Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • نقض داده ، این بار در OWASP !
  • اخبار
  • افشای اطلاعات

نقض داده ، این بار در OWASP !

On فروردین 14, 1403
seyyid
Share
زمان مطالعه: 2 دقیقه

بنیاد OWASP ، بعد از افشای تعدادی از روزمه های اعضاش، اعلام کرده که بدلیل پیکربندی نادرست سرور ویکی قدیمیشون، دچار نقض داده شده.

Open Worldwide Application Security Project یا OWASP یک بنیاد غیرانتفاعی هستش که در دسامبر 2001 با هدف توسعه ی امنیت نرم افزار ، تاسیس شد.

اکنون ده ها هزار عضو و 250 بخش داره که آموزش و کنفرانس های آموزشی رو در سراسر جهان سازماندهی میکنن.

OWASP اعلام کرده که پیکربندی نادرست Media Wiki رو اواخر فوریه طی چندین درخواست پشتیبانی کشف کرده.

رخداد فقط اعضایی رو تحت تاثیر قرار میده که بین سالهای 2006 تا 2014 عضو این بنیاد شدن . در این بازه، برای عضویت در این بیناد نیاز بود اعضاء روزمه هایی رو به این بنیاد ارسال کنند. این فرایند بعدها حذف شد.

Andrew van der Stock ، مدیری اجرایی OWASP گفته که این روزمه ها حاوی نام، آدرس، ایمیل ، شماره تلفن و سایر اطلاعات شخصی قابل شناسایی هستن.

 

 

بنیاد به همه ی کسایی که تحت تاثیر این رخداد بودن، ایمیل فرستاده و اونارو از این رخداد مطلع کرده، حتی اگه فرد دیگه عضو این بنیاد نباشه و اطلاعات افشاء شده قدیمی باشه.

همچنین اقداماتی هم برای رسیدگی به این نقض داده انجام دادن از جمله: غیرفعال کردن Directory Browsing ، بازبینی پیکربندی وب سرور و Media Wiki و یسری کارهای امنیتی دیگه.

برای جلوگیری از دسترسی های بعدی، همه ی روزمه هارو از سایت ویکی حذف و کش Cloudflare رو هم پاک کردن. همچنین با Web Archive تماس گرفته تا اطلاعات روزمه های افشاء شده رو پاک کنن.

آقای Stock گفته که OWASP قبلا همه ی اطلاعات شما رو از اینترنت پاک کرده، بنابراین نیاز به اقدام فوری نیست. اگه اطلاعاتتون قدیمی هستش، نیاز به انجام کار خاصی نیست، در غیر این صورت مراقب حملات فیشینگ آتی باشید.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعاتIn owasp

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (10 – 4 فروردین)
اصلاح چندین آسیب پذیری در اسپلانک

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On آذر 26, 1402آذر 26, 1402

رخداد امنیتی در MongoDB

  • اخبار
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 20, 1402آبان 11, 1404

سایبرتاک: مصاحبه با امیرحسین صیرفی

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 21, 1403

افشای نزدیک به 10 میلیارد پسورد منحصر به فرد

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On تیر 24, 1402

استفاده هکرهای روسی از زیرودی آفیس برای هک ناتو + فایلهای نمونه

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404