ElasticSearch database exposed 4 Billion Records of transportation vehicle data. This data include real-time tracking information such as speed, geo coordinates, and terminal information.
https://t.co/jmjDKWVACT
Cisco Releases Security Update for Elastic Services Controller https://t.co/EMKdSOdXa0 #cyber #cybersecurity #infosec
Читать полностью…👇👇👇👇👇👇
#آگهی_استخدام؛
شرکت زیرساخت امن خدمات تراکنشی وابسته به بانک ملت در تخصص های ذیل از کارشناسان و متخصصان حوزه امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی : کارشناس مرکز عملیات امنیت
👈سابقه مرتبط: 2 سال
👈جنسیت: آقا
👈تجارب و تخصصهای مرتبط مورد نیاز:
• آشنایی با محصولات امنیتی فایروال،IPS/IDS
• آشنایی با انواع لاگ های سیستمی
• توانایی کار بصورت گروهی و شیفت کار
• تسلط به مباحث امنیت اطلاعات
• آشنا با کارکرد SIEM و محصولات تحلیل رخداد
• دارای مدرک CEH و Security+
جهت کسب اطلاعات بیشتر و ارسال رزومه به سایت:
http://sits-co.com
و یا رزومه خود را به ایمیل زیر با درج عنوان شغل در subject، ارسال نمایند(مهلت ارسال تا ۹۸/۰۲/۱۵).
hrm@sits-co.com
Hacker wipes Git repositories and asks for Bitcoin. Gives victim 10 days and threatens to release the code. 27 cases (and counting) reported already.
https://t.co/0qzgLRBVIx
[Important]
An unpatched arbitrary file upload #vulnerability in a popular #WordPress WooCommerce extension—WooCommerce Checkout Manager—has been disclosed publicly that could allow unauthenticated attackers to compromise more than 60,000 e-Commerce sites
https://t.co/nSCJYoGFLg
Oracle Releases April 2019 Security Bulletin https://t.co/lAAitajouo #cyber #cybersecurity #infosec
Читать полностью…Drupal Releases Security Updates https://t.co/IcEH60fyxh #cyber #cybersecurity #infosec
Читать полностью…Google Releases Security Update for Chrome https://t.co/ZybmVRGFKT
#cyber #cybersecurity #infosec
⚠️ WARNING ⚠️
Incoming scans detected from 106.75.84.197 (🇨🇳) checking for vulnerable Belkin WeMo smart switches.
Exploit attempt sends a POST request to http://[target]/upnp/control/basicevent1 via UPnP (49152/tcp).
⚠️ WARNING ⚠️
Unauthenticated Remote DNS Change (Hijack) Detected
Source IP: 35.229.230.36 (@googlecloud) 🇺🇸
Exploit Target: Multiple
Ports Targeted: Multiple
Recon Scan Type: Masscan
Rogue DNS servers: 195.128.124.131 & 195.128.126.165 (AS47196) 🇷🇺
#ThreatIntel
Oracle WebLogic Deserialization #0day RCE Vulnerability
Temporary Solutions:
Scenario-1: Find and delete wls9_async_response.war, wls-wsat.war and restart the Weblogic service
Scenario-2: Controls URL access for the /_async/* and /wls-wsat/* paths by access policy control.
Read: knownseczoomeye/knownsec-404-team-oracle-weblogic-deserialization-rce-vulnerability-0day-alert-90dd9a79ae93" rel="nofollow">https://medium.com/@knownseczoomeye/knownsec-404-team-oracle-weblogic-deserialization-rce-vulnerability-0day-alert-90dd9a79ae93
1398.02.01
⚠️ WARNING ⚠️
Exploit Attempt Detected – Remote Code Execution
Target: Huawei routers (CVE-2017-17215)
Source IP: 185.244.25.107 (🇳🇱)
Payload URL:
http://185.244.25.107/bins/frosty.mips (active)
https://t.co/uXaIgLP1Mf
#opendir Mirai-like malware
⚠️ WARNING ⚠️
Exploit Attempt Detected – Remote Code Execution
Target: ZTE cable modems
Source IP: 185.244.25.117 (🇳🇱)
User Agent: HaxerMen
Recon Scan Type: ZMap
#Malware URL: http://185.244.25.131/Trickle.mips
VirusTotal Results: https://t.co/81tl48wvI8 (zero detections)
Top 10 ports/services targeted by Mirai-like botnets:
1⃣ 23/tcp – Telnet
2⃣ 5555/tcp – Android Debug Bridge
3⃣ 2323/tcp – Telnet
4⃣ 80/tcp – HTTP
5⃣ 22/tcp – SSH
6⃣ 8080/tcp – HTTP
7⃣ 81/tcp – HTTP
8⃣ 37215/tcp – Huawei Service Port
9⃣ 8000/tcp – HTTP
🔟 8081/tcp – HTTP https://t.co/jop7ZN80N3
Drupal Releases Security Update https://t.co/X2KY3dpBsl #cyber #cybersecurity #infosec
Читать полностью…خدا به موسی(ع) گفت:قحطی خواهد آمد، به قومت بگو آماده شوند!
موسی(ع) به قومش گفت، و مردم از دیوارخانه ها راهی ایجاد کردند که در هنگام سختی به داد هم برسندتا قحطی بگذرد!
مدتی گذشت اما قحطی نیامد،موسی(ع) علت را از خدا پرسید خدا به او گفت: قوم تو به هم رحم کردند، من چگونه رحم نکنم؟!
به همدیگر رحم کنیم.
#بخشش_را_فراموش_نکنیم
👇👇👇👇👇👇
#آگهی_استخدام؛
شرکت زیرساخت امن خدمات تراکنشی وابسته به بانک ملت در تخصص های ذیل از کارشناسان و متخصصان حوزه امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی : کارشناس مرکز عملیات امنیت
👈سابقه مرتبط: 2 سال
👈جنسیت: آقا
👈تجارب و تخصصهای مرتبط مورد نیاز:
• آشنایی با محصولات امنیتی فایروال،IPS/IDS
• آشنایی با انواع لاگ های سیستمی
• توانایی کار بصورت گروهی و شیفت کار
• تسلط به مباحث امنیت اطلاعات
• آشنا با کارکرد SIEM و محصولات تحلیل رخداد
• دارای مدرک CEH و Security+
جهت کسب اطلاعات بیشتر و ارسال رزومه به سایت:
http://sits-co.com
و یا رزومه خود را به ایمیل زیر با درج عنوان شغل در subject، ارسال نمایند(مهلت ارسال تا ۹۸/۰۲/۱۵).
hrm@sits-co.com
MISP 2.4.106 released with a host of improvements, including new features such as a feed cache search, CLI tools to manage your MISP instance along with improved diagnostics.
Full Changelog
https://t.co/m1r1a9aVdD
https://t.co/aUUtNZBbKa
#MISP #threatintel #sharingiscaring
'Highly Critical' Unpatched Zero-Day RCE Flaw Discovered in #Oracle WebLogic Servers
Read More ⮞ https://t.co/fWq9fgvm76
#infosec https://t.co/2w4BUqV38B
ISC Releases BIND Security Updates https://t.co/vgFfFU4uH7
#cyber #cybersecurity #infosec
"Over 36,000 publicly accessible #WebLogic servers will remain vulnerable to attacks, and server owners will have to deploy workarounds to counteract any possible breaches."
https://www.zdnet.com/article/new-oracle-weblogic-zero-day-discovered-in-the-wild/
👇👇👇👇👇👇
#آگهی_استخدام؛
شرکت زیرساخت امن خدمات تراکنشی وابسته به بانک ملت در تخصص های ذیل از کارشناسان و متخصصان حوزه امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی : کارشناس مرکز عملیات امنیت
👈سابقه مرتبط: 2 سال
👈جنسیت: آقا
👈تجارب و تخصصهای مرتبط مورد نیاز:
• آشنایی با محصولات امنیتی فایروال،IPS/IDS
• آشنایی با انواع لاگ های سیستمی
• توانایی کار بصورت گروهی و شیفت کار
• تسلط به مباحث امنیت اطلاعات
• آشنا با کارکرد SIEM و محصولات تحلیل رخداد
• دارای مدرک CEH و Security+
جهت کسب اطلاعات بیشتر و ارسال رزومه به سایت:
http://sits-co.com
و یا رزومه خود را به ایمیل زیر با درج عنوان شغل در subject، ارسال نمایند(مهلت ارسال تا ۹۸/۰۲/۱۵).
hrm@sits-co.com
👇👇👇👇👇👇
#آگهی_استخدام؛
شرکت زیرساخت امن خدمات تراکنشی وابسته به بانک ملت در تخصص های ذیل از کارشناسان و متخصصان حوزه امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی : کارشناس مرکز عملیات امنیت
👈سابقه مرتبط: 2 سال
👈جنسیت: آقا
👈تجارب و تخصصهای مرتبط مورد نیاز:
• آشنایی با محصولات امنیتی فایروال،IPS/IDS
• آشنایی با انواع لاگ های سیستمی
• توانایی کار بصورت گروهی و شیفت کار
• تسلط به مباحث امنیت اطلاعات
• آشنا با کارکرد SIEM و محصولات تحلیل رخداد
• دارای مدرک CEH و Security+
جهت کسب اطلاعات بیشتر و ارسال رزومه به سایت:
http://sits-co.com
و یا رزومه خود را به ایمیل زیر با درج عنوان شغل در subject، ارسال نمایند(مهلت ارسال تا ۹۸/۰۲/۱۵).
hrm@sits-co.com
51.38.34.14 (🇫🇷) is exploiting every known #WordPress directory traversal vulnerability to steal database credentials and security keys from targeted sites.
Читать полностью…⚠️هشدار❗️
افشاء عمومی آسیبپذیریهای روزصفرم وصله نشده در مرورگرهای Microsoft Edge و IE
🔷 یک محقق امنیتی اخیراً جزئیات و اکسپلویتهای کد اثبات مفهومی را برای دو آسیبپذیری وصله نشده در مرورگرهای وب مایکروسافت، پس از اینکه شرکت نتوانست به افشای این آسیبپذیریها به صورت خصوصی پاسخ دهد، به صورت عمومی منتشر نمود.
🔶 هر دو آسیبپذیریهای وصله نشده_ که یکی از آنها آخرین نسخه Microsoft Internet Explorer، و دیگری آخرین نسخه Microsoft Edge را تحت تأثیر قرار میدهد_ به یک مهاجم از راه دور اجازه میدهد که سیاست same-origin را در مرورگر قربانی دور بزند.
🔷 سیاست Same Origin Policy (SOP) یک قابلیت امنیتی است که در مرورگرهای مدرن پیادهسازی شده و یک صفحهی وب یا اسکریپت را که از یک منشأ بارگذاری شده، محدود میکند تا برای ارتباط با منبعی از منشأ دیگر از دخالت سایر سایتهای غیرمرتبط جلوگیری شود.
✅ توصیه به کاربران این است که موقتاً تا زمان انتشار وصله امنیتی از مرورگرهای دیگری مانند Chrome یا Firefox استفاده نمایند.
⚠️ WARNING ⚠️
Multiple Remote DNS Change Exploits Detected
https://t.co/Ku6Wv997Yc
Target: Multiple (see attached list of routers)
Source IP: Multiple @googlecloud hosts (AS15169) 🇺🇸
Recon Scan Type: Masscan
Rogue DNS servers: 195.128.124.131 & 195.128.126.165 (AS47196)
⚠️ WARNING ⚠️
Exploit Attempt Detected – Remote Code Execution
Target: Linksys routers
Payload URL: http://104.248.39.135/k1ra1/kirai.*(active)
Hosting provider: Digital Ocean (🇺🇸)
VirusTotal detections ??/?? (https://t.co/pZsyiIIkSx)
#opendir #malware https://t.co/08otVUPmji