آموزش هک و امنیت| UltraSec
82.9K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
🈹هکرهای کره شمالی شرکت های دفاعی و نظامی رو با بدافزار ThreatNeedle تارگت قرار دادن!

یک گروه از هکر های دولتی کره شمالی با یک پروژه جاسوسی جدید روی کار اومدن که هدفشون استخراج اطلاعات حساس از سازمان های دفاعی و امنیتی نظامیه .

🔱ضمن اینکه این حملات با اطمینان بالا به گروه Lazarus نسبت داده شدن ، یافته های جدید Kaspersky نشون میده که تاکتیک های هکر های APT بخاطر انگیزه های بالای مالی، پیشرفته شدن.

🕵🏻‍♂محققان Vyacheslav Kopeytsev و Seongsu Park در مقاله ای گفتن :" این حملات گسترده استراتژیک، از اوایل سال 2020 با استفاده از بدافزاری به نام ThreatNeedle در جریان بوده و هست ."

محققان همچنین تاکید کردن که : "گروه لازاروس از اوایل سال 2020 ،به جای حمله به موسسات مالی، روی حمله تهاجمی به صنایع دفاعی و نظامی متمرکز شدن."

🔆در اوایل این ماه ، سه هکر تحت نظر اطلاعات نظامی کره شمالی، توسط وزارت دادگستری آمریکا به اتهام شرکت در یک عملیات اخاذی 1.3 میلیارد دلاری ارز دیجیتال و پول نقد از بانک ها و دیگر سازمان های جهانی ، متهم شناخته شدن و تحت پیگرد قانونی FBI قرار گرفتن.

📺منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
هشدار!!! مروگر Chrome خودتونو سریعا آپدیت کنید.

دقیقاً یه ماه بعد از پچ یه باگ zero-day در Chrome که مورد سو استفاده قرار گرفته بود ، امروز Google پچ هایی رو برای آسیب پذیری zero-day دیگه ای در محبوب ترین مرورگر وب جهان ارائه داد که میتونست سو استفاده های بدی ازش بشه.

🌐ـChrome 89.0.4389.72 ، غول موتور جستجوی ویندوز ، مک و لینوکس در روز سه شنبه ، در مجموع با 47 پچ مشکل امنیتی ، بروز شد که جدی ترینشون مربوط به "object lifecycle issue in audio" بوده .

این نقص امنیتی یکی از دو اشکال امنیتیه که ماه گذشته توسط Alison Huffman از تحقیقات آسیب پذیری مرورگر مایکروسافت در 11 فوریه گزارش شد و به عنوان CVE-2021-21166 شناخته شد . در همون روز نسخه استیبل Chrome 88 در دسترس قرار گرفت.

🀄️علاوه بر این ، سال گذشته Google پنج باگ zero-day در Chrome رو که در مدت زمان یک ماه ،بین 20 اکتبر تا 12 نوامبر ، بطور فعال در معرض استفاده بودن رو حل کرد.

کاربرای Chrome میتونن برای کاهش خطر این باگ ها ، به Chrome 89 با مراجعه به تنظیمات> راهنما> درباره Google Chrome ، به روز بشن.

📬منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
💢4 اکسپلویت zero-day در Microsoft Exchange پیدا شده!

🌐یک گروه از هکرای چینی، برای هدف قرار دادن سازمان های مختلف در چندین صنعت آمریکایی از چهار آسیب پذیری zero-day در Microsoft Exchange برای دسترسی به سرورهای تارگت و سرقت محتوای Mailbox کاربران استفاده کرده.

🔱این 4 آسیب اینا بودن:

1⃣ـCVE-2021-26855 : خطرناکترین آسیب پذیریه که (SSRF) هست و باعث دسترسی به سرور Microsoft Exchange میشه و قابلیت سرقت و استخراج محتوای کامل Mailbox رو میده . این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداره و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجامه.

2⃣ـCVE-2021-26857 : باعث نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی میشه .

3⃣ ـCVE-2021-26858 : منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میشه.آسیب پذیری نیازمند احراز هویته.

4⃣ ـCVE-2021-27065 : منجر به اجرای کد دلخواه هکر با سطح دسترسی system بر روی سرور میشه .

مایکروسافت روز سه شنبه به روزرسانی ها رو منتشر کرده و از کاربرهاش خواسته که هرچه سریعتر پچ ها رو اعمال کنن.

منبع :
🔳Hacker News
🔳Microsoft

#خبر

🆔 @Ultrasecurity
📛یه فورم مجرمانه معروف به نام Mazafaka توسط مهاجمای ناشناخته مورد هک قرار گرفت و این چهارمین فورمیه که از اول سال تا حالا بهش نفوذ شده.

✴️گفته میشه که این حمله در تاریخ 3 مارس صورت گرفت و اطلاعاتی درباره اعضای فورم از جمله نام کاربری ، آدرس های ایمیل و رمزهای عبور هش شده به طور علنی همراه با جمله هایی مثل "داده های شما فاش شده است" و "این انجمن هک شده است." در صفحه دیفیس به نمایش گذاشته شد.

🌀شرکت امنیت سایبری Intel 471 گفت: "این دیفیس با یک فایل PDF همراه بود که ادعا میشه حاوی بخشی از داده های کاربرای فورم هست . این پرونده شامل بیش از 3000 ردیف ، نام های کاربری ، هش رمز عبور تا حدی مبهم ، آدرس ایمیل و سایر اطلاعات تماسیه."

این شرکت در آخر گفت: "در حالیکه Intel 471 از کسی که مسئولیت این حمله رو به عهده داره خبری نداره ولی به احتمال قوی کار یه آژانس اطلاعاتی دولتی باشه و در کل هر کسی که در پشت این اقداماته به طور غیر مستقیم به محققان کمک خیلی بزرگی کرده و هر اطلاعاتی که بتونه به ما کمک کنه که فعالان حوزه جرایم سایبری رو راحت تر ردیابی کنیم مفید هست."

📊منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
محققان امنیت سایبری روز پنجشنبه دو اشکال در زمینه طراحی و پیاده سازی سیستم ردیابی موقعیت مکانی بلوتوثی توسط شرکت اپل رو فاش کردن که میتونست منجر به حمله و تشخيص مکان و دسترسی غیرمجاز به تاریخچه مکان هفت روز گذشته بشه و البته هویت مهاجم هم پنهان بمونه .

🕍 این یافته ها نتیجه یک بررسی جامع هست که توسط تیمی از محققان دانشگاه فنی دارمشتات آلمان انجام شده و بخشی از پروژه Open Wireless Link (OWL) بوده.

🌐نتیجه دوم تحقیق ، برنامه ایه که به گونه ای طراحی شده که به هر کاربر اجازه ایجاد "AirTag" رو میده . این فریمورک که OpenHaystack نامیده میشه ، امکان ردیابی دستگاههای شخصی بلوتوث رو از طریق شبکه Find My Apple فراهم میکنه و به کاربرا امکان میده تا تگ های ردیابی خودشونو که میتونه به اشیا فیزیکی یا سایر دستگاه های دارای بلوتوث قرار الحاق بشن رو ایجاد کنن.

در پاسخ به افشای اطلاعات در تاریخ 2 ژوئیه سال 2020 ، گفته میشه که اپل تا حدی به این مسائل پرداخته ، محققان اظهار داشتن که اونا از داده های شخصی خودشون برای مطالعه و تحلیل این تحقیق استفاده کردن.

📇منبع : Hacker News

📁#خبر

🆔 @Ultrasecurity
🇮🇷هکرهای ایرانی از ریموت های راه دور برای جاسوسی اهداف مورد نظرشون استفاده می‌کنن!

💢هکرهایی که مشکوک به ارتباط با دولت ایران هستن ، به عنوان بخشی از یه پروژه جاسوسی جدید، با هدف سرقت اطلاعات و جاسوسی در دانشگاه ها ، سازمان های دولتی و نهادهای گردشگری در خاورمیانه و مناطق همسایه، تارگت زنی های خودشونو شروع کردن.

🔆شرکت امنیت سایبری Trend Micro به این بدافزار لقب " Earth Vetala" داد و این حملات مداوم رو با اطمینان کامل ​​به یک گروه هکری مرتبط با MuddyWater ربط داد ، یک گروه هکر ایرانی که بخاطر حملات خودشون علیه ملتهای خاورمیانه معروف هستن.

ـTrend Micro گفت: "Earth Vetala بد افزار جالبیه، در حالیکه این بدافزار از قابلیت دسترسی از راه دور برخورداره ، به نظر میرسه مهاجما از مهارت لازم برای استفاده صحیح از همه این ابزارها برخوردار نیستن و خب البته یکم عجیبه چون ما معتقدیم این حمله به گروه MuddyWater متصله و در حملات قبلی این گروه، افرادش مهارت فنی و تسلط بالایی از خودشون نشون دادن! "

🎙منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
💢خسارت وارده از اکسپلویت های گروه HAFNIUM بيشتر از اون چیزیه که بنظر میاد!

🌀مایکروسافت روز جمعه در مورد حملات فعال اکسپلویت سرورهای غیررسمی Exchange که توسط یه گروه هکری انجام میشه هشدار داد ، چون اعتقاد بر اینه که این حمله، ده ها هزار شرکت تجاری و نهاد دولتی در ایالات متحده ، آسیا و اروپا رو آلوده کرده .

این شرکت گفت: "همچنان شاهد افزایش استفاده از این آسیب پذیری های پچ نشده توسط گروه HAFNIUM هستیم و این نشون میده که این باگ ها محدود و پچ کامل و سالم نشدن! "

به گفته روزنامه نگار مستقل امنیت سایبری Brian Krebs ، حداقل 30،000 نهاد در سراسر ایالات متحده، عمدتا مشاغل کوچک ، شهرها ، شهرها و دولت های محلی، توسط یه گروه چینی که هدفش سرقت نامه های ایمیل سازمان های قربانی با استفاده از نقصهای پچ نشده قبلی در Exchange Server هست ، به خطر افتادن.

گذشته از پچ اشکالات ، مایکروسافت راهنمای جدید کاهش خطر رو برای کمک به مشتریانی که به زمان بیشتری برای اعمال پچ ها نیاز دارن ارائه داده ، که میتونید اونا رو اینجا ببینید .

🏺منبع : The Hacker News

📩#خبر

🆔 @Ultrasecurity
👍1
💢چینی ها، یه بازیکن جدید داخل بازی SolarWinds !!!

🧮 احتمال داره که یه گروه از هکر های چینی، با استفاده از یک آسیب پذیری zero-day که در نرم افزار نظارت بر شبکه SolarWinds' Orion وجود داره، یک وب شل مخرب رو در سیستم های ویندوز قرار داده باشن.

🔆در گزارشی که روز دوشنبه توسط Secureworks منتشر شد ، این شرکت امنیت سایبری نفوذها رو به یه گروه هکری که معروف به Spiral هستن ، نسبت داد.

💠در 22 دسامبر سال 2020 ، مایکروسافت فاش کرد که گروه جاسوسی دومی وجود داره که ممکنه از نرم افزار Orion ارائه دهنده زیرساخت IT سو استفاده کرده باشه و بکدور خودشو به نام Supernova بر روی سیستم های هدف قرار داده باشه .

⚠️این یافته ها همچنین توسط تیم امنیت سایبری Palo Alto Networks 'Unit 42 Team Intelligence Team و SecurityPoint Security تأیید شد.

✳️شواهد محکم دیگه ای هم وجود داره که مربوط به یه آدرس IP در چین هست ، که به گفته محققان مربوط به هاستی هس که توسط مهاجما برای اجرای نرم افزار endpoint detection and response (EDR) بکار می‌رفته.

🖌منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
‼️باز هم چینی ها، این بار با بدافزار جدید لینوکس!!!

محققای امنیت سایبری روز چهارشنبه یه بکدور پیچیده جدید رو افشا کردن که سرورهای لینوکس رو هدف قرار میده و گفته میشه که کار هکرای چینیه.

این Backdoor که توسط Intezer به "RedXOR" لقب گرفته ، به عنوان یه polkit daemon اجرا میشه که شباهت هایی بین بدافزار های گروه های هکری دیگه ای مثل Winnti Umbrella (یا Axiom) و PWNLNX ، XOR.DDOS و Groundhog داره.

🌐کلمه RedXOR از اونجا میاد که که در واقع این بدافزار داده های شبکه خودشو بر مبنای XOR رمزگذاری میکنه و البته اینکه با یک کامپایلر GCC قدیمی در نسخه قدیمی Red Hat Enterprise Linux وارد میشه ، که نشون میده این بدافزار در حمله های علیه سیستم های لینوکس قدیمی استفاده میشه.

🌀ـIntezer گفت که دو نمونه از این بدافزار داخل اندونزی و تایوان در حدود 23 تا 24 فوریه بارگذاری شده که در هر دو مورد هم مهاجمای شناسایی شده، چینی بودن.

کاربرایی که قربانی بدافزار RedXOR شدن میتونن با از بین بردن روند کار و حذف تمام فایل های مربوط به بدافزار، خطر رو تا حد بسیار خوبی کاهش بدن.

📮منبع : The Hacker News

📨#خبر

🆔 @Ultrasecurity
1
💢شرکت امنیت برنامه ای F5 Networks روز چهارشنبه هشداری درباره چهار آسیب پذیری حیاتی داد که چندین محصول رو تحت تأثیر قرار میده و ممکنه منجر به حمله DoS و حتی اجرای RCE در شبکه های هدف بشه.

✴️این پچ ها در مجموع مربوط به هفت آسیب پذیری هست که دو مورد ازونا توسط Felix Wilhelm از Google Project Zero در دسامبر 2020 کشف و گزارش شد.

چهار باگ مهم در نسخه های BIG-IP 11.6 یا 12.x و جدیدتر و همچنین نسخه های 6.x و 7.x BIG-IQ بود که با اجرای کد پیش از احراز هویت از راه دور، اونا رو تحت تأثیر قرار می‌داد . F5 اظهار داشت که از هیچ گونه اکسپلویت عمومی برای این باگ اطلاعی نداره.

💠اکسپلویت موفقیت آمیز از این آسیب پذیری ها میتونه منجر به دسترسی کامل سیستم های آسیب پذیر بشه ، از جمله امکان اجرای RCE و همچنین ایجاد Buffer Overflow که منجر به حمله DoS میشه.

✳️آژانس امنیتی CISA در این مورد گفت : "این باگ احتمالاً قابل رصد نیست ، اما این بحث بسیار بسیار بزرگتر از اونیه که فکرشو میکنیم چون نشون میده که در روند امنیت داخلی دستگاه های F5 BIG-IP مشکلای عمیق تری وجود داره."

🗳منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
آموزش هک و امنیت| UltraSec
هشدار!!! مروگر Chrome خودتونو سریعا آپدیت کنید. دقیقاً یه ماه بعد از پچ یه باگ zero-day در Chrome که مورد سو استفاده قرار گرفته بود ، امروز Google پچ هایی رو برای آسیب پذیری zero-day دیگه ای در محبوب ترین مرورگر وب جهان ارائه داد که میتونست سو استفاده…
کروم! این سومین باگ zero-day هست که از اول سال تا حالا بطور فعال داخلش پیدا میشه!!

گوگل، از آسیب پذیری zero- day دیگه در مرورگر معروف Chromeخبر داد که به طور فعال مدت ها مورد سو استفاده قرار گرفته و البته این دومین کشف باگ روز صفر توسط این شرکت تا حالا بوده.

🔆سازنده این مرورگر در روز جمعه نسخه 89.0.4389.90 رو برای ویندوز ، مک و لینوکس ارسال کرده که انتظار میره طی روزها یا هفته های آینده در دسترس همه کاربرا قرار بگیره.

🌐در کل این روزرسانی شامل پنج مورد رفع اشکال امنیتیه که مهمترین نقص رفع شده توسط Google مربوط به استفاده از آسیب پذیری use after free در موتور ارائه دهنده Blink هست . این اشکال به صورت CVE-2021-21193 نامگذاری شده .

کاربران Chrome میتونن برای کاهش خطر مرتبط با این نقص ، به آخرین نسخه با رفتن به تنظیمات> راهنما> درباره Google Chrome ،بروز بشن.

💌منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
👍1
💢یه هکر 18 ساله، به جرم هک تاریخی توییتر، به 3 سال زندان محکوم شد!

این نوجوان فلوریدائی که تابستون گذشته بدلیل کلاهبرداری گسترده از طریق کرپیتو کارنسی ها متهم شد، محکوم به 3 سال زندان شد .

این اقدام بعد از این رخ داد که وزارت دادگستری ایالات متحده (DoJ)، Mason Sheppard (معروف به چاون) ، نیما فاضلی (معروف به رولکس) و Clark (معروف به Juvenile) رو به جرم توطئه برای ارتکاب wire fraud و پولشویی متهم کرد.

🌐به طور خاص ، 30 اتهام جنایی علیه کلارک تشکیل شد که شامل یک فقره کلاهبرداری سازمان یافته ، 17 فقره کلاهبرداری ارتباطی ، یک فقره کلاهبرداری بیش از 100000 دلار و 30 قربانی یا بیشتر و تعدادی فقره دسترسی به رایانه یا دستگاه الکترونیکی بدون اجازه میشد.

ـAndrew Warren ، دادستان ایالت Hillsborough در بیانیه ای گفت: "او حساب افراد مشهور رو در اختیار گرفته بود ، ولی پولی که سرقت کرد از مردم منظم و سخت کوش و عادی بود و نه پول اون افراد مشهور، گراهام کلارک باید در قبال اون جنایت پاسخگو باشه و بقیه کلاهبردارای احتمالی که همراهیش کردن باید عواقبش رو ببینن."

📬منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
2
💢 دوره آموزشی آشنایی با روش های نفوذ و امنیت تلگرام ویندوز

⭕️ دوره ای فوق العاده جذاب و عملی، در این دوره آموزشی شما با روش های هک تلگرام نسخه ویندوز آشنا میشید و به صورت کاملا عملی انجامش میدیم و در نهایت بحث های امنیتی رو مطرح میکنیم


✳️ این دوره فوق العاده به صورت کاملا رایگان توسط آکادمی اولترا آموز ساخته شده است و ‌شما عزیران میتوانید به صورت رایگان این دوره رو از آکادمی ما دریافت کنید

❇️ این دوره یکساعت بیست دقیقه فیلم آموزشی به زبان فارسی است و خبر خوب اینه که دوره های رایگان ما هم پشتیانی داره و شما هر مشکلی که در طول دوره ها داشتید میتونید از ما بپرسید


🌐 برای دانلود رایگان این دوره برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/windows-telegram-intrusion-and-security-methods

@UltraAmooz
👍4
💢شرکت امنیتی ایمیل Mimecast روز سه شنبه نشون داد که هکرای دولتی SolarWinds که به شبکه داخلی اون نفوذ کردن ، سورس کد رو هم از تعداد محدودی repository دانلود کردن.

این شرکت در یه مقاله با بیان جزئیات تحقیقاتی خودش گفت: "مهاجما به زیرمجموعه ای از آدرس های ایمیل و سایر اطلاعات تماس دسترسی پیدا کرده و اعتبار نامه ها رو hash و salt کردن و البته همونطور که از قبل گزارش شده بود مهاجم ها این عملیات رو با استفاده از سایر قربانیان حمله SolarWinds Orion انجام دادن. "

♈️اما Mimecast گفت که کد منبع بارگیری شده توسط مهاجما ناقصه و برای ساخت و اجرای هر بخش از سرویس Mimecast کافی نیست و هیچ نشانه ای از دستکاری در بقیه موارد اجرایی هم پیدا نکرده.

این شرکت همچنین اظهار داشت كه سرورهای ویندوز رو كه به خطر افتادن كاملاً جایگزین كرده ، قدرت الگوریتم رمزنگاری رو برای تمام اعتبارنامه های ذخیره شده ارتقا داده و همچنین نظارت پیشرفته ای بر روی تمام گواهینامه ها و كلیدهای رمزگذاری ذخیره شده اجرا کرده.

🔭منبع: The Hacker News

📑#خبر

🆔 @Ultrasecurity
1
🎞 دوره آموزشی شبکه برای متخصصین امنیت

💢 اگر می‌خواهید هک و امنیت رو شروع کنید اولین قدم شما برای شروع دوره شبکه است ، اما دوره های شبکه ای که توی سطح اینترنت وجود دارن با دیدگاه یک هکر مباحث رو به شما آموزش نمیدن و با تئوری های خسته کننده شما را از این بحث دور میکنن

⭕️ در این دوره آموزشی ما سعی کردیم که مواردی که شما در شبکه برای شروع هک و امنیت نیاز دارید رو به صورت کامل آموزش بدیم در کمترین زمان ممکن و علاوه بر اون پشتیانی کاملی برای این دوره وجود داره و شما هر لحظه که دوست داشته باشید میتونید سوالات خودتون رو از مدرس دوره بپرسید

🎁 یه خبر خیلی خوبم داریم که بعد از گذروندن این دوره میتونید با دادن آزمون مدرک از آکادمی ما دریافت کنید که خیالتون راحت بشه


💰 به مناسبت عید نوروز برای این دوره تخفیف در نظر گرفته شده است که به جای 150 هزار تومان میتونید این دوره رو با 30 درصد تخفیف با قیمت 105 هزار تومان تهیه کنید


🛡برای خرید این دوره فوق العاده جذاب برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/netwrok-for-start-pentest

@UltraAmooz
💢🌐طبق گزارشات اخیر، از حدود 1 ساعت قبل، اینستاگرام و واتساپ و فیسبوک در بیشتر نقاط جهان دچار اختلال شدند و آپدیتی هم در کار نیست! این اختلال همچنان ادامه دارد‼️🌐


🔆آپدیت : چندی پیش (ساعت 10) اختلالات رفع شد و به روال قبل برگشت.

به گزارش theverge سه برنامه فیسبوک و اینستاگرام و واتساپ در 19 فوریه برای مدت کوتاهی اختلال داشتن و عدم امکان ارسال و دریافت پیام در واتس‌اپ و فیس‌بوک و همین طور ناممکن شدن ارسال عکس و ویدئو در اینستاگرام از جمله مسائلی بود که کاربرای معترض در توئیتر گزارش داده بودن

🌐همچنین این مشکل در حدود 50 دقیقه ادامه داشت و اتفاقا بی احترامی  فیس‌بوک و عدم ارائه هرگونه توضیح رسمی در این زمینه بعد از گذشت بیش از ۱۲ ساعت از وقوع این نقص فنی، انتقادهای گسترده کاربرا رو در شبکه‌های اجتماعی در پی داشت

💠در واقع انحصارطلبی فیس‌بوک و کنترل انحصاری واتس‌اپ و اینستاگرام بعد از خریداری اونا از مالکان و طراحان اصلی موجب شده تا دامنه اختلال‌های فیس‌بوک همیشه به واتس‌اپ و اینستاگرام هم کشیده بشن.

منبع : The Verge

📑#خبر

🆔 @Ultrasecurity
1
🤖 ربات شماره مجازی اولترا سکیوریتی
🆔@UltraVNBot
ارسال سریع
درگاه پرداخت امن
پشتیانی سریع
شماره هایی غیر ریپورت (برخی کشور ها مانند انگلستان) و خارج شدن سریع شماره ها از ریپورت با مراجعه به ربات @SPAMBOT
🆔@UltraVNBot

💰با معرفی 5 نفر میتونید شماره رایگان بگیرید (به ازای دعوت هر شخص 600 تومان)
🆔@UltraVNBot

اپدیت:
ربات فعلا غیر فعال است تا بروزرسانی سورس
@Ultrasecurity
👍2🎉1
🎞 دوره آموزشی لینوکس برای شروع تست نفوذ و امنیت

⭕️ قدم دوم برای شروع دوره های هک و امنیت

💢 در این دوره آموزشی سعی کردیم که تمامی مواردی که در بحث لینوکس برای شروع تست نفوذ و امنیت نیاز دارید رو به صورت کامل ارایه کنیم این دوره بر اساس سرفصل های لینوکس اسینشیال (Linux Essentials) است و تمامی موضوعاتی که برای شروع تست نفوذ و امنیت نیازه گفته شده


این دوره هم مثل دوره شبکه برای متخصصین امنیت دارای مدرک است که از سمت آکادمی ما به شما داده می‌شود اما این نکته رو باید بگم که برای گرفتن مدرک ما سخت گیری هایی داریم که این باعث میشه مدرکی که شما دریافت می‌کنید از لحاظ علمی کاملا از سمت ما تایید میشه که شما کاملا مسلط به مباحث دوره هستید

🎁 قیمت این دوره 170 هزار تومان است اما شما میتونید این دوره رو با مدرک با قیمت 119 هزار تومان خریداری کنید فرصت محدوده


برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/linux-start-pentest

@UltraAmooz
1🔥1
Media is too big
VIEW IN TELEGRAM
🎞 آموزش مهندسی معکوس برنامه های دات نت (قسمت اول)

💢امروزه واژه مهندسی معکوس رو خیلی جاها میشنوید و خیلی از سایت ها و کانال ها راجب بحث مهندسی معکوس صحبت میکنن حتما از خودتون پرسیدید که مهندسی معکوس چیه؟ و چه کاربردی داره؟ در ادامه یاد میگیریم که چجوری میتونیم یک برنامه رو مهندسی معکوس کنیم و محدودیت اون برنامه رو برداریم

#مهندسی_معکوس_1
🆔 @UltraSecurity
🆔 @UltraAmooz
👍2
🎞 دوره آموزشی تست نفوذ اپلیکیشن های اندروید

🌐 یک دوره فوق العاده جذاب و رایگان از آکادمی اولترا آموز

💢در این دوره آموزشی میثم منصف قراره که یک اپلیکیشن اندرویدی رو مورد بررسی قرار بده و قدم به قدم حملات مختلف رو برروی اپلیکیشن مورد نظر اجرا میکنه و در نهایت از طریق اپلیکیشن به سایت نفوذ میکنیم و متوجه میشید که یک اپلیکیشن ناامن چه تهدید بزرگی محسوب میشود

⭕️ این دوره به صورت کامل رایگان و در دنیای واقعی انجام شده است و به صورت صفرتاصد یک اپلیکیشن اندروید رو تست نفوذ میکنیم


برای دریافت رایگان این دوره برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/pentest-application-android

@UltraAmooz
👍2
💢مواظب باشید! این نسخه از بروزرسانی سیستم Android ممکنه شامل یه جاسوس افزار قدرتمند و پیچیده باشه!

🌐محققان، Trojan جدیدی رو کشف کردن که به دستگاه های اندرویدی با هدف سرقت اطلاعات از جستجوهای مرورگر گرفته تا ضبط تماس های صوتی و تلفنی ، حمله میکنه .

🈳این بدافزار اندرویدی قبلاً از لوگوی برنامه ها برای خودش کپی برداری کرده و اسمایی شبیه نرم افزارهای قانونی واسه خودش انتخاب کرده که خودشو به عنوان یک برنامه بروزرسانی سیستم بظاهر سالم معرفی کنه.

🕵🏻‍♂محققان Zimperium در تجزیه و تحلیلی در روز جمعه گفتن: "این جاسوس افزار در صورت خاموش بودن صفحه دستگاه وقتی که با استفاده از سرویس پیام رسان Firebase فرمان دریافت میکنه ، اعلانی ایجاد میکنه که نوشته "جستجو برای به روزرسانی ..." و باید بدونید که این یه اعلان قانونی از طرف سیستم عامل نیست ، بلکه یه جاسوس افزاره."

🀄️اگرچه برنامه "System Update" هرگز از طریق فروشگاه رسمی Google Play توزیع نشده ، اما این تحقیق یه بار دیگه نشون میده که چگونه اپ استور های غیر رسمی میتونن از بدافزارهای خطرناک استفاده کنن.

🧧منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity