🖊 آموزش بیرون کشیدن اطلاعات سیستم عامل و سخت افزار با سی شارپ
💢سلام دوستان خسته نباشید، امیدوارم حالتون خوب باشه… امروز قراره که با کلاس ManagementObjectSearcher توی زبان C# آشنا بشید. با استفاده از این کلاس شما میتونید اطلاعات خوبی رو از سیستم قربانی فقط با یک query به دست بیارید.
اطلاعاتی که ما میخوایم امروز به دست بیاریم شامل موارد زیر هستن :
اطلاعات مربوط به سخت افزار
اطلاعات مربوط به سیستم عامل
هر چند که میشه بعضی از اطلاعات رو با استفاده از کلاس هایی که دات نت به ما ارائه داده به دست آورد، ولی بد نیست که یک بار این روش هم امتحان کنید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/dump-os-hardware-csharp
@UltraSecurity
💢سلام دوستان خسته نباشید، امیدوارم حالتون خوب باشه… امروز قراره که با کلاس ManagementObjectSearcher توی زبان C# آشنا بشید. با استفاده از این کلاس شما میتونید اطلاعات خوبی رو از سیستم قربانی فقط با یک query به دست بیارید.
اطلاعاتی که ما میخوایم امروز به دست بیاریم شامل موارد زیر هستن :
اطلاعات مربوط به سخت افزار
اطلاعات مربوط به سیستم عامل
هر چند که میشه بعضی از اطلاعات رو با استفاده از کلاس هایی که دات نت به ما ارائه داده به دست آورد، ولی بد نیست که یک بار این روش هم امتحان کنید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/dump-os-hardware-csharp
@UltraSecurity
💢 موضوع ویس : اکسپلویت میتیگیشن (Exploit Mitigation) چیه ؟
❌ تو این ویس راجب Exploit Mitigation ها صحبت میکنیم اینکه کاربرد اینا چیه چند نمونه ازشون داریم ، و یکسری نکات راجب بحث Binary Exploitation گفتم که خیلی مهمه و حتما گوش کنید
⭕️ منتظر نظرات شما هستیم❤️
@UltraSecurity
❌ تو این ویس راجب Exploit Mitigation ها صحبت میکنیم اینکه کاربرد اینا چیه چند نمونه ازشون داریم ، و یکسری نکات راجب بحث Binary Exploitation گفتم که خیلی مهمه و حتما گوش کنید
⭕️ منتظر نظرات شما هستیم❤️
@UltraSecurity
👍3
💢 دوره آموزشی وب اسکرپینگ (Web Scraping) با پایتون
⭕️اگر میخواید یه اسکنر وب برای خودتون بنویسید یا میخواید یک سری اطلاعات رو از سورس یک سری وب سایت ها بدست بیارید و یا در زمینه اکسپلویت نویسی وب فعالیت کنید یا دوست دارید کرکر بنویسید. این دوره رایگان میتونه به شما کمک کنه تا خروجی قابل قبولی رو دریافت کنید
❌ توجه این دوره کاملا رایگان است و به صورت رایگان در اختیار شما عزیزان قرار گرفته است پس حمایت کنید با شرکت در این دوره و دادن نظرات که بسیار برای ما ارزشمند است❤️
برای شرکت رایگان در این دوره برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/product/web-scrap-py
@UltraSecurity
⭕️اگر میخواید یه اسکنر وب برای خودتون بنویسید یا میخواید یک سری اطلاعات رو از سورس یک سری وب سایت ها بدست بیارید و یا در زمینه اکسپلویت نویسی وب فعالیت کنید یا دوست دارید کرکر بنویسید. این دوره رایگان میتونه به شما کمک کنه تا خروجی قابل قبولی رو دریافت کنید
❌ توجه این دوره کاملا رایگان است و به صورت رایگان در اختیار شما عزیزان قرار گرفته است پس حمایت کنید با شرکت در این دوره و دادن نظرات که بسیار برای ما ارزشمند است❤️
برای شرکت رایگان در این دوره برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/product/web-scrap-py
@UltraSecurity
❤4
🖊 آموزش کار با نرم افزار Cheat Engine(مقدماتی)
💢 امروز قراره که کار کردن با نرم افزار cheat engine رو براتون توضیح بدم. این نرم افزار برای هک کردن بازی ها درست شده. البته میشه بازم ازش برای کار های دیگه استفاده کرد. این نرم افزار با اسکن کردن مموری برنامه ها میتونه مقادیر مورد نظر شما رو پیدا کنه و براتون ویرایشش کنه.
به احتمال زیاد اگه اهل گیم باشید حد اقل یک بار اسم این نرم افزار رو شنیدید.
به هر حال تو این نرم افزار بیشتر از زبان های Pascal و C برای طراحی استفاده شده. شما با استفاده از این نرم افزار میتونید به روش های مختلف یک بازی یا حتی یک نرم افزار رو هک کنید. البته بیشتر برای بازی استفاده میشه و برای هک کردن برنامه ها خیلی کم از این نرم افزار استفاده میشه. دلیل اینکه میگیم مثلا برای هک کردن برنامه ها هم ازش استفاده میشه اینه که یک Debugger درونی هم داره. به هر حال کمترین کاری که میتونید با استفاده از این نرم افزار انجام بدید اینه که مقادیر حافظه یک بازی رو عوض کنید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/cheatengine
@UltraSecurity
💢 امروز قراره که کار کردن با نرم افزار cheat engine رو براتون توضیح بدم. این نرم افزار برای هک کردن بازی ها درست شده. البته میشه بازم ازش برای کار های دیگه استفاده کرد. این نرم افزار با اسکن کردن مموری برنامه ها میتونه مقادیر مورد نظر شما رو پیدا کنه و براتون ویرایشش کنه.
به احتمال زیاد اگه اهل گیم باشید حد اقل یک بار اسم این نرم افزار رو شنیدید.
به هر حال تو این نرم افزار بیشتر از زبان های Pascal و C برای طراحی استفاده شده. شما با استفاده از این نرم افزار میتونید به روش های مختلف یک بازی یا حتی یک نرم افزار رو هک کنید. البته بیشتر برای بازی استفاده میشه و برای هک کردن برنامه ها خیلی کم از این نرم افزار استفاده میشه. دلیل اینکه میگیم مثلا برای هک کردن برنامه ها هم ازش استفاده میشه اینه که یک Debugger درونی هم داره. به هر حال کمترین کاری که میتونید با استفاده از این نرم افزار انجام بدید اینه که مقادیر حافظه یک بازی رو عوض کنید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/cheatengine
@UltraSecurity
🔥3👍1
🖊 آموزش اکانت تیک اور (Account TakeOver) با بایپس OTP
💢 سلام رفقا امیدوارم که حالتون عالی باشه ولی مدت طولانی برگشتیم تا باهم دیگه یه رایت اپ خیلی خفن در ارتباط با حمله اکانت تیک اور رو باهم دیگه بررسی کنیم و ببینیم داستان این حمله از چه قرار است اول از همه باید یک سری شرایط رو وب سایت ما داشته باشه تا بتونیم این حمله را روش پیاده سازی کنید شرایط عجیبی نیست دیگه اخیراً اکثر وبسایت ها دارند از این طریق احراز هویت کاربران خودشان را انجام میدهد و یا زمانی که کسی پسوردش رو فراموش میکنه از این روش برای بازگردانی پسوردش استفاده میکند خیلی نمیخوام مقاله رو طولانی کنم بر اینکه شروع کنیم حمله بررسی کنیم.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/account-takeover-bypass-otp
@UltraSecurity
💢 سلام رفقا امیدوارم که حالتون عالی باشه ولی مدت طولانی برگشتیم تا باهم دیگه یه رایت اپ خیلی خفن در ارتباط با حمله اکانت تیک اور رو باهم دیگه بررسی کنیم و ببینیم داستان این حمله از چه قرار است اول از همه باید یک سری شرایط رو وب سایت ما داشته باشه تا بتونیم این حمله را روش پیاده سازی کنید شرایط عجیبی نیست دیگه اخیراً اکثر وبسایت ها دارند از این طریق احراز هویت کاربران خودشان را انجام میدهد و یا زمانی که کسی پسوردش رو فراموش میکنه از این روش برای بازگردانی پسوردش استفاده میکند خیلی نمیخوام مقاله رو طولانی کنم بر اینکه شروع کنیم حمله بررسی کنیم.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/account-takeover-bypass-otp
@UltraSecurity
👍2
#شایعه #موقت
به اخبار فیک توجه نکنید فعلا هیچ خبری مبنی بر هک شدن شرکت فیسبوک و سرویس های اون از جمله اینستاگرام و واتس اپ در خبرگزاری های رسمی منتشر نشده (در رویترز هم منتشر نشده)
https://www.reuters.com/
🆔@UltraSecurity
به اخبار فیک توجه نکنید فعلا هیچ خبری مبنی بر هک شدن شرکت فیسبوک و سرویس های اون از جمله اینستاگرام و واتس اپ در خبرگزاری های رسمی منتشر نشده (در رویترز هم منتشر نشده)
https://www.reuters.com/
🆔@UltraSecurity
👍5❤2
قیمت دوره CEH از 500 هزار تومان به 1 میلیون و 200 هزار تومان
و قیمت دوره ابزارنویسی برای هکرهای کلاه خاکستری از 1 میلیون تومان به 2 میلیون و 300 هزار تومان
تغییر کرد✅
علت این افزایش قیمت این هستش که وقتی دوره ای درحال برگزاریه و قیمتش 500 هزار تومان هست. به این معنی نیست که این قیمت اصلی دوره اس! بلکه قیمت پیش فروش دوره هست و درطول برگزاری اون دوره بارها افزایش قیمت رخ میده تا وقتی به اتمام میرسه. دوره قیمت اصلی خودش رو تجربه کنه
قیمت اصلی دوره ابزارنویسی بعد از اتمام 5 میلیون تومان و دوره ceh با دیدگاهی متفاوت 3 میلیون تومان میباشد❤️
و قیمت دوره ابزارنویسی برای هکرهای کلاه خاکستری از 1 میلیون تومان به 2 میلیون و 300 هزار تومان
تغییر کرد✅
علت این افزایش قیمت این هستش که وقتی دوره ای درحال برگزاریه و قیمتش 500 هزار تومان هست. به این معنی نیست که این قیمت اصلی دوره اس! بلکه قیمت پیش فروش دوره هست و درطول برگزاری اون دوره بارها افزایش قیمت رخ میده تا وقتی به اتمام میرسه. دوره قیمت اصلی خودش رو تجربه کنه
قیمت اصلی دوره ابزارنویسی بعد از اتمام 5 میلیون تومان و دوره ceh با دیدگاهی متفاوت 3 میلیون تومان میباشد❤️
👍9
🖊 آموزش مقدماتی ساخت ربات تلگرام با سی شارپ (#C)
💢سلام خدمت تمام دوستان عزیز، امروز قراره با هم یک ربات ساده در تلگرام با زبان C# طراحی کنیم. رباتی که قراره طراحی کنیم در واقع یک ربات مشابه userinfobot هستش. اگه تا حالا اسم این ربات رو نشنیدید باید خدمتتون عرض کنم که این ربات در واقع برای پیدا کردن آیدی عددی افراد و کانال هاست. این اطلاعات توی یک سری از جاها خیلی میتونه مفید باشه.
خب قبل از اینکه وارد کد نویسی بشیم بزارید نحوه ایجاد یک ربات در تلگرام رو بهتون توضیح بدم.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/create-bot-telegram-csharp
@UltraSecurity
💢سلام خدمت تمام دوستان عزیز، امروز قراره با هم یک ربات ساده در تلگرام با زبان C# طراحی کنیم. رباتی که قراره طراحی کنیم در واقع یک ربات مشابه userinfobot هستش. اگه تا حالا اسم این ربات رو نشنیدید باید خدمتتون عرض کنم که این ربات در واقع برای پیدا کردن آیدی عددی افراد و کانال هاست. این اطلاعات توی یک سری از جاها خیلی میتونه مفید باشه.
خب قبل از اینکه وارد کد نویسی بشیم بزارید نحوه ایجاد یک ربات در تلگرام رو بهتون توضیح بدم.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/create-bot-telegram-csharp
@UltraSecurity
👍6❤1
💢 دوره شبکه برای متخصصین امنیت بروزرسانی شد عزیزانی که این دوره رو تهیه کرده بودن میتونن به راحتی با ورود به اکانت کاربری خودشون در آکادمی اولترا آموز به آپدیت های این دوره دسترسی پیدا کن
❌ این دوره در سال 1398 ساخته شد اما به دلیل مشکلاتی که در این دوره بود مجددا ضبط شد اما اینبار به زبانی خیلی ساده و با انرژی زیاد و همچنین تمامی موارد از دیدگاه یک هکر بررسی شده است
⭕️ این دوره اولین قدم برای استارت پرقدرت هک و امنیت هست 💪
لینک دوره شبکه برای متخصصین امنیت👇👇👇
https://ultraamooz.com/product/netwrok-for-start-pentest
@UltraSecurity
❌ این دوره در سال 1398 ساخته شد اما به دلیل مشکلاتی که در این دوره بود مجددا ضبط شد اما اینبار به زبانی خیلی ساده و با انرژی زیاد و همچنین تمامی موارد از دیدگاه یک هکر بررسی شده است
⭕️ این دوره اولین قدم برای استارت پرقدرت هک و امنیت هست 💪
لینک دوره شبکه برای متخصصین امنیت👇👇👇
https://ultraamooz.com/product/netwrok-for-start-pentest
@UltraSecurity
👍5❤1
🎞 آموزش هک مودم ADSL با سی شارپ
💢 آسیب پذیری ROM-0 چیست ؟
این آسیب پذیری به هکر امکان اینو میده که به راحتی با ارسال درخواست فایل ROM-0 رو دانلود کنه و توی فایل ROM-0 پسورد اون مودم وجود داره پس به راحتی میشه اون فایل رو اکسترکت کرد و به پسورد رسید یه نمونه مثال میزنم براتون من یک مودم دارم با ای پی 192.168.1.1 برای اینکه بتونم این فایل ROM-0 رو دانلود کنم کافیه اخر ای پی عبارت ROM-0 رو اضافه کنم https://192.168.1.1/ROM-0 میشه این مدلی و یک فایل شروع به دانلود میشه و کافیه اون فایل رو به سایت های آنلاین بدید مثل سایت https://www.routerpwn.com/zynos تا براتون اکسترکت کنه دستی هم میتونید اینکارو بکنید با ابزاری مثلا binwalk که کمی نیاز به دانش مهندسی معکوس دارید
❌قبلا مقاله این آموزش رو در سایت قرار دادیم شما میتونید ویدیو آموزشی این مقاله رو در کانال یوتیوب ما ببینید👇👇👇
https://youtu.be/VfHK117CkjQ
@UltraSecurity
💢 آسیب پذیری ROM-0 چیست ؟
این آسیب پذیری به هکر امکان اینو میده که به راحتی با ارسال درخواست فایل ROM-0 رو دانلود کنه و توی فایل ROM-0 پسورد اون مودم وجود داره پس به راحتی میشه اون فایل رو اکسترکت کرد و به پسورد رسید یه نمونه مثال میزنم براتون من یک مودم دارم با ای پی 192.168.1.1 برای اینکه بتونم این فایل ROM-0 رو دانلود کنم کافیه اخر ای پی عبارت ROM-0 رو اضافه کنم https://192.168.1.1/ROM-0 میشه این مدلی و یک فایل شروع به دانلود میشه و کافیه اون فایل رو به سایت های آنلاین بدید مثل سایت https://www.routerpwn.com/zynos تا براتون اکسترکت کنه دستی هم میتونید اینکارو بکنید با ابزاری مثلا binwalk که کمی نیاز به دانش مهندسی معکوس دارید
❌قبلا مقاله این آموزش رو در سایت قرار دادیم شما میتونید ویدیو آموزشی این مقاله رو در کانال یوتیوب ما ببینید👇👇👇
https://youtu.be/VfHK117CkjQ
@UltraSecurity
👍11
🖊 تحلیل حمله انجام شده به سامانه جایگاه سوخت
💢 تا الان درخواست های خیلی زیادی بوده که راجب حمله انجام شده به سامانه جایگاه های سوخت صحبت کنیم ، همونطور که اطلاع دارید حمله سایبری انجام شده به سامانه سوخت کشور و باعث شده تمامی سامانه از کار بیفته خب ما اینجا کاری به بحث های سیاسی موضوع نداریم تخصص ما هم نیست ما میخوایم راجب ابعاد فنی این موضوع صحبت کنیم ، اولین موضوعی که هست اینه که سیستم های کنترل صنعتی یکی از مهمترین سیستم ها در یک کشور هستن به طوری که اگر شخص یا اشخاصی به این سامانه ها دسترسی پیدا کنن میتونن اتفاقات غیرقابل جبرانی رو رقم بزنن ، مثلا یک سد رو در نظر بگیرید که توسط یک سیستم کنترل صنعتی داره کنترل میشه یک هکر اگر بتونه به این سیستم دسترسی پیدا کنه میتونه هر کاری بکنه یکی از کمترین کاراش اینه که میتونه سدی جلوی آب قرار گرفته رو باز کنه و باعث بشه کلی خسارت مالی و جانی به وجود بیاد و هزاران مشکل دیگه اینو گفتم که بدونید امنیت سیستم های کنترل صنعتی شوخی نیست و باید جدی گرفته بشه
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇
https://ultraamooz.com/attack-gas-station-iran
@UltraSecurity
💢 تا الان درخواست های خیلی زیادی بوده که راجب حمله انجام شده به سامانه جایگاه های سوخت صحبت کنیم ، همونطور که اطلاع دارید حمله سایبری انجام شده به سامانه سوخت کشور و باعث شده تمامی سامانه از کار بیفته خب ما اینجا کاری به بحث های سیاسی موضوع نداریم تخصص ما هم نیست ما میخوایم راجب ابعاد فنی این موضوع صحبت کنیم ، اولین موضوعی که هست اینه که سیستم های کنترل صنعتی یکی از مهمترین سیستم ها در یک کشور هستن به طوری که اگر شخص یا اشخاصی به این سامانه ها دسترسی پیدا کنن میتونن اتفاقات غیرقابل جبرانی رو رقم بزنن ، مثلا یک سد رو در نظر بگیرید که توسط یک سیستم کنترل صنعتی داره کنترل میشه یک هکر اگر بتونه به این سیستم دسترسی پیدا کنه میتونه هر کاری بکنه یکی از کمترین کاراش اینه که میتونه سدی جلوی آب قرار گرفته رو باز کنه و باعث بشه کلی خسارت مالی و جانی به وجود بیاد و هزاران مشکل دیگه اینو گفتم که بدونید امنیت سیستم های کنترل صنعتی شوخی نیست و باید جدی گرفته بشه
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇
https://ultraamooz.com/attack-gas-station-iran
@UltraSecurity
👍1😱1
🖊 آموزش مقدماتی برنامه نویسی شبکه در سی شارپ (#C)
💢سلام عرض میکنم خدمت تمامی دوستان عزیز و امیدوارم که حالتون خوب باشه…
توی این مقاله آموزشی قراره که با برنامه نویسی شبکه در C# آشنایی پیدا کنید. توی این آموزش ما قصد داریم که با کلاس های TcpClient و NetworkStream و TcpListener و IPAddress آشنا بشیم.
از اونجایی که همینطوری هم مقاله طولانی میشه، متاسفانه نمیتونیم با کلاس Socket کار کنیم… اما در همین حد بدونید که Socket یک انتزاع از اتصاله که هم میتونه UDP باشه و هم TCP و…
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/csharpnetwork
@UltraSecurity
💢سلام عرض میکنم خدمت تمامی دوستان عزیز و امیدوارم که حالتون خوب باشه…
توی این مقاله آموزشی قراره که با برنامه نویسی شبکه در C# آشنایی پیدا کنید. توی این آموزش ما قصد داریم که با کلاس های TcpClient و NetworkStream و TcpListener و IPAddress آشنا بشیم.
از اونجایی که همینطوری هم مقاله طولانی میشه، متاسفانه نمیتونیم با کلاس Socket کار کنیم… اما در همین حد بدونید که Socket یک انتزاع از اتصاله که هم میتونه UDP باشه و هم TCP و…
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/csharpnetwork
@UltraSecurity
👍2
دوستان عزیز. ما چند هفته قبل درباره استارت ورکشاپ اندروید هکینگ و ios هکینگ اطلاع رسانی هایی رو کرده بودیم ک با پرشدن ظرفیتش پیام اطلاع رسانی رو پاک کردیم و اصلا فرصت نشد که جهت ثبت نام به شما عزیزان اطلاع رسانی رو داشته باشیم🌹
و خیلی از عزیزان هم گفته بودند که ای کاش جلوتر خبرمون میکردید و به صورت رسمی ثبت نام رو اعلام میکردید و از اونجایی که امشب. قراره اولین جلسه ورکشاپ لانچ بشه
و خبر خوب این هست که اولین جلسه ورکشاپ اولمون (اندروید هکینگ) برای تمامی شما عزیزان کاملا رایگان هست و امشب در پخش زنده یوتیوب میتونید مهمان جلسه اول ورکشاپ اندرویید هکینگ باشید❤️
ساعت 20 امشب. در یوتیوب اولترا منتظرتون هستیم❗️
لینک کانال یوتیوب :
https://www.youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
و خیلی از عزیزان هم گفته بودند که ای کاش جلوتر خبرمون میکردید و به صورت رسمی ثبت نام رو اعلام میکردید و از اونجایی که امشب. قراره اولین جلسه ورکشاپ لانچ بشه
و خبر خوب این هست که اولین جلسه ورکشاپ اولمون (اندروید هکینگ) برای تمامی شما عزیزان کاملا رایگان هست و امشب در پخش زنده یوتیوب میتونید مهمان جلسه اول ورکشاپ اندرویید هکینگ باشید❤️
ساعت 20 امشب. در یوتیوب اولترا منتظرتون هستیم❗️
لینک کانال یوتیوب :
https://www.youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
👍6
آموزش هک و امنیت| UltraSec
دوستان عزیز. ما چند هفته قبل درباره استارت ورکشاپ اندروید هکینگ و ios هکینگ اطلاع رسانی هایی رو کرده بودیم ک با پرشدن ظرفیتش پیام اطلاع رسانی رو پاک کردیم و اصلا فرصت نشد که جهت ثبت نام به شما عزیزان اطلاع رسانی رو داشته باشیم🌹 و خیلی از عزیزان هم گفته بودند…
همونطور که شاهد هستید. بیشتر از اندازه ظرفیت روز اول که قرار بود ۵۰ نفر باشه. ما ثبت نامی داشتیم. اون هم بدون استارت ثبت نامی ورکشاپ ها بصورت رسمی❤️
بعد از جلسه اول امشب. یک تخفیف خفن برای اون دسته از عزیزانی که علاقه مند به شرکت در ورکشاپ ها هستند ارائه میدیم که از مطالب ارزشمند و تجربی که بهشون منتقل میشه جا نمونند✅
@ultrasecurity
بعد از جلسه اول امشب. یک تخفیف خفن برای اون دسته از عزیزانی که علاقه مند به شرکت در ورکشاپ ها هستند ارائه میدیم که از مطالب ارزشمند و تجربی که بهشون منتقل میشه جا نمونند✅
@ultrasecurity
👍3
آموزش هک و امنیت| UltraSec
دوستان عزیز. ما چند هفته قبل درباره استارت ورکشاپ اندروید هکینگ و ios هکینگ اطلاع رسانی هایی رو کرده بودیم ک با پرشدن ظرفیتش پیام اطلاع رسانی رو پاک کردیم و اصلا فرصت نشد که جهت ثبت نام به شما عزیزان اطلاع رسانی رو داشته باشیم🌹 و خیلی از عزیزان هم گفته بودند…
😅 بخاطر یه سری قوانین یوتیوب. ورکشاپ امشب مون رو توی توییچ میزاریم
لینک : https://www.twitch.tv/ultraamooz
لینک : https://www.twitch.tv/ultraamooz
👍1
🖊 آموزش شکستن رمز فایل های RAR , ZIp (ویندوز و لینوکس)
💢امروزه به طور وسیع و خیلی گسترده در سراسر دنیا با آمدن اینترنت پرسرعت و دنیای تبادل اطلاعات فایل های زیادی رد و بدل می شود و معمولاً یکی از پسوند فایل هایی که زیاد بین افراد تبادل می شود فایل های فشرده یعنی فایل های zip و rar و … است. استفاده زیادی از این نوع فایل ها بی دلیل نیست، به چند دلیل یکی از مهم ترین ویژیگی های فایل rar و zip اینکه باعث صرفه جویی در فضای هارد دیسک شما می شود. دوم اینکه ممکنه شما فایلی داشته باشید که دوست ندارید هر کسی از راه رسید بتونه فایل شما رو باز کنه و استفاده کنه در این جور شرایط می تونید با استفاده از نرم افزار های فشرده ساز معروف مثل winrar و 7zip روی فایل خودت پسورد بزارید، با این کار شما با یک تیر دو نشون زدید یعنی هم حجم فایل خود را کاهش دادید و هم یک رمزعبور روی فایل خود جهت امنیت قرار داده اید. هدف ما در این مقاله آموزشی شکستن رمز فایل زیپ و رار است. پس با من تا انتهای این مقاله همراه باشید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/crack-rar-zip
@UltraSecurity
💢امروزه به طور وسیع و خیلی گسترده در سراسر دنیا با آمدن اینترنت پرسرعت و دنیای تبادل اطلاعات فایل های زیادی رد و بدل می شود و معمولاً یکی از پسوند فایل هایی که زیاد بین افراد تبادل می شود فایل های فشرده یعنی فایل های zip و rar و … است. استفاده زیادی از این نوع فایل ها بی دلیل نیست، به چند دلیل یکی از مهم ترین ویژیگی های فایل rar و zip اینکه باعث صرفه جویی در فضای هارد دیسک شما می شود. دوم اینکه ممکنه شما فایلی داشته باشید که دوست ندارید هر کسی از راه رسید بتونه فایل شما رو باز کنه و استفاده کنه در این جور شرایط می تونید با استفاده از نرم افزار های فشرده ساز معروف مثل winrar و 7zip روی فایل خودت پسورد بزارید، با این کار شما با یک تیر دو نشون زدید یعنی هم حجم فایل خود را کاهش دادید و هم یک رمزعبور روی فایل خود جهت امنیت قرار داده اید. هدف ما در این مقاله آموزشی شکستن رمز فایل زیپ و رار است. پس با من تا انتهای این مقاله همراه باشید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/crack-rar-zip
@UltraSecurity
👍6
🖊 آموزش نصب مک (Mac) روی VmWare
💢 سلام خدمت تمامی کاربران عزیز اولترا آموز، احتمالاً خیلی از شما دوستان اسم سیستم عامل مکینتاش رو شنیده اید و همانطور که می دانید سیستم عامل مکینتاش که به مک معروف است محصولی از شرکت اپل (macOS) است. نام های قبلی این سیستم عامل Mac OS X و سپس OS X بوده است. مک (mac) در سال 2001 عرضه شده و بعد از سیستم عامل مایکروسافت ویندوز ، دومین سیستم عامل پر استفاده در جهان در زمینه دسکتاپ (رایانه شخصی) محسوب می شود. مک به دلیل داشتن رابط گرافیکی زیبای آکوا (Aqua) و سبک بودن معروف است. همه این ویژیگی ها و تاریخچه سیستم عامل مکینتاش رو گفتم که شما یک آشنایی مختصر با این os پیدا کنید. هدف ما در این مقاله آموزشی نصب این سیستم عامل روی نرم افزار ماشین مجازی vmware است.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/install-mac-vmware
@UltraSecurity
💢 سلام خدمت تمامی کاربران عزیز اولترا آموز، احتمالاً خیلی از شما دوستان اسم سیستم عامل مکینتاش رو شنیده اید و همانطور که می دانید سیستم عامل مکینتاش که به مک معروف است محصولی از شرکت اپل (macOS) است. نام های قبلی این سیستم عامل Mac OS X و سپس OS X بوده است. مک (mac) در سال 2001 عرضه شده و بعد از سیستم عامل مایکروسافت ویندوز ، دومین سیستم عامل پر استفاده در جهان در زمینه دسکتاپ (رایانه شخصی) محسوب می شود. مک به دلیل داشتن رابط گرافیکی زیبای آکوا (Aqua) و سبک بودن معروف است. همه این ویژیگی ها و تاریخچه سیستم عامل مکینتاش رو گفتم که شما یک آشنایی مختصر با این os پیدا کنید. هدف ما در این مقاله آموزشی نصب این سیستم عامل روی نرم افزار ماشین مجازی vmware است.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/install-mac-vmware
@UltraSecurity
👍3
🖊 باگ بانتی (BugBounty) چیست؟ چطوری میشه از باگ بانتی کسب درآمد کرد؟
💢 سلام خدمت کاربران عزیز وب سایت اولترا آموز اگر شما از اون دست افرادی هستید که دوست دارید هم از کارتون لذت ببرید و پول به دست بیارید پس باید این مقاله رو تا انتها مطالعه کنید. یکی از روش های کسب درآمد در حوزه هک و امنیت که کاملاً قانونی است و توسط سازمان و شرکت های بزرگ امنیت سایبری حمایت می شود عملیات باگ بانتی (Bug Bounty) است. در گذشته وقتی یک هکری یک باگی از یک وب سایت یا نرم افزار کشف می کرد اون باگ رو در انجمن های زیر زمینی به فروش میگذاشت شاید یک نفری پیدا میشد اون باگ رو میخرید و یا اصلاً هیچکس اون رو از اون شخص هکر نمیخرید یا یک راه دیگه می توانست از طریق کشف باگ به درآمد برسه فروش آسیب پذیری به سازمان های اطلاعاتی بود که اونم بگیر نگیر داشت. اما با پیشرفت تکنولوژی و استفاده بیشتر مردم از اینترنت موضوع امنیت سایبری بازارش به شدت داغ شده و موضوع امنیت برای اکثر شرکت ها یک نیاز حیاتی تبدیل شده است
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/bug-bounty
@UltraSecurity
💢 سلام خدمت کاربران عزیز وب سایت اولترا آموز اگر شما از اون دست افرادی هستید که دوست دارید هم از کارتون لذت ببرید و پول به دست بیارید پس باید این مقاله رو تا انتها مطالعه کنید. یکی از روش های کسب درآمد در حوزه هک و امنیت که کاملاً قانونی است و توسط سازمان و شرکت های بزرگ امنیت سایبری حمایت می شود عملیات باگ بانتی (Bug Bounty) است. در گذشته وقتی یک هکری یک باگی از یک وب سایت یا نرم افزار کشف می کرد اون باگ رو در انجمن های زیر زمینی به فروش میگذاشت شاید یک نفری پیدا میشد اون باگ رو میخرید و یا اصلاً هیچکس اون رو از اون شخص هکر نمیخرید یا یک راه دیگه می توانست از طریق کشف باگ به درآمد برسه فروش آسیب پذیری به سازمان های اطلاعاتی بود که اونم بگیر نگیر داشت. اما با پیشرفت تکنولوژی و استفاده بیشتر مردم از اینترنت موضوع امنیت سایبری بازارش به شدت داغ شده و موضوع امنیت برای اکثر شرکت ها یک نیاز حیاتی تبدیل شده است
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/bug-bounty
@UltraSecurity
👍9❤1🔥1
☣️ کشف حفره امنیتی دسترسی از راه دوره (RCE) در بیش از 300،000 دستگاه میکروتیک !!
☯️ امروز طبق گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روتر های میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
✅ محققان خاطرنشان کردند: «دستگاه های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاه های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) ، تونل سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
🔹 شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته است، اعلام کرد که بیشترین دستگاه های آسیب پذیر در کشور های چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
🔸 حدود 2 میلیون دستگاه از روترهای میکروتیک در سراسر جهان وجود دارد که همین مسئله باعث به خطر افتادن امنیت سازمان و شرکت های خصوصی و مراکز مختلف می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯️ امروز طبق گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روتر های میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
✅ محققان خاطرنشان کردند: «دستگاه های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاه های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) ، تونل سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
🔹 شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته است، اعلام کرد که بیشترین دستگاه های آسیب پذیر در کشور های چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
🔸 حدود 2 میلیون دستگاه از روترهای میکروتیک در سراسر جهان وجود دارد که همین مسئله باعث به خطر افتادن امنیت سازمان و شرکت های خصوصی و مراکز مختلف می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7
♨️ شناسایی 17 کتابخانه مخرب NPM که اطلاعات کاربران را روی سرور دیسکورد ذخیره می کرد
☣️ 17 بسته حاوی بدافزار در رجیستری پکیج های NPM کشف شده است که از طریق مخازن نرم افزار منبع باز مانند PyPi و RubyGems ارائه می شود.
آقای JFrog از شرکت DevOps گفت این کتابخانه ها هم اکنون از مخزن حذف شده اند ولی این کتابخانه ها برای دسترسی به رمز عبور و متغیر های محیطی (environment variables) از رایانه های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده اند. این کتابخانه ها از پیام رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می کنند.
🔸لیست کتابخانه های مخرب :
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
...
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☣️ 17 بسته حاوی بدافزار در رجیستری پکیج های NPM کشف شده است که از طریق مخازن نرم افزار منبع باز مانند PyPi و RubyGems ارائه می شود.
آقای JFrog از شرکت DevOps گفت این کتابخانه ها هم اکنون از مخزن حذف شده اند ولی این کتابخانه ها برای دسترسی به رمز عبور و متغیر های محیطی (environment variables) از رایانه های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده اند. این کتابخانه ها از پیام رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می کنند.
🔸لیست کتابخانه های مخرب :
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
...
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤2🎉1
☣️ آسیب پذیری بسیار خطرناک Log4J اینترنت را در معرض خطر قرار می دهد
🔹 شرکت نرم افزاری آپاچی پچ امنیتی مربوط به یک آسیب پذیری بسیار خطرناک از نوع روز صفر مربوط به کتابخانه پراستفاده logging مبتنی بر جاوا Log4j را منتشر کرد، که این کتابخانه به طور فعال مورد سوء استفاده قرار میگیرد.
♨️ شخص هکر با استفاده از این آسیب پذیر می تواند کدهای مخرب خود را روی سیستم های آسیب پذیر اجرا کند و همچنین می تواند دسترسی کامل به سیستم های آسیب پذیر بگیرد.
🔸 این مشکل با عنوان CVE-2021- 44228 و با نام های Log4Shell یا LogJam نام گذاری شده است که این آسیب پذیری مربوط به باگ اجرای کد از راه دور و احراز هویت نشده (RCE) در هر برنامه ای است که از ابزار منبع باز استفاده میکند بر نسخه های Log4j 2.0-beta9 تا 2.14 تأثیر میگذارد. این آسیب پذیری در سیستم رتبه بندی CVSS امتیاز کامل 10 از 10 را کسب کرده است که نشان دهنده خطرناک بودن به شدت بالا است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔹 شرکت نرم افزاری آپاچی پچ امنیتی مربوط به یک آسیب پذیری بسیار خطرناک از نوع روز صفر مربوط به کتابخانه پراستفاده logging مبتنی بر جاوا Log4j را منتشر کرد، که این کتابخانه به طور فعال مورد سوء استفاده قرار میگیرد.
♨️ شخص هکر با استفاده از این آسیب پذیر می تواند کدهای مخرب خود را روی سیستم های آسیب پذیر اجرا کند و همچنین می تواند دسترسی کامل به سیستم های آسیب پذیر بگیرد.
🔸 این مشکل با عنوان CVE-2021- 44228 و با نام های Log4Shell یا LogJam نام گذاری شده است که این آسیب پذیری مربوط به باگ اجرای کد از راه دور و احراز هویت نشده (RCE) در هر برنامه ای است که از ابزار منبع باز استفاده میکند بر نسخه های Log4j 2.0-beta9 تا 2.14 تأثیر میگذارد. این آسیب پذیری در سیستم رتبه بندی CVSS امتیاز کامل 10 از 10 را کسب کرده است که نشان دهنده خطرناک بودن به شدت بالا است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4