و به روزرسانی، شبکه را متصل به اینترنت باقی گذاشتند و طبق این گزارش به مدت یکسال شبکه داخلی به اینترنت وصل بوده است که این موقعیت را برای هکرهای کره شمالی ایجاد نمود.
https://www.wsj.com/articles/north-korea-allegedly-used-antivirus-software-to-steal-defense-secrets-1507736060
#north_korea #usa #ww3
@sec_nerd
بر اساس این گزارش هکرهای کره شمالی ابتدا شرکت Hauri که در زمینه تولید نرم افزارهای آنتی ویروس فعالیت میکند را مورد نفوذ قراردادند. این شرکت پیمانکار تولید کننده آنتی ویروس برای ارتش کره جنوبی است و هکرهای کره شمالی موفق شدند با جاسازی بدافزار در برنامه های این شرکت، سرورهای ارتش کره جنوبی را آلوده کنند.
این آلوده سازی تا زمانی که شبکه داخلی به اینترنت متصل نباشد سودی نخواهد داشت اما تکنسین های شبکه و سیستم عامل در ارتش کره جنوبی بصورت اتفاقی و به اشتباه، پس از اتصال شبکه داخلی به اینترنت برای انجام برخی بهینه سازی ها و به روزرسانی، شبکه را متصل به اینترنت باقی گذاشتند و طبق این گزارش به مدت یکسال شبکه داخلی به اینترنت وصل بوده است که این موقعیت را برای هکرهای کره شمالی ایجاد نمود.
https://www.wsj.com/articles/north-korea-allegedly-used-antivirus-software-to-steal-defense-secrets-1507736060
#north_korea #usa #ww3
@sec_nerd
WSJ
‘Ridiculous Mistake’ Let North Korea Steal Secret U.S. War Plans
A breach of South Korea’s military database in which suspected North Korean hackers pilfered defense secrets originated in compromised third-party cybersecurity software and was made possible by an unintended connection to the internet, according to people…
شرکت Victory Phones که حامی جمهوری خواهان امریکاست هک شد.
این شرکت که در زمینه نظرسنجی تلفنی و حمایت مالی از جمهوری خواهان فعالیت دارد در ماه ژانویه توسط هکرها مورد نفوذ قرار گرفت و ۲۲۳ گیگابایت از اطلاعات شهروندی و همچنین مشخصات کسانی که به این گروه سیاسی کمک مالی کرده بودند در اختیار هکرها قرار گرفت.
https://www.zdnet.com/article/republican-polling-firm-hacked-exposing-donor-records/
#usa
#breach
@sec_nerd
این شرکت که در زمینه نظرسنجی تلفنی و حمایت مالی از جمهوری خواهان فعالیت دارد در ماه ژانویه توسط هکرها مورد نفوذ قرار گرفت و ۲۲۳ گیگابایت از اطلاعات شهروندی و همچنین مشخصات کسانی که به این گروه سیاسی کمک مالی کرده بودند در اختیار هکرها قرار گرفت.
https://www.zdnet.com/article/republican-polling-firm-hacked-exposing-donor-records/
#usa
#breach
@sec_nerd
ZDNET
Republican polling firm's database was hacked, exposing donor records
The data was stolen just after the 2016 election, the polling outfit confirmed.
هکری به نام Alf سی گیگابایت از اطلاعات نظامی استرالیا شامل جنگنده ها،هواپیما و کشتی ها را سرقت کرد.
@sec_nerd
@sec_nerd
امنیت اطلاعات
هکری به نام Alf سی گیگابایت از اطلاعات نظامی استرالیا شامل جنگنده ها،هواپیما و کشتی ها را سرقت کرد. @sec_nerd
آژانس جمع آوری اطلاعات خارجی استرالیا (ASD) اعلام کرد بیش از ۳۰ گیگابایت اطلاعات نظامی این کشور توسط یک هکر به سرقت رفته است که این اطلاعات شامل جزییاتی در مورد جت های جنگنده، هواپیماهای نظامی و ناوهای جنگی بوده است.
این اتفاق در یکی از شرکت های پیمانکار وزارت دفاع استرالیا افتاده است که نامی از این شرکت ذکر نشده .
این اطلاعات بسیار حساس و سری بوده است و شامل جت جنگنده جدید F-35 ، هواپیمای بوئینگ ضد زیردریایی P-8 ، هواپیمای باری C-130 شرکت لاکهیدمارتین ، بمبهای هدایت شونده JDAM و برخی اطلاعات ناوهای جنگی میباشد.
دلیل این هک خطای انسانی بوده است. برخی سیستم ها از نام کاربری و پسوردهایی مانند admin و guest استفاده میکردند و همچنین این شرکت با ۵۰ کارمند فقط یک متخصص IT داشته است.
طی تحقیقات در مورد این حمله، شل چینی China Chopper بر روی سرورهای شرکت کشف شد.
توضیحاتی در مورد شل China Chopper:
https://tinyurl.com/y9vqfuwx
https://www.bleepingcomputer.com/news/government/hacker-alf-stole-30gb-of-data-on-australias-fighter-jets-planes-ships/
#breach
#australia
@sec_nerd
این اتفاق در یکی از شرکت های پیمانکار وزارت دفاع استرالیا افتاده است که نامی از این شرکت ذکر نشده .
این اطلاعات بسیار حساس و سری بوده است و شامل جت جنگنده جدید F-35 ، هواپیمای بوئینگ ضد زیردریایی P-8 ، هواپیمای باری C-130 شرکت لاکهیدمارتین ، بمبهای هدایت شونده JDAM و برخی اطلاعات ناوهای جنگی میباشد.
دلیل این هک خطای انسانی بوده است. برخی سیستم ها از نام کاربری و پسوردهایی مانند admin و guest استفاده میکردند و همچنین این شرکت با ۵۰ کارمند فقط یک متخصص IT داشته است.
طی تحقیقات در مورد این حمله، شل چینی China Chopper بر روی سرورهای شرکت کشف شد.
توضیحاتی در مورد شل China Chopper:
https://tinyurl.com/y9vqfuwx
https://www.bleepingcomputer.com/news/government/hacker-alf-stole-30gb-of-data-on-australias-fighter-jets-planes-ships/
#breach
#australia
@sec_nerd
FireEye
Breaking Down the China Chopper Web Shell - Part I
امنیت اطلاعات
آیا loopix جانشین tor خواهد شد؟ https://www.bleepingcomputer.com/news/technology/the-loopix-anonymity-system-wants-to-be-a-more-secure-alternative-to-tor/ #tor @sec_nerd
توضیحاتی در خصوص loopix
https://latesthackingnews.com/2017/10/12/introducing-loopix-new-anonymity-service-changes-game/
#tor
#loopix
#anonymity
@sec_nerd
https://latesthackingnews.com/2017/10/12/introducing-loopix-new-anonymity-service-changes-game/
#tor
#loopix
#anonymity
@sec_nerd
Latest Hacking News
Introducing Loopix: A New Anonymity Service That Changes the Game
In today's fast-paced, digital world, our lives on the internet are evolving and changing constantly. It's our own responsibility to take the necessary steps needed to protect ourselves so that we can enjoy the World Wide Web like we are supposed to. In a…
Firefox Quantum: Developer Edition
https://www.mozilla.org/en-US/firefox/developer/
#firefox
#dev
@sec_nerd
https://www.mozilla.org/en-US/firefox/developer/
#firefox
#dev
@sec_nerd
Yahoo Bug Bounty: Exploiting OAuth Misconfiguration To Takeover Flickr Accounts
https://blog.mish.re/index.php/2017/10/12/yahoo-bug-bounty-exploiting-oauth-misconfiguration-to-takeover-flickr-accounts/
#yahoo
#bugbounty
#flicker
@sec_nerd
https://blog.mish.re/index.php/2017/10/12/yahoo-bug-bounty-exploiting-oauth-misconfiguration-to-takeover-flickr-accounts/
#yahoo
#bugbounty
#flicker
@sec_nerd
امنیت اطلاعات
آژانس جمع آوری اطلاعات خارجی استرالیا (ASD) اعلام کرد بیش از ۳۰ گیگابایت اطلاعات نظامی این کشور توسط یک هکر به سرقت رفته است که این اطلاعات شامل جزییاتی در مورد جت های جنگنده، هواپیماهای نظامی و ناوهای جنگی بوده است. این اتفاق در یکی از شرکت های پیمانکار وزارت…
SaveVideos 📥
GIF
Outlook Home Page – Another Ruler Vector
https://sensepost.com/blog/2017/outlook-home-page-another-ruler-vector/
#windows
#microsoft
#outlook
@sec_nerd
https://sensepost.com/blog/2017/outlook-home-page-another-ruler-vector/
#windows
#microsoft
#outlook
@sec_nerd
Forwarded from امنیت اطلاعات
نوع جدیدی از coinhive به نام CryptoLootMiner.
استفاده صددرصدی از cpu بدون اجازه کاربر
#cryptojacking
#piratebay
#chrome
@sec_nerd
استفاده صددرصدی از cpu بدون اجازه کاربر
#cryptojacking
#piratebay
#chrome
@sec_nerd
امنیت اطلاعات
نوع جدیدی از coinhive به نام CryptoLootMiner. استفاده صددرصدی از cpu بدون اجازه کاربر #cryptojacking #piratebay #chrome @sec_nerd
نوع جدیدتری از این حقه که Coinhave نام دارد و هنوز توسط Malwarebytes شناسایی نمیشود.استفاده از cpu صد در صد!
#coinhive
#coinhave
#js
#cryptojacking
@sec_nerd
#coinhive
#coinhave
#js
#cryptojacking
@sec_nerd
تست نفوذ به سرور mssql با استفاده از nmap
https://rajhackingarticles.blogspot.com/2017/10/mssql-peneration-testing-using-nmap.html
#nmap
#windows
#mssql
@sec_nerd
https://rajhackingarticles.blogspot.com/2017/10/mssql-peneration-testing-using-nmap.html
#nmap
#windows
#mssql
@sec_nerd
Blogspot
MSSQL Peneration Testing using Nmap
Hacking Articles is a very interesting blog about information security, penetration testing and vulnerability assessment managed by Raj Chandel.
امنیت اطلاعات
شرکت equifax اعلام کرد اطلاعات 2.5 میلیون نفر دیگر از مشتریان این کمپانی بر اثر حمله اخیر به وبسایتش در خطر قرار گرفته و اطلاعات مجموع 145.5 میلیون نفر در این حمله به سرقت رفته است. منبع:The Associated Press #equifax #breach @sec_nerd
در جدیدترین خبر منتشر شده از سایت equifax، اسکریپتی که توسط یک سرویس دهنده ثالث برای این سایت طراحی میشد ، بازدیدکنندگان رو به صفحه دانلود نرم افزار آلوده هدایت میکند.
این برنامه یک فلش پلیر فیک بوده که توسط فایل جاوا اسکریپت موجود در بدنه سایت برای کاربر به نمایش درمی آید.
توضیحات malwareBytes:
https://blog.malwarebytes.com/threat-analysis/2017/10/equifax-transunion-websites-push-fake-flash-player/
#equifax
#malwaretise
#malware
@sec_nerd
این برنامه یک فلش پلیر فیک بوده که توسط فایل جاوا اسکریپت موجود در بدنه سایت برای کاربر به نمایش درمی آید.
توضیحات malwareBytes:
https://blog.malwarebytes.com/threat-analysis/2017/10/equifax-transunion-websites-push-fake-flash-player/
#equifax
#malwaretise
#malware
@sec_nerd
Malwarebytes Labs
Malvertising on Equifax, TransUnion tied to third party script
Equifax's website is once again infected, this time with malvertising. Further investigation reveals TransUnion was also targeted.
امنیت اطلاعات
[TorrentCounter.net].Mr.Robot.S03E01.720p.HDTV.x264.mkv
مسابقه CTF که در قسمت اول سریال مسترروبات نمایش داده شد به همراه چند راه حل:
https://ctftime.org/task/193
Solutions:
https://binary-maladies.blogspot.nl/2012/12/in-this-minesweeper-challenge-you-are.html
https://wiki.zenk-security.com/doku.php?id=29c3:exploitation:minesweeper
https://www.blue-lotus.net/29c3-ctf-minesweeper/
#mr_robot
#ctf
#minesweeper
@sec_nerd
https://ctftime.org/task/193
Solutions:
https://binary-maladies.blogspot.nl/2012/12/in-this-minesweeper-challenge-you-are.html
https://wiki.zenk-security.com/doku.php?id=29c3:exploitation:minesweeper
https://www.blue-lotus.net/29c3-ctf-minesweeper/
#mr_robot
#ctf
#minesweeper
@sec_nerd
ctftime.org
CTFtime.org / 29c3 CTF / minesweeper
Capture The Flag, CTF teams, CTF ratings, CTF archive, CTF writeups
امنیت اطلاعات
[TorrentCounter.net].Mr.Robot.S03E01.720p.HDTV.x264.mkv
نحوه متوقف کردن ماشین FBI توسط اروینگ :
Weirdly, my favorite hack of the week came from Bobby Cannavale’s Irving, the Dark Army fixer and barbecue enthusiast who has turned out to be one of season 3’s biggest surprises. Escaping from the hacker space with Elliot and Darlene, Irving spots an FBI agent tailing them, and manages to slow the car to a stop just by talking on the phone. There’s a lot going on at once here. Irving is impersonating a cop, running the car’s license plate against a DMV lookup tool to work backward to its Vehicle Identification Number. Then he uses that to identify the car to a dispatcher and shut it down.
The important thing here is that the car has OnStar, which includes something called a rev-limiter. If OnStar thinks your car has been stolen, the company can use that rev limiter to force the engine to idle, at which point the car rolls to a stop so the police can swing by and pick it up. In practice, this tends to happen through GPS coordinates rather than VINs, but the basic hack here is very plausible.
You may remember, Irving says, “I see the lights blinking” right before the FBI car stalls out. That’s drawn from real life, too: OnStar will often typically flash the lights before a slowdown to confirm with the officer that they’ve taken control of the right car.
You might think a remote shutdown switch is a bad thing to have in a police car, but General Motors, which makes both OnStar and a ton of police cars, actually seems pretty excited about marketing the service to cops. It’s always possible there’s some secret cop-switch that you could flip to disable the rev-limiter, but since the shutdown request usually goes through the police office itself, it doesn’t seem like a huge problem in real life.
#siri
#fbi
#mr_robot
@sec_nerd
Weirdly, my favorite hack of the week came from Bobby Cannavale’s Irving, the Dark Army fixer and barbecue enthusiast who has turned out to be one of season 3’s biggest surprises. Escaping from the hacker space with Elliot and Darlene, Irving spots an FBI agent tailing them, and manages to slow the car to a stop just by talking on the phone. There’s a lot going on at once here. Irving is impersonating a cop, running the car’s license plate against a DMV lookup tool to work backward to its Vehicle Identification Number. Then he uses that to identify the car to a dispatcher and shut it down.
The important thing here is that the car has OnStar, which includes something called a rev-limiter. If OnStar thinks your car has been stolen, the company can use that rev limiter to force the engine to idle, at which point the car rolls to a stop so the police can swing by and pick it up. In practice, this tends to happen through GPS coordinates rather than VINs, but the basic hack here is very plausible.
You may remember, Irving says, “I see the lights blinking” right before the FBI car stalls out. That’s drawn from real life, too: OnStar will often typically flash the lights before a slowdown to confirm with the officer that they’ve taken control of the right car.
You might think a remote shutdown switch is a bad thing to have in a police car, but General Motors, which makes both OnStar and a ton of police cars, actually seems pretty excited about marketing the service to cops. It’s always possible there’s some secret cop-switch that you could flip to disable the rev-limiter, but since the shutdown request usually goes through the police office itself, it doesn’t seem like a huge problem in real life.
#siri
#fbi
#mr_robot
@sec_nerd
سرویس جاسوسی فرانسه اشتباهاً پیامکی برای یک عضو داعش ارسال کرد و او را از نظارت و بازرسی که قرار بود بر روی وی انجام گیرد آگاه کرد.
این jihadist سریعا افراد لیست تماس خود را از این موضوع مطلع کرد و این سوژه که تحت کنترل دو سرویس جاسوسی فرانسه بود از دست رفت.
نکته جالب اینجاست که این فرد داعشی پس از دریافت پیام اقدام به برقراری تماس با مامور ارسال کننده کرد و وی را مورد تمسخر قرار داد!
https://www.telegraph.co.uk/news/2017/10/13/french-intelligence-texts-jihadist-mistake-inadvertently-warning/amp/
#isis
#france
#news
@sec_nerd
این jihadist سریعا افراد لیست تماس خود را از این موضوع مطلع کرد و این سوژه که تحت کنترل دو سرویس جاسوسی فرانسه بود از دست رفت.
نکته جالب اینجاست که این فرد داعشی پس از دریافت پیام اقدام به برقراری تماس با مامور ارسال کننده کرد و وی را مورد تمسخر قرار داد!
https://www.telegraph.co.uk/news/2017/10/13/french-intelligence-texts-jihadist-mistake-inadvertently-warning/amp/
#isis
#france
#news
@sec_nerd
The Telegraph
French intelligence texts jihadist by mistake, inadvertently warning of surveillance operation
A French intelligence agent sent a text message by mistake to the mobile phone of a jihadist, inadvertently warning him that he was under surveillance and undermining an investigation, it emerged on Friday.