Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
شش ارائه کننده مطرح :
Microsoft Powerpoint
Keynote Apple
Google Docs
Apache OpenOffice Impress
MediaShout
Adobe Persuasion
#Research #Powerpoint #Keynote #Google_Docs #OpenOffice #MediaShout #Adobe_Persuasion
کانال آموزش کامپیوتر
@Engineer_Computer
Microsoft Powerpoint
Keynote Apple
Google Docs
Apache OpenOffice Impress
MediaShout
Adobe Persuasion
#Research #Powerpoint #Keynote #Google_Docs #OpenOffice #MediaShout #Adobe_Persuasion
کانال آموزش کامپیوتر
@Engineer_Computer
Network Security Channel
# Title: Adobe Connect 11.4.5 / 12.1.5 Local File Disclosure Vulnerability # CVE: CVE-2023-22232 # Author: h4shur [+] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22232 [+] https://nvd.nist.gov/vuln/detail/CVE-2023-22232 [+] packetstormsecuri…
Cyber Attack Map HTTPCS
Thanks to the Cyber Attack Map by HTTPCS, discover the latest cyber attacks & cyber threats in real time - Vulnerabilities Malware Phishing Hacked Data Malicious website
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش میکند!
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
#Adobe Reader 2018 #Zeroday Exploit Analysis
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.
قبل از به اجرا در اومدن تابع، یک دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.
در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...
هک بواسطه یک PDF !
@Engineer_Computer
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.
قبل از به اجرا در اومدن تابع، یک دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.
در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...
هک بواسطه یک PDF !
@Engineer_Computer
❤1