🎞 آموزش هک مودم ADSL با سی شارپ
💢 آسیب پذیری ROM-0 چیست ؟
این آسیب پذیری به هکر امکان اینو میده که به راحتی با ارسال درخواست فایل ROM-0 رو دانلود کنه و توی فایل ROM-0 پسورد اون مودم وجود داره پس به راحتی میشه اون فایل رو اکسترکت کرد و به پسورد رسید یه نمونه مثال میزنم براتون من یک مودم دارم با ای پی 192.168.1.1 برای اینکه بتونم این فایل ROM-0 رو دانلود کنم کافیه اخر ای پی عبارت ROM-0 رو اضافه کنم https://192.168.1.1/ROM-0 میشه این مدلی و یک فایل شروع به دانلود میشه و کافیه اون فایل رو به سایت های آنلاین بدید مثل سایت https://www.routerpwn.com/zynos تا براتون اکسترکت کنه دستی هم میتونید اینکارو بکنید با ابزاری مثلا binwalk که کمی نیاز به دانش مهندسی معکوس دارید
❌قبلا مقاله این آموزش رو در سایت قرار دادیم شما میتونید ویدیو آموزشی این مقاله رو در کانال یوتیوب ما ببینید👇👇👇
https://youtu.be/VfHK117CkjQ
@UltraSecurity
💢 آسیب پذیری ROM-0 چیست ؟
این آسیب پذیری به هکر امکان اینو میده که به راحتی با ارسال درخواست فایل ROM-0 رو دانلود کنه و توی فایل ROM-0 پسورد اون مودم وجود داره پس به راحتی میشه اون فایل رو اکسترکت کرد و به پسورد رسید یه نمونه مثال میزنم براتون من یک مودم دارم با ای پی 192.168.1.1 برای اینکه بتونم این فایل ROM-0 رو دانلود کنم کافیه اخر ای پی عبارت ROM-0 رو اضافه کنم https://192.168.1.1/ROM-0 میشه این مدلی و یک فایل شروع به دانلود میشه و کافیه اون فایل رو به سایت های آنلاین بدید مثل سایت https://www.routerpwn.com/zynos تا براتون اکسترکت کنه دستی هم میتونید اینکارو بکنید با ابزاری مثلا binwalk که کمی نیاز به دانش مهندسی معکوس دارید
❌قبلا مقاله این آموزش رو در سایت قرار دادیم شما میتونید ویدیو آموزشی این مقاله رو در کانال یوتیوب ما ببینید👇👇👇
https://youtu.be/VfHK117CkjQ
@UltraSecurity
👍11
🖊 تحلیل حمله انجام شده به سامانه جایگاه سوخت
💢 تا الان درخواست های خیلی زیادی بوده که راجب حمله انجام شده به سامانه جایگاه های سوخت صحبت کنیم ، همونطور که اطلاع دارید حمله سایبری انجام شده به سامانه سوخت کشور و باعث شده تمامی سامانه از کار بیفته خب ما اینجا کاری به بحث های سیاسی موضوع نداریم تخصص ما هم نیست ما میخوایم راجب ابعاد فنی این موضوع صحبت کنیم ، اولین موضوعی که هست اینه که سیستم های کنترل صنعتی یکی از مهمترین سیستم ها در یک کشور هستن به طوری که اگر شخص یا اشخاصی به این سامانه ها دسترسی پیدا کنن میتونن اتفاقات غیرقابل جبرانی رو رقم بزنن ، مثلا یک سد رو در نظر بگیرید که توسط یک سیستم کنترل صنعتی داره کنترل میشه یک هکر اگر بتونه به این سیستم دسترسی پیدا کنه میتونه هر کاری بکنه یکی از کمترین کاراش اینه که میتونه سدی جلوی آب قرار گرفته رو باز کنه و باعث بشه کلی خسارت مالی و جانی به وجود بیاد و هزاران مشکل دیگه اینو گفتم که بدونید امنیت سیستم های کنترل صنعتی شوخی نیست و باید جدی گرفته بشه
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇
https://ultraamooz.com/attack-gas-station-iran
@UltraSecurity
💢 تا الان درخواست های خیلی زیادی بوده که راجب حمله انجام شده به سامانه جایگاه های سوخت صحبت کنیم ، همونطور که اطلاع دارید حمله سایبری انجام شده به سامانه سوخت کشور و باعث شده تمامی سامانه از کار بیفته خب ما اینجا کاری به بحث های سیاسی موضوع نداریم تخصص ما هم نیست ما میخوایم راجب ابعاد فنی این موضوع صحبت کنیم ، اولین موضوعی که هست اینه که سیستم های کنترل صنعتی یکی از مهمترین سیستم ها در یک کشور هستن به طوری که اگر شخص یا اشخاصی به این سامانه ها دسترسی پیدا کنن میتونن اتفاقات غیرقابل جبرانی رو رقم بزنن ، مثلا یک سد رو در نظر بگیرید که توسط یک سیستم کنترل صنعتی داره کنترل میشه یک هکر اگر بتونه به این سیستم دسترسی پیدا کنه میتونه هر کاری بکنه یکی از کمترین کاراش اینه که میتونه سدی جلوی آب قرار گرفته رو باز کنه و باعث بشه کلی خسارت مالی و جانی به وجود بیاد و هزاران مشکل دیگه اینو گفتم که بدونید امنیت سیستم های کنترل صنعتی شوخی نیست و باید جدی گرفته بشه
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇
https://ultraamooz.com/attack-gas-station-iran
@UltraSecurity
👍1😱1
🖊 آموزش مقدماتی برنامه نویسی شبکه در سی شارپ (#C)
💢سلام عرض میکنم خدمت تمامی دوستان عزیز و امیدوارم که حالتون خوب باشه…
توی این مقاله آموزشی قراره که با برنامه نویسی شبکه در C# آشنایی پیدا کنید. توی این آموزش ما قصد داریم که با کلاس های TcpClient و NetworkStream و TcpListener و IPAddress آشنا بشیم.
از اونجایی که همینطوری هم مقاله طولانی میشه، متاسفانه نمیتونیم با کلاس Socket کار کنیم… اما در همین حد بدونید که Socket یک انتزاع از اتصاله که هم میتونه UDP باشه و هم TCP و…
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/csharpnetwork
@UltraSecurity
💢سلام عرض میکنم خدمت تمامی دوستان عزیز و امیدوارم که حالتون خوب باشه…
توی این مقاله آموزشی قراره که با برنامه نویسی شبکه در C# آشنایی پیدا کنید. توی این آموزش ما قصد داریم که با کلاس های TcpClient و NetworkStream و TcpListener و IPAddress آشنا بشیم.
از اونجایی که همینطوری هم مقاله طولانی میشه، متاسفانه نمیتونیم با کلاس Socket کار کنیم… اما در همین حد بدونید که Socket یک انتزاع از اتصاله که هم میتونه UDP باشه و هم TCP و…
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/csharpnetwork
@UltraSecurity
👍2
دوستان عزیز. ما چند هفته قبل درباره استارت ورکشاپ اندروید هکینگ و ios هکینگ اطلاع رسانی هایی رو کرده بودیم ک با پرشدن ظرفیتش پیام اطلاع رسانی رو پاک کردیم و اصلا فرصت نشد که جهت ثبت نام به شما عزیزان اطلاع رسانی رو داشته باشیم🌹
و خیلی از عزیزان هم گفته بودند که ای کاش جلوتر خبرمون میکردید و به صورت رسمی ثبت نام رو اعلام میکردید و از اونجایی که امشب. قراره اولین جلسه ورکشاپ لانچ بشه
و خبر خوب این هست که اولین جلسه ورکشاپ اولمون (اندروید هکینگ) برای تمامی شما عزیزان کاملا رایگان هست و امشب در پخش زنده یوتیوب میتونید مهمان جلسه اول ورکشاپ اندرویید هکینگ باشید❤️
ساعت 20 امشب. در یوتیوب اولترا منتظرتون هستیم❗️
لینک کانال یوتیوب :
https://www.youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
و خیلی از عزیزان هم گفته بودند که ای کاش جلوتر خبرمون میکردید و به صورت رسمی ثبت نام رو اعلام میکردید و از اونجایی که امشب. قراره اولین جلسه ورکشاپ لانچ بشه
و خبر خوب این هست که اولین جلسه ورکشاپ اولمون (اندروید هکینگ) برای تمامی شما عزیزان کاملا رایگان هست و امشب در پخش زنده یوتیوب میتونید مهمان جلسه اول ورکشاپ اندرویید هکینگ باشید❤️
ساعت 20 امشب. در یوتیوب اولترا منتظرتون هستیم❗️
لینک کانال یوتیوب :
https://www.youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
👍6
آموزش هک و امنیت| UltraSec
دوستان عزیز. ما چند هفته قبل درباره استارت ورکشاپ اندروید هکینگ و ios هکینگ اطلاع رسانی هایی رو کرده بودیم ک با پرشدن ظرفیتش پیام اطلاع رسانی رو پاک کردیم و اصلا فرصت نشد که جهت ثبت نام به شما عزیزان اطلاع رسانی رو داشته باشیم🌹 و خیلی از عزیزان هم گفته بودند…
همونطور که شاهد هستید. بیشتر از اندازه ظرفیت روز اول که قرار بود ۵۰ نفر باشه. ما ثبت نامی داشتیم. اون هم بدون استارت ثبت نامی ورکشاپ ها بصورت رسمی❤️
بعد از جلسه اول امشب. یک تخفیف خفن برای اون دسته از عزیزانی که علاقه مند به شرکت در ورکشاپ ها هستند ارائه میدیم که از مطالب ارزشمند و تجربی که بهشون منتقل میشه جا نمونند✅
@ultrasecurity
بعد از جلسه اول امشب. یک تخفیف خفن برای اون دسته از عزیزانی که علاقه مند به شرکت در ورکشاپ ها هستند ارائه میدیم که از مطالب ارزشمند و تجربی که بهشون منتقل میشه جا نمونند✅
@ultrasecurity
👍3
آموزش هک و امنیت| UltraSec
دوستان عزیز. ما چند هفته قبل درباره استارت ورکشاپ اندروید هکینگ و ios هکینگ اطلاع رسانی هایی رو کرده بودیم ک با پرشدن ظرفیتش پیام اطلاع رسانی رو پاک کردیم و اصلا فرصت نشد که جهت ثبت نام به شما عزیزان اطلاع رسانی رو داشته باشیم🌹 و خیلی از عزیزان هم گفته بودند…
😅 بخاطر یه سری قوانین یوتیوب. ورکشاپ امشب مون رو توی توییچ میزاریم
لینک : https://www.twitch.tv/ultraamooz
لینک : https://www.twitch.tv/ultraamooz
👍1
🖊 آموزش شکستن رمز فایل های RAR , ZIp (ویندوز و لینوکس)
💢امروزه به طور وسیع و خیلی گسترده در سراسر دنیا با آمدن اینترنت پرسرعت و دنیای تبادل اطلاعات فایل های زیادی رد و بدل می شود و معمولاً یکی از پسوند فایل هایی که زیاد بین افراد تبادل می شود فایل های فشرده یعنی فایل های zip و rar و … است. استفاده زیادی از این نوع فایل ها بی دلیل نیست، به چند دلیل یکی از مهم ترین ویژیگی های فایل rar و zip اینکه باعث صرفه جویی در فضای هارد دیسک شما می شود. دوم اینکه ممکنه شما فایلی داشته باشید که دوست ندارید هر کسی از راه رسید بتونه فایل شما رو باز کنه و استفاده کنه در این جور شرایط می تونید با استفاده از نرم افزار های فشرده ساز معروف مثل winrar و 7zip روی فایل خودت پسورد بزارید، با این کار شما با یک تیر دو نشون زدید یعنی هم حجم فایل خود را کاهش دادید و هم یک رمزعبور روی فایل خود جهت امنیت قرار داده اید. هدف ما در این مقاله آموزشی شکستن رمز فایل زیپ و رار است. پس با من تا انتهای این مقاله همراه باشید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/crack-rar-zip
@UltraSecurity
💢امروزه به طور وسیع و خیلی گسترده در سراسر دنیا با آمدن اینترنت پرسرعت و دنیای تبادل اطلاعات فایل های زیادی رد و بدل می شود و معمولاً یکی از پسوند فایل هایی که زیاد بین افراد تبادل می شود فایل های فشرده یعنی فایل های zip و rar و … است. استفاده زیادی از این نوع فایل ها بی دلیل نیست، به چند دلیل یکی از مهم ترین ویژیگی های فایل rar و zip اینکه باعث صرفه جویی در فضای هارد دیسک شما می شود. دوم اینکه ممکنه شما فایلی داشته باشید که دوست ندارید هر کسی از راه رسید بتونه فایل شما رو باز کنه و استفاده کنه در این جور شرایط می تونید با استفاده از نرم افزار های فشرده ساز معروف مثل winrar و 7zip روی فایل خودت پسورد بزارید، با این کار شما با یک تیر دو نشون زدید یعنی هم حجم فایل خود را کاهش دادید و هم یک رمزعبور روی فایل خود جهت امنیت قرار داده اید. هدف ما در این مقاله آموزشی شکستن رمز فایل زیپ و رار است. پس با من تا انتهای این مقاله همراه باشید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/crack-rar-zip
@UltraSecurity
👍6
🖊 آموزش نصب مک (Mac) روی VmWare
💢 سلام خدمت تمامی کاربران عزیز اولترا آموز، احتمالاً خیلی از شما دوستان اسم سیستم عامل مکینتاش رو شنیده اید و همانطور که می دانید سیستم عامل مکینتاش که به مک معروف است محصولی از شرکت اپل (macOS) است. نام های قبلی این سیستم عامل Mac OS X و سپس OS X بوده است. مک (mac) در سال 2001 عرضه شده و بعد از سیستم عامل مایکروسافت ویندوز ، دومین سیستم عامل پر استفاده در جهان در زمینه دسکتاپ (رایانه شخصی) محسوب می شود. مک به دلیل داشتن رابط گرافیکی زیبای آکوا (Aqua) و سبک بودن معروف است. همه این ویژیگی ها و تاریخچه سیستم عامل مکینتاش رو گفتم که شما یک آشنایی مختصر با این os پیدا کنید. هدف ما در این مقاله آموزشی نصب این سیستم عامل روی نرم افزار ماشین مجازی vmware است.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/install-mac-vmware
@UltraSecurity
💢 سلام خدمت تمامی کاربران عزیز اولترا آموز، احتمالاً خیلی از شما دوستان اسم سیستم عامل مکینتاش رو شنیده اید و همانطور که می دانید سیستم عامل مکینتاش که به مک معروف است محصولی از شرکت اپل (macOS) است. نام های قبلی این سیستم عامل Mac OS X و سپس OS X بوده است. مک (mac) در سال 2001 عرضه شده و بعد از سیستم عامل مایکروسافت ویندوز ، دومین سیستم عامل پر استفاده در جهان در زمینه دسکتاپ (رایانه شخصی) محسوب می شود. مک به دلیل داشتن رابط گرافیکی زیبای آکوا (Aqua) و سبک بودن معروف است. همه این ویژیگی ها و تاریخچه سیستم عامل مکینتاش رو گفتم که شما یک آشنایی مختصر با این os پیدا کنید. هدف ما در این مقاله آموزشی نصب این سیستم عامل روی نرم افزار ماشین مجازی vmware است.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/install-mac-vmware
@UltraSecurity
👍3
🖊 باگ بانتی (BugBounty) چیست؟ چطوری میشه از باگ بانتی کسب درآمد کرد؟
💢 سلام خدمت کاربران عزیز وب سایت اولترا آموز اگر شما از اون دست افرادی هستید که دوست دارید هم از کارتون لذت ببرید و پول به دست بیارید پس باید این مقاله رو تا انتها مطالعه کنید. یکی از روش های کسب درآمد در حوزه هک و امنیت که کاملاً قانونی است و توسط سازمان و شرکت های بزرگ امنیت سایبری حمایت می شود عملیات باگ بانتی (Bug Bounty) است. در گذشته وقتی یک هکری یک باگی از یک وب سایت یا نرم افزار کشف می کرد اون باگ رو در انجمن های زیر زمینی به فروش میگذاشت شاید یک نفری پیدا میشد اون باگ رو میخرید و یا اصلاً هیچکس اون رو از اون شخص هکر نمیخرید یا یک راه دیگه می توانست از طریق کشف باگ به درآمد برسه فروش آسیب پذیری به سازمان های اطلاعاتی بود که اونم بگیر نگیر داشت. اما با پیشرفت تکنولوژی و استفاده بیشتر مردم از اینترنت موضوع امنیت سایبری بازارش به شدت داغ شده و موضوع امنیت برای اکثر شرکت ها یک نیاز حیاتی تبدیل شده است
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/bug-bounty
@UltraSecurity
💢 سلام خدمت کاربران عزیز وب سایت اولترا آموز اگر شما از اون دست افرادی هستید که دوست دارید هم از کارتون لذت ببرید و پول به دست بیارید پس باید این مقاله رو تا انتها مطالعه کنید. یکی از روش های کسب درآمد در حوزه هک و امنیت که کاملاً قانونی است و توسط سازمان و شرکت های بزرگ امنیت سایبری حمایت می شود عملیات باگ بانتی (Bug Bounty) است. در گذشته وقتی یک هکری یک باگی از یک وب سایت یا نرم افزار کشف می کرد اون باگ رو در انجمن های زیر زمینی به فروش میگذاشت شاید یک نفری پیدا میشد اون باگ رو میخرید و یا اصلاً هیچکس اون رو از اون شخص هکر نمیخرید یا یک راه دیگه می توانست از طریق کشف باگ به درآمد برسه فروش آسیب پذیری به سازمان های اطلاعاتی بود که اونم بگیر نگیر داشت. اما با پیشرفت تکنولوژی و استفاده بیشتر مردم از اینترنت موضوع امنیت سایبری بازارش به شدت داغ شده و موضوع امنیت برای اکثر شرکت ها یک نیاز حیاتی تبدیل شده است
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/bug-bounty
@UltraSecurity
👍9❤1🔥1
☣️ کشف حفره امنیتی دسترسی از راه دوره (RCE) در بیش از 300،000 دستگاه میکروتیک !!
☯️ امروز طبق گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روتر های میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
✅ محققان خاطرنشان کردند: «دستگاه های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاه های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) ، تونل سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
🔹 شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته است، اعلام کرد که بیشترین دستگاه های آسیب پذیر در کشور های چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
🔸 حدود 2 میلیون دستگاه از روترهای میکروتیک در سراسر جهان وجود دارد که همین مسئله باعث به خطر افتادن امنیت سازمان و شرکت های خصوصی و مراکز مختلف می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯️ امروز طبق گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روتر های میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
✅ محققان خاطرنشان کردند: «دستگاه های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاه های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) ، تونل سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
🔹 شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته است، اعلام کرد که بیشترین دستگاه های آسیب پذیر در کشور های چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
🔸 حدود 2 میلیون دستگاه از روترهای میکروتیک در سراسر جهان وجود دارد که همین مسئله باعث به خطر افتادن امنیت سازمان و شرکت های خصوصی و مراکز مختلف می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7
♨️ شناسایی 17 کتابخانه مخرب NPM که اطلاعات کاربران را روی سرور دیسکورد ذخیره می کرد
☣️ 17 بسته حاوی بدافزار در رجیستری پکیج های NPM کشف شده است که از طریق مخازن نرم افزار منبع باز مانند PyPi و RubyGems ارائه می شود.
آقای JFrog از شرکت DevOps گفت این کتابخانه ها هم اکنون از مخزن حذف شده اند ولی این کتابخانه ها برای دسترسی به رمز عبور و متغیر های محیطی (environment variables) از رایانه های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده اند. این کتابخانه ها از پیام رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می کنند.
🔸لیست کتابخانه های مخرب :
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
...
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☣️ 17 بسته حاوی بدافزار در رجیستری پکیج های NPM کشف شده است که از طریق مخازن نرم افزار منبع باز مانند PyPi و RubyGems ارائه می شود.
آقای JFrog از شرکت DevOps گفت این کتابخانه ها هم اکنون از مخزن حذف شده اند ولی این کتابخانه ها برای دسترسی به رمز عبور و متغیر های محیطی (environment variables) از رایانه های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده اند. این کتابخانه ها از پیام رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می کنند.
🔸لیست کتابخانه های مخرب :
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
...
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤2🎉1
☣️ آسیب پذیری بسیار خطرناک Log4J اینترنت را در معرض خطر قرار می دهد
🔹 شرکت نرم افزاری آپاچی پچ امنیتی مربوط به یک آسیب پذیری بسیار خطرناک از نوع روز صفر مربوط به کتابخانه پراستفاده logging مبتنی بر جاوا Log4j را منتشر کرد، که این کتابخانه به طور فعال مورد سوء استفاده قرار میگیرد.
♨️ شخص هکر با استفاده از این آسیب پذیر می تواند کدهای مخرب خود را روی سیستم های آسیب پذیر اجرا کند و همچنین می تواند دسترسی کامل به سیستم های آسیب پذیر بگیرد.
🔸 این مشکل با عنوان CVE-2021- 44228 و با نام های Log4Shell یا LogJam نام گذاری شده است که این آسیب پذیری مربوط به باگ اجرای کد از راه دور و احراز هویت نشده (RCE) در هر برنامه ای است که از ابزار منبع باز استفاده میکند بر نسخه های Log4j 2.0-beta9 تا 2.14 تأثیر میگذارد. این آسیب پذیری در سیستم رتبه بندی CVSS امتیاز کامل 10 از 10 را کسب کرده است که نشان دهنده خطرناک بودن به شدت بالا است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔹 شرکت نرم افزاری آپاچی پچ امنیتی مربوط به یک آسیب پذیری بسیار خطرناک از نوع روز صفر مربوط به کتابخانه پراستفاده logging مبتنی بر جاوا Log4j را منتشر کرد، که این کتابخانه به طور فعال مورد سوء استفاده قرار میگیرد.
♨️ شخص هکر با استفاده از این آسیب پذیر می تواند کدهای مخرب خود را روی سیستم های آسیب پذیر اجرا کند و همچنین می تواند دسترسی کامل به سیستم های آسیب پذیر بگیرد.
🔸 این مشکل با عنوان CVE-2021- 44228 و با نام های Log4Shell یا LogJam نام گذاری شده است که این آسیب پذیری مربوط به باگ اجرای کد از راه دور و احراز هویت نشده (RCE) در هر برنامه ای است که از ابزار منبع باز استفاده میکند بر نسخه های Log4j 2.0-beta9 تا 2.14 تأثیر میگذارد. این آسیب پذیری در سیستم رتبه بندی CVSS امتیاز کامل 10 از 10 را کسب کرده است که نشان دهنده خطرناک بودن به شدت بالا است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4
🔹گربه سیاه : اولین باج افزار به زبان برنامه نویسی Rust
🟠 جزئیاتی در مورد اولین باج افزار مبتنی بر زبان Rust شناسایی شده و از زمان راه اندازی در ماه گذشته تاکنون «قربانی هایی از کشورهای مختلف» جمع آوری کرده است، به دست آمده است.
🔵 این باج افزار که BlackCat نام دارد توسط MalwareHunterTeam کشف شده است. طبق گزارش هایی که افراد قربانی از جزئیات این باج افزار ارائه داده اند می گویند که با پرداخت ارز دیجیتال Bitcoin یا Monero می توانند پول آزاد شدن سیستمشان را پرداخت کنند.
🟣 این باج افزار از 4 دسامبر 2021 فعالیت خود را شروع کرده است. این باج افزار در انجمن های زیر زمینی روسی زبان با نام های alphv و ransom در انجمن RAMP به عنوان یک پیشنهاد ویژه به فروش می رسد.
🟤 زبان برنامه نویسی Rust به دلیل توانایی دستیابی به زبان هایی مانند C و C++ عملکرد بالایی نسبت به سایر زبان ها دارد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🟠 جزئیاتی در مورد اولین باج افزار مبتنی بر زبان Rust شناسایی شده و از زمان راه اندازی در ماه گذشته تاکنون «قربانی هایی از کشورهای مختلف» جمع آوری کرده است، به دست آمده است.
🔵 این باج افزار که BlackCat نام دارد توسط MalwareHunterTeam کشف شده است. طبق گزارش هایی که افراد قربانی از جزئیات این باج افزار ارائه داده اند می گویند که با پرداخت ارز دیجیتال Bitcoin یا Monero می توانند پول آزاد شدن سیستمشان را پرداخت کنند.
🟣 این باج افزار از 4 دسامبر 2021 فعالیت خود را شروع کرده است. این باج افزار در انجمن های زیر زمینی روسی زبان با نام های alphv و ransom در انجمن RAMP به عنوان یک پیشنهاد ویژه به فروش می رسد.
🟤 زبان برنامه نویسی Rust به دلیل توانایی دستیابی به زبان هایی مانند C و C++ عملکرد بالایی نسبت به سایر زبان ها دارد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤1🔥1
🔶 مایکروسافت جزئیاتی در مورد تروجان بانکی Qakbot منتشر کرد
⭕️ تیم امنیتی مایکروسافت معروف به Microsoft 365 Defender Threat به تروجان Qakbot لقب آفتاب پرست را دادن. چون این بدافزار این قابلیت را دارد که خودش را با توجه به نیاز های شخص هکر با مکانیزم های امنیتی سازگار کند.
♨️ این یک بدافزار رایج سرقت اطلاعات است که در سالهای اخیر، به پیشرفت بسیاری از حملات باجافزار بحرانی و گسترده کمک کرده است. هدف اصلی این بدافزار فقط کسب درآمد و سرقت منابع مالی قربانیان است.
💢 اولین بدافزاری که به این شکل کدنویسی شده بود، TrickBot نام داشت که در سال 2007 شناسایی و کشف شده است. به این مدل بدافزار ها مدل ماژولار گفته می شود. فعالیت Qakbot که توسط شرکت امنیت سایبری طی یک دوره هفت ماهه بین 25 مارس 2021 تا 25 اکتبر 2021 ردیابی شده است، نشان می دهد که ایالات متحده، ژاپن، آلمان، هند، تایوان، ایتالیا، کره جنوبی، ترکیه، اسپانیا و فرانسه کشورهای هدف اصلی با نفوذ عمدتاً بخش مخابرات، فناوری و آموزش است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
⭕️ تیم امنیتی مایکروسافت معروف به Microsoft 365 Defender Threat به تروجان Qakbot لقب آفتاب پرست را دادن. چون این بدافزار این قابلیت را دارد که خودش را با توجه به نیاز های شخص هکر با مکانیزم های امنیتی سازگار کند.
♨️ این یک بدافزار رایج سرقت اطلاعات است که در سالهای اخیر، به پیشرفت بسیاری از حملات باجافزار بحرانی و گسترده کمک کرده است. هدف اصلی این بدافزار فقط کسب درآمد و سرقت منابع مالی قربانیان است.
💢 اولین بدافزاری که به این شکل کدنویسی شده بود، TrickBot نام داشت که در سال 2007 شناسایی و کشف شده است. به این مدل بدافزار ها مدل ماژولار گفته می شود. فعالیت Qakbot که توسط شرکت امنیت سایبری طی یک دوره هفت ماهه بین 25 مارس 2021 تا 25 اکتبر 2021 ردیابی شده است، نشان می دهد که ایالات متحده، ژاپن، آلمان، هند، تایوان، ایتالیا، کره جنوبی، ترکیه، اسپانیا و فرانسه کشورهای هدف اصلی با نفوذ عمدتاً بخش مخابرات، فناوری و آموزش است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍8❤2
♨️ کشف یک آسیب پذیری روز صفر در مرورگر گوگل کروم
🔹 شرکت گوگل 5 آسیب پذیری امنیتی را در مرورگر وب کروم خود برطرف کرده است که از اول سال تا امروز این هفدهمین نقطه ضعفی امنیتی در مرورگر گوگل کروم بوده که فاش شده است.
💢 این آسیب پذیر مربوط به یک باگ در موتورV8 JavaScript و WebAssembly است که شخص نفوذگر با استفاده از این آسیب پذیری می تواند داده های معتبر را تخریب کند و همچنین می تواند کد های دلخواه خودش را اجرا کند.
⭕️ شناسه این آسیب پذیری CVE-2021-4102 است. این نقص امنیتی توسط یک شخص ناشناس کشف و گزارش شده است.
❌ در حال حاضر هیچ اکسپلویتی در مورد این آسیب پذیری در دنیای واقعی وجود ندارد اما شرکت گوگل اعلام کرده است که حتما مروگر خودتان را به آخرین نسخه آپدیت کنید، چون این آسیب پذیری یک نوع آسیب پذیری روز صفر محسوب می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔹 شرکت گوگل 5 آسیب پذیری امنیتی را در مرورگر وب کروم خود برطرف کرده است که از اول سال تا امروز این هفدهمین نقطه ضعفی امنیتی در مرورگر گوگل کروم بوده که فاش شده است.
💢 این آسیب پذیر مربوط به یک باگ در موتورV8 JavaScript و WebAssembly است که شخص نفوذگر با استفاده از این آسیب پذیری می تواند داده های معتبر را تخریب کند و همچنین می تواند کد های دلخواه خودش را اجرا کند.
⭕️ شناسه این آسیب پذیری CVE-2021-4102 است. این نقص امنیتی توسط یک شخص ناشناس کشف و گزارش شده است.
❌ در حال حاضر هیچ اکسپلویتی در مورد این آسیب پذیری در دنیای واقعی وجود ندارد اما شرکت گوگل اعلام کرده است که حتما مروگر خودتان را به آخرین نسخه آپدیت کنید، چون این آسیب پذیری یک نوع آسیب پذیری روز صفر محسوب می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
❤2👍2
🎞 قفل گوشی اندرویدی رو شکوندم!!! چه چیزایی توی گالریش بود 😮 آموزش شکستن قفل گوشی های اندرویدی
💢سلام و درود به کاربران عزیز یوتیوب اولتراآموز توی این ویدیو طریقه شکستن رمز تلفن های همراه اندرویدی رو با هم دیگه مورد آزمایش قرار میدیم که بسیار کاربردی میتونه برای شما در شرایط های مختلفی واقع بشه برای مثال , اگر رمز تلفن همراه خودتون رو فراموش کنید, یا صفجه تاچ موبایلتون رو از دست بدید و به اطلاعات داخل اون نیاز داشته باشید و یا ... میتونید با استفاده از این تکنیک رمز تلفن همراه خودتون رو بشکنید و به داخلش دسترسی پیدا کنید و به اطلاعاتی که نیاز دارید دست پیدا کنید در این ویدیوی کوتاه و کاربردی با ابزار Cilocks کار خواهیم کرد و امیدواریم که مورد توجهتون قرار بگیره.
❌ این ویدیو به صورت اختصاصی برروی یوتیوب اولترا قرار گرفته است
برای دیدن این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://www.youtube.com/watch?v=jZG9izgaWu8
@UltraSecurity
💢سلام و درود به کاربران عزیز یوتیوب اولتراآموز توی این ویدیو طریقه شکستن رمز تلفن های همراه اندرویدی رو با هم دیگه مورد آزمایش قرار میدیم که بسیار کاربردی میتونه برای شما در شرایط های مختلفی واقع بشه برای مثال , اگر رمز تلفن همراه خودتون رو فراموش کنید, یا صفجه تاچ موبایلتون رو از دست بدید و به اطلاعات داخل اون نیاز داشته باشید و یا ... میتونید با استفاده از این تکنیک رمز تلفن همراه خودتون رو بشکنید و به داخلش دسترسی پیدا کنید و به اطلاعاتی که نیاز دارید دست پیدا کنید در این ویدیوی کوتاه و کاربردی با ابزار Cilocks کار خواهیم کرد و امیدواریم که مورد توجهتون قرار بگیره.
❌ این ویدیو به صورت اختصاصی برروی یوتیوب اولترا قرار گرفته است
برای دیدن این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://www.youtube.com/watch?v=jZG9izgaWu8
@UltraSecurity
👍10
🖊 آموزش آشنایی با JWT و بررسی حملات آن
💢 امروز قراره بریم به ی مبحثی تحت عنوان JWT یا Json Web Token بپردازیم ، که حالا همینطور که از اسمش مشخصه jwt ی توکنه جهت احراز هویت کاربر توسط سرور .. که این jwt یکسری آسیب پذیری ها داره و خیلی از سایت ها برای احراز هویت از jwt استفاده می کنند.
در ادامه قراره با جزئیات بیشتر به این مبحث بپردازیم و روش های bypass این مکانیزم نیز خدمتتون خواهم گفت
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/jwt-attack
@UltraSecurity
💢 امروز قراره بریم به ی مبحثی تحت عنوان JWT یا Json Web Token بپردازیم ، که حالا همینطور که از اسمش مشخصه jwt ی توکنه جهت احراز هویت کاربر توسط سرور .. که این jwt یکسری آسیب پذیری ها داره و خیلی از سایت ها برای احراز هویت از jwt استفاده می کنند.
در ادامه قراره با جزئیات بیشتر به این مبحث بپردازیم و روش های bypass این مکانیزم نیز خدمتتون خواهم گفت
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/jwt-attack
@UltraSecurity
😱2😁1
💢 شرکت اپل از جدیدترین آسیب پذیر های خطرناک محصولات خود خبر داد
🍏 اپل روز دوشنبه به روزرسانی هایی را برای iOS، macOS، tvOS و watchOS همراه با وصله های امنیتی برای آسیب پذیری های متعدد، از جمله حملات از راه دور سوء استفاده از جیلبریک و تعدادی از مشکلات حیاتی در کرنل مرورگر وب Safari منتشر کرد.
📌 شناسه این آسیب پذیری CVE-2021-30955 نام دارد. شخص نفوذگر توسط این نقص های امنیتی می تواند برنامه های مخرب دلخواه خود را روی هسته اصلی سیستم عامل اپل اجرا کند. اپل می گوید که این مشکل را با "بهبود مدیریت وضعیت" حل کرده است. این نقص بر دستگاههای macOS نیز تأثیر میگذارد.
📒 علاوه بر این، اپل همچنین چند مشکل را که بر برنامه های Notes و Password Manager در iOS تأثیر میگذارد، حل کرده است که می تواند به شخصی که دسترسی فیزیکی به دستگاه iOS دارد، بتواند از صفحه قفل به مخاطبین دسترسی داشته باشد و رمزهای عبور ذخیره شده را بدون هیچ گونه احراز هویت بازیابی کند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🍏 اپل روز دوشنبه به روزرسانی هایی را برای iOS، macOS، tvOS و watchOS همراه با وصله های امنیتی برای آسیب پذیری های متعدد، از جمله حملات از راه دور سوء استفاده از جیلبریک و تعدادی از مشکلات حیاتی در کرنل مرورگر وب Safari منتشر کرد.
📌 شناسه این آسیب پذیری CVE-2021-30955 نام دارد. شخص نفوذگر توسط این نقص های امنیتی می تواند برنامه های مخرب دلخواه خود را روی هسته اصلی سیستم عامل اپل اجرا کند. اپل می گوید که این مشکل را با "بهبود مدیریت وضعیت" حل کرده است. این نقص بر دستگاههای macOS نیز تأثیر میگذارد.
📒 علاوه بر این، اپل همچنین چند مشکل را که بر برنامه های Notes و Password Manager در iOS تأثیر میگذارد، حل کرده است که می تواند به شخصی که دسترسی فیزیکی به دستگاه iOS دارد، بتواند از صفحه قفل به مخاطبین دسترسی داشته باشد و رمزهای عبور ذخیره شده را بدون هیچ گونه احراز هویت بازیابی کند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍2
🔸 هکرها از ماژول سرور IIS مخرب برای سرقت اعتبارنامه Microsoft Exchange استفاده می کنند
یک فایل باینری مخرب در وب سرور (IIS) بنام Owowa که قبلاً شناسایی نشده بود در سرورهایMicrosoft Exchange Outlook Web Access در حال سرقت اعتبار و فعال کردن اجرای دستورات از راه دور هستند.
فایل Owowa با زبان برنامه نویسی سی شارپ و دات نت ورژن 4.0 توسعه یافته است. محققان شرکت امنیتی کسپرسکی، پل راسکگنرس و پیر دلچر می گویند "وقتی Owowa لود و اجرا می شود، اعتبارنامه هایی (credentials) که توسط هر کاربر در صفحه ورود Outlook Web Access (OWA) وارد می شود را سرقت می کند و به اپراتور راه دور اجازه می دهد تا دستورات را روی سرور اصلی اجرا کند."
این ایده که هکرها از وب سرور های IIS جهت بکدور استفاده کردند کار جدیدی نیست. در آگوست 2021، طبق مطالعات شرکت امنیت سایبری ESET در مورد IIS ، 14 مورد بدافزار شناسایی شده که از وب سرور IIS جهت شنود ترافیک شبکه و اجرای دستورات از راه دوره استفاده می شد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
یک فایل باینری مخرب در وب سرور (IIS) بنام Owowa که قبلاً شناسایی نشده بود در سرورهایMicrosoft Exchange Outlook Web Access در حال سرقت اعتبار و فعال کردن اجرای دستورات از راه دور هستند.
فایل Owowa با زبان برنامه نویسی سی شارپ و دات نت ورژن 4.0 توسعه یافته است. محققان شرکت امنیتی کسپرسکی، پل راسکگنرس و پیر دلچر می گویند "وقتی Owowa لود و اجرا می شود، اعتبارنامه هایی (credentials) که توسط هر کاربر در صفحه ورود Outlook Web Access (OWA) وارد می شود را سرقت می کند و به اپراتور راه دور اجازه می دهد تا دستورات را روی سرور اصلی اجرا کند."
این ایده که هکرها از وب سرور های IIS جهت بکدور استفاده کردند کار جدیدی نیست. در آگوست 2021، طبق مطالعات شرکت امنیت سایبری ESET در مورد IIS ، 14 مورد بدافزار شناسایی شده که از وب سرور IIS جهت شنود ترافیک شبکه و اجرای دستورات از راه دوره استفاده می شد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
🔖 مایکروسافت چندین پچ امنیتی روز صفر به همراه پچ امنیتی برای بدافزار Emotet را منتشر کرد
🔺 مایکروسافت بروزرسانی Patch Tuesday را برای رفع چندین آسیب پذیری امنیتی در ویندوز و سایر نرمافزار ها منتشر کرد. یکی از مهم ترین بروزرسانی ها مربوط به بد افزار های Emotet, TrickBot, Bazaloader است.
🔻 طبق گفته وب سایت Zero Day Initiative، در ماه دسامبر مایکروسافت در مجموع 67 نقص بر طرف کرده است و تعداد کل باگ های اصلاح شده توسط این شرکت در سال جاری را به 887 می رسد. هفت مورد از 67 نقص به عنوان بحرانی و 60 مورد از نظر شدت به عنوان مهم رتبه بندی شدهاند، که پنج مورد از آن ها در زمان انتشار عمومی شناخته شده است. شایان ذکر است که 21 نقص برطرف شده مربوط به مرورگر مایکروسافت اج مبتنی است.
▫️ مهمترین مورد CVE-2021-43890 (امتیاز CVSS: 7.1)، یک آسیبپذیری جعل نصبکننده Windows AppX است که مایکروسافت گفته است میتواند برای اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔺 مایکروسافت بروزرسانی Patch Tuesday را برای رفع چندین آسیب پذیری امنیتی در ویندوز و سایر نرمافزار ها منتشر کرد. یکی از مهم ترین بروزرسانی ها مربوط به بد افزار های Emotet, TrickBot, Bazaloader است.
🔻 طبق گفته وب سایت Zero Day Initiative، در ماه دسامبر مایکروسافت در مجموع 67 نقص بر طرف کرده است و تعداد کل باگ های اصلاح شده توسط این شرکت در سال جاری را به 887 می رسد. هفت مورد از 67 نقص به عنوان بحرانی و 60 مورد از نظر شدت به عنوان مهم رتبه بندی شدهاند، که پنج مورد از آن ها در زمان انتشار عمومی شناخته شده است. شایان ذکر است که 21 نقص برطرف شده مربوط به مرورگر مایکروسافت اج مبتنی است.
▫️ مهمترین مورد CVE-2021-43890 (امتیاز CVSS: 7.1)، یک آسیبپذیری جعل نصبکننده Windows AppX است که مایکروسافت گفته است میتواند برای اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4❤1
❌ یک بد افزار جدید از ریجستری ویندوز جهت دور زدن آنتی ویروس ها استفاده می کند
یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.
مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روشهای جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت های پویا در زمان اجرا مانند به روزرسانی و کامپایل مجدد استفاده میکند و افزودند که این نشان دهنده تکامل در تکنیک های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره سازی موقت و دائمی استفاده میکند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.
مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روشهای جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت های پویا در زمان اجرا مانند به روزرسانی و کامپایل مجدد استفاده میکند و افزودند که این نشان دهنده تکامل در تکنیک های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره سازی موقت و دائمی استفاده میکند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤1