Showing posts with label bugs. Show all posts
Showing posts with label bugs. Show all posts

Bug Baru Yang Dijumpai oleh Hacker Palestin di Facebook


Assalamualaikum dan selamat sejahtera [GH] ucapkan.


Sebelum itu, [GH] memohon maaf kepada pembaca kerana kurang mengupdate blog buat seketika ini. Kami sedang sibuk dengan hal-hal peribadi yang tidak dapat dielakkan. Baiklah, mari kembali kepada topik asal. Baru-baru ini, Timeline seorang pengasas Facebook iaitu Mark Zuckerberg telah diceroboh oleh seorang penggodam atau hacker dari Palestin yang dikenali sebagai 'Khalil Shreateh'.

Menurut sumber, beliau juga merupakan seorang Web Developer. Beliau menyatakan telah menjumpai satu bug atau vulnerability(kelemahan) yang baru di Facebook. Dimana kita boleh mengakses tetapan privasi seseorang itu dengan mengepos sesuatu di Timeline/Wall orang tersebut. Khalil Shreateh dipaksa untuk menghantar butiran vulnerability pada Timeline Mark Zuckerberg untuk membuktikan bug yang dijumpainya itu.

Selepas itu, Pasukan Keselamatan Facebook gagal untuk mengenal pasti vulnerability itu sebanyak tiga kali. Bug ini boleh digunakan keatas seseorang yang bukan berada di Friends List kita. Menurut Bug Bounty Program Facebook, seorang penyelidik telah mengemukakan butiran vulnerability melalui e-mail kepada Pasukan Keselamatan Facebook tanpa mendedahkan butiran tersebut kepada orang awam.

Dalam usaha mendapatkan ganjaran minimum sebanyak AS $500, vulnerability haruslah sah. Kelemahan yang dilaporkan terdapat di dalam fail "composer.php" mekanisme Facebook. Pertama, Khalil membuat 1 pos pada Timeline/Wall seorang gadis, Amal Saleh yang belajar di kolej yang sama dengan CEO Facebook, Mark Zuckerberg.


Tetapi, Pasukan Keselamatan Facebook tidak mampu untuk mengeluarkan semula pada masa pertama dan mereka menjawab, "Maaf, ini bukan bug." Akhirnya, beliau menjelaskan pengalaman yang mengecewakan beliau dengan Pasukan Keselamatan lalu menghantar butiran vulnerability pada Timeline Mark Zuckerberg. Untuk membuktikan laporannya dan selepas itu beliau mendapat 'reply' dari seorang 'jurutera Facebook' meminta semua maklumat tentang vulnerability itu.

Selepas menerima laporan bug yang ketiga, seorang jurutera keselamatan Facebook akhirnya mengakui vulnerability itu tetapi berkata bahawa Khalil tidak akan dibayar atas laporan yang dilakukan kerana tindakan beliau telah melanggar syarat-syarat keselamatan laman web perkhidmatan.

Bypass iPhone iOS 7 LOCK SCREEN Vulnerability


Assalamualaikum dan selamat sejahtera [GH] ucapkan kepada semua pembaca. Baru-baru ini Apple telah melancarkan 1 lagi versi iOS yang terbaru iaitu iOS7 di WWCD 2013. 

Dan selepas 48 jam pelancaran iOS7 itu, seorang pengguna iPhone bernama Jose Rodriguez telah berjaya memintas skrin kunci untuk mengakses aplikasi Photos dalam beberapa saat.

iOS sangat terkenal dengan 'lockscreen security bugs' yang membolehkan sesiapa sahaja memintas kod laluan pada peranti untuk mengakses maklumat yang berkemungkinan adalah rahsia. Video dibawah menunjukkan bagaimana untuk sepenuhnya memintas perlindungan kata laluan iPhone dengan mengakses kalkulator yang ada pada skrin kunci. 



"Dengan membuka Bilik Kawalan iOS dan mengakses aplikasi kalkulator telefon sebelum membuka kamera telefon sesiapa sahaja boleh mengakses, memadam, e-mel, memuat naik atau tweet gambar yang ada dalam peranti itu tanpa mengetahui kod laluan."

Kelemahan XSS pada Facebook Login Page

Assalamualaiikum dan selamat Sejahtera.
Terbaru: Salah Seorang kumpulan penggodam dari Anonghost, Mauritania Attacker menemui kelemahan XSS Vulnerability di Facebook.com.

Apa Itu Xss?
Cross Site Scripting atau XSS ialah satu kaedah serangan menghantar malicious code yang disuntik (inject) pada URL laman web, dengan kelihatan seolah-olah datang dari sumber yang boleh dipercayai integritinya. Melalui cara ini, penggodam akan dapat memperolehi maklumat-maklumat sulit atau peribadi sasaran, juga dapat melancarkan aplikasi berbahaya. [ Baca info lanjut berkenaan XSS Disini ]

Dibawah adalah screen shot menunjukkan beberapa kod yang berjaya disuntik pada Url Facebook.com


Link Poc: https://www.facebook.com/r.php?locale=en_us&possible_fb_user=+display=&email=HACKED%20BY%20MAURITANIA%20ATTACKER%20see%20more%20news%20on%20www.gilerhackers.com


Sebelum ini, Mauritania Attacker juga pernah menjumpai beberapa bugs bugs yang terdapat pada laman facebook, kebanyakan kelemahan kelemahan ini masih belum diperbaiki lagi.

Pembagunan Facebook Terjejas kepada ' Text Load Injection!'

Assalamualaiikum dan selamat sejahtera.
Kumpulan penggodam antarabangsa, Anonghost. salah seorang ahlinya memberita kami keselamatan pembagunan facebook terjejas dengan beberapa kelemahan yang dijumpai mereka baru baru ini.

Domain utama developers.facebook.com dikata berjaya ditembus masuk dengan menggunakan kaedah Text Load Injection! Dibawah adalah screenshot yang sempat [GH] ambil -kredit kepada mauritania attacker.


Link: https://developers.facebook.com/MAURITANIA%20ATTACKER%20WAS%20HERE&__a=
Jika Bugs ini sudah di patch, anda boleh melihat mirror di sini: http://zone-h.org/mirror/id/19711340

menurut beliau juga, code ini juga boleh disuntik oleh sesiapa sahaja selagi ianya tidak dibaik pulih sepenuhnya:
for (;;);{"__ar":1,"payload":{"redirect":"/MAURITANIA ATTACKER WAS HERE&__a=/"},"bootloadable":{},"ixData":[]}

'MiniDuke' malware | sasar kerajaan Euro melalui Adobe


Satu serangan baru mensasarkan kerajaan Eropah melalui kelemahan mengeksploitasi pada perisian Reader Adobe.

Kaspersky Lab dan CrySys Lab hari ini memperincikan sebuah program berniat jahat baru di "alam liar", dipanggil "MiniDuke," yang telah menjadi entiti-entiti menyerang kerajaan dan institusi-institusi  Eropah. Entiti kerajaan di Ukraine, negeri Portugal, Romania, dan lainnya telah disasarkan, ( menurut penyelidik keselamatan.)

MiniDuke didapati dijalankan pada komputer-komputer yang dijangkiti melalui PDFs. Penggodam berniat jahat --
Kaspersky percaya mungkin pendam untuk seketika disebabkan oleh persamaan teknik yang pernah digunakan sejak akhir 1990-an -- Dipercayai pembangunan  PDFs yang kelihatan seperi biasa!. Sebaik sahaja fail di muat turun kepada sebuah komputer, eksploitasi, yang ditulis  Assembler dan hanya 20KB sahja saiznya, mengambil kesempatan atas kelemahan unpatched dalam versi-versi Reader 9, 10, dan 11.

Selepas kesemua pemeriksaan dan perlindungan ditempatkan, perisian dihubungkan kepada Twitter untuk mencari tweet pada akaun-akaun premade. Tweet itu mengandungi tanda-tanda yang telah dikodkan URLs  backdoors membolehkan ia  menghantar dan  memerintahkan untuk membuka backdoors  melalui fail-fail GIF.

Penggodam mengeksploitasi pepijat Adobe  dalam satu kemas kini minggu lepas yang akan menyebabkan program-programnya terhempas dan membenarkan  penyerang mendapat kawalan atas satu komputer yang dijangkiti virus.

* Dapatkan berita berita terkini, Isu semasa, Politik, Setempat dan Terkini DISINI (BOOKMARK)
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif