🖊 آموزش شکستن رمز فایل های RAR , ZIp (ویندوز و لینوکس)
💢امروزه به طور وسیع و خیلی گسترده در سراسر دنیا با آمدن اینترنت پرسرعت و دنیای تبادل اطلاعات فایل های زیادی رد و بدل می شود و معمولاً یکی از پسوند فایل هایی که زیاد بین افراد تبادل می شود فایل های فشرده یعنی فایل های zip و rar و … است. استفاده زیادی از این نوع فایل ها بی دلیل نیست، به چند دلیل یکی از مهم ترین ویژیگی های فایل rar و zip اینکه باعث صرفه جویی در فضای هارد دیسک شما می شود. دوم اینکه ممکنه شما فایلی داشته باشید که دوست ندارید هر کسی از راه رسید بتونه فایل شما رو باز کنه و استفاده کنه در این جور شرایط می تونید با استفاده از نرم افزار های فشرده ساز معروف مثل winrar و 7zip روی فایل خودت پسورد بزارید، با این کار شما با یک تیر دو نشون زدید یعنی هم حجم فایل خود را کاهش دادید و هم یک رمزعبور روی فایل خود جهت امنیت قرار داده اید. هدف ما در این مقاله آموزشی شکستن رمز فایل زیپ و رار است. پس با من تا انتهای این مقاله همراه باشید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/crack-rar-zip
@UltraSecurity
💢امروزه به طور وسیع و خیلی گسترده در سراسر دنیا با آمدن اینترنت پرسرعت و دنیای تبادل اطلاعات فایل های زیادی رد و بدل می شود و معمولاً یکی از پسوند فایل هایی که زیاد بین افراد تبادل می شود فایل های فشرده یعنی فایل های zip و rar و … است. استفاده زیادی از این نوع فایل ها بی دلیل نیست، به چند دلیل یکی از مهم ترین ویژیگی های فایل rar و zip اینکه باعث صرفه جویی در فضای هارد دیسک شما می شود. دوم اینکه ممکنه شما فایلی داشته باشید که دوست ندارید هر کسی از راه رسید بتونه فایل شما رو باز کنه و استفاده کنه در این جور شرایط می تونید با استفاده از نرم افزار های فشرده ساز معروف مثل winrar و 7zip روی فایل خودت پسورد بزارید، با این کار شما با یک تیر دو نشون زدید یعنی هم حجم فایل خود را کاهش دادید و هم یک رمزعبور روی فایل خود جهت امنیت قرار داده اید. هدف ما در این مقاله آموزشی شکستن رمز فایل زیپ و رار است. پس با من تا انتهای این مقاله همراه باشید.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/crack-rar-zip
@UltraSecurity
👍6
🖊 آموزش نصب مک (Mac) روی VmWare
💢 سلام خدمت تمامی کاربران عزیز اولترا آموز، احتمالاً خیلی از شما دوستان اسم سیستم عامل مکینتاش رو شنیده اید و همانطور که می دانید سیستم عامل مکینتاش که به مک معروف است محصولی از شرکت اپل (macOS) است. نام های قبلی این سیستم عامل Mac OS X و سپس OS X بوده است. مک (mac) در سال 2001 عرضه شده و بعد از سیستم عامل مایکروسافت ویندوز ، دومین سیستم عامل پر استفاده در جهان در زمینه دسکتاپ (رایانه شخصی) محسوب می شود. مک به دلیل داشتن رابط گرافیکی زیبای آکوا (Aqua) و سبک بودن معروف است. همه این ویژیگی ها و تاریخچه سیستم عامل مکینتاش رو گفتم که شما یک آشنایی مختصر با این os پیدا کنید. هدف ما در این مقاله آموزشی نصب این سیستم عامل روی نرم افزار ماشین مجازی vmware است.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/install-mac-vmware
@UltraSecurity
💢 سلام خدمت تمامی کاربران عزیز اولترا آموز، احتمالاً خیلی از شما دوستان اسم سیستم عامل مکینتاش رو شنیده اید و همانطور که می دانید سیستم عامل مکینتاش که به مک معروف است محصولی از شرکت اپل (macOS) است. نام های قبلی این سیستم عامل Mac OS X و سپس OS X بوده است. مک (mac) در سال 2001 عرضه شده و بعد از سیستم عامل مایکروسافت ویندوز ، دومین سیستم عامل پر استفاده در جهان در زمینه دسکتاپ (رایانه شخصی) محسوب می شود. مک به دلیل داشتن رابط گرافیکی زیبای آکوا (Aqua) و سبک بودن معروف است. همه این ویژیگی ها و تاریخچه سیستم عامل مکینتاش رو گفتم که شما یک آشنایی مختصر با این os پیدا کنید. هدف ما در این مقاله آموزشی نصب این سیستم عامل روی نرم افزار ماشین مجازی vmware است.
برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید👇👇👇
https://ultraamooz.com/install-mac-vmware
@UltraSecurity
👍3
🖊 باگ بانتی (BugBounty) چیست؟ چطوری میشه از باگ بانتی کسب درآمد کرد؟
💢 سلام خدمت کاربران عزیز وب سایت اولترا آموز اگر شما از اون دست افرادی هستید که دوست دارید هم از کارتون لذت ببرید و پول به دست بیارید پس باید این مقاله رو تا انتها مطالعه کنید. یکی از روش های کسب درآمد در حوزه هک و امنیت که کاملاً قانونی است و توسط سازمان و شرکت های بزرگ امنیت سایبری حمایت می شود عملیات باگ بانتی (Bug Bounty) است. در گذشته وقتی یک هکری یک باگی از یک وب سایت یا نرم افزار کشف می کرد اون باگ رو در انجمن های زیر زمینی به فروش میگذاشت شاید یک نفری پیدا میشد اون باگ رو میخرید و یا اصلاً هیچکس اون رو از اون شخص هکر نمیخرید یا یک راه دیگه می توانست از طریق کشف باگ به درآمد برسه فروش آسیب پذیری به سازمان های اطلاعاتی بود که اونم بگیر نگیر داشت. اما با پیشرفت تکنولوژی و استفاده بیشتر مردم از اینترنت موضوع امنیت سایبری بازارش به شدت داغ شده و موضوع امنیت برای اکثر شرکت ها یک نیاز حیاتی تبدیل شده است
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/bug-bounty
@UltraSecurity
💢 سلام خدمت کاربران عزیز وب سایت اولترا آموز اگر شما از اون دست افرادی هستید که دوست دارید هم از کارتون لذت ببرید و پول به دست بیارید پس باید این مقاله رو تا انتها مطالعه کنید. یکی از روش های کسب درآمد در حوزه هک و امنیت که کاملاً قانونی است و توسط سازمان و شرکت های بزرگ امنیت سایبری حمایت می شود عملیات باگ بانتی (Bug Bounty) است. در گذشته وقتی یک هکری یک باگی از یک وب سایت یا نرم افزار کشف می کرد اون باگ رو در انجمن های زیر زمینی به فروش میگذاشت شاید یک نفری پیدا میشد اون باگ رو میخرید و یا اصلاً هیچکس اون رو از اون شخص هکر نمیخرید یا یک راه دیگه می توانست از طریق کشف باگ به درآمد برسه فروش آسیب پذیری به سازمان های اطلاعاتی بود که اونم بگیر نگیر داشت. اما با پیشرفت تکنولوژی و استفاده بیشتر مردم از اینترنت موضوع امنیت سایبری بازارش به شدت داغ شده و موضوع امنیت برای اکثر شرکت ها یک نیاز حیاتی تبدیل شده است
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/bug-bounty
@UltraSecurity
👍9❤1🔥1
☣️ کشف حفره امنیتی دسترسی از راه دوره (RCE) در بیش از 300،000 دستگاه میکروتیک !!
☯️ امروز طبق گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روتر های میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
✅ محققان خاطرنشان کردند: «دستگاه های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاه های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) ، تونل سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
🔹 شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته است، اعلام کرد که بیشترین دستگاه های آسیب پذیر در کشور های چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
🔸 حدود 2 میلیون دستگاه از روترهای میکروتیک در سراسر جهان وجود دارد که همین مسئله باعث به خطر افتادن امنیت سازمان و شرکت های خصوصی و مراکز مختلف می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯️ امروز طبق گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روتر های میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
✅ محققان خاطرنشان کردند: «دستگاه های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاه های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) ، تونل سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
🔹 شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته است، اعلام کرد که بیشترین دستگاه های آسیب پذیر در کشور های چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
🔸 حدود 2 میلیون دستگاه از روترهای میکروتیک در سراسر جهان وجود دارد که همین مسئله باعث به خطر افتادن امنیت سازمان و شرکت های خصوصی و مراکز مختلف می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7
♨️ شناسایی 17 کتابخانه مخرب NPM که اطلاعات کاربران را روی سرور دیسکورد ذخیره می کرد
☣️ 17 بسته حاوی بدافزار در رجیستری پکیج های NPM کشف شده است که از طریق مخازن نرم افزار منبع باز مانند PyPi و RubyGems ارائه می شود.
آقای JFrog از شرکت DevOps گفت این کتابخانه ها هم اکنون از مخزن حذف شده اند ولی این کتابخانه ها برای دسترسی به رمز عبور و متغیر های محیطی (environment variables) از رایانه های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده اند. این کتابخانه ها از پیام رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می کنند.
🔸لیست کتابخانه های مخرب :
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
...
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☣️ 17 بسته حاوی بدافزار در رجیستری پکیج های NPM کشف شده است که از طریق مخازن نرم افزار منبع باز مانند PyPi و RubyGems ارائه می شود.
آقای JFrog از شرکت DevOps گفت این کتابخانه ها هم اکنون از مخزن حذف شده اند ولی این کتابخانه ها برای دسترسی به رمز عبور و متغیر های محیطی (environment variables) از رایانه های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده اند. این کتابخانه ها از پیام رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می کنند.
🔸لیست کتابخانه های مخرب :
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
...
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤2🎉1
☣️ آسیب پذیری بسیار خطرناک Log4J اینترنت را در معرض خطر قرار می دهد
🔹 شرکت نرم افزاری آپاچی پچ امنیتی مربوط به یک آسیب پذیری بسیار خطرناک از نوع روز صفر مربوط به کتابخانه پراستفاده logging مبتنی بر جاوا Log4j را منتشر کرد، که این کتابخانه به طور فعال مورد سوء استفاده قرار میگیرد.
♨️ شخص هکر با استفاده از این آسیب پذیر می تواند کدهای مخرب خود را روی سیستم های آسیب پذیر اجرا کند و همچنین می تواند دسترسی کامل به سیستم های آسیب پذیر بگیرد.
🔸 این مشکل با عنوان CVE-2021- 44228 و با نام های Log4Shell یا LogJam نام گذاری شده است که این آسیب پذیری مربوط به باگ اجرای کد از راه دور و احراز هویت نشده (RCE) در هر برنامه ای است که از ابزار منبع باز استفاده میکند بر نسخه های Log4j 2.0-beta9 تا 2.14 تأثیر میگذارد. این آسیب پذیری در سیستم رتبه بندی CVSS امتیاز کامل 10 از 10 را کسب کرده است که نشان دهنده خطرناک بودن به شدت بالا است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔹 شرکت نرم افزاری آپاچی پچ امنیتی مربوط به یک آسیب پذیری بسیار خطرناک از نوع روز صفر مربوط به کتابخانه پراستفاده logging مبتنی بر جاوا Log4j را منتشر کرد، که این کتابخانه به طور فعال مورد سوء استفاده قرار میگیرد.
♨️ شخص هکر با استفاده از این آسیب پذیر می تواند کدهای مخرب خود را روی سیستم های آسیب پذیر اجرا کند و همچنین می تواند دسترسی کامل به سیستم های آسیب پذیر بگیرد.
🔸 این مشکل با عنوان CVE-2021- 44228 و با نام های Log4Shell یا LogJam نام گذاری شده است که این آسیب پذیری مربوط به باگ اجرای کد از راه دور و احراز هویت نشده (RCE) در هر برنامه ای است که از ابزار منبع باز استفاده میکند بر نسخه های Log4j 2.0-beta9 تا 2.14 تأثیر میگذارد. این آسیب پذیری در سیستم رتبه بندی CVSS امتیاز کامل 10 از 10 را کسب کرده است که نشان دهنده خطرناک بودن به شدت بالا است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4
🔹گربه سیاه : اولین باج افزار به زبان برنامه نویسی Rust
🟠 جزئیاتی در مورد اولین باج افزار مبتنی بر زبان Rust شناسایی شده و از زمان راه اندازی در ماه گذشته تاکنون «قربانی هایی از کشورهای مختلف» جمع آوری کرده است، به دست آمده است.
🔵 این باج افزار که BlackCat نام دارد توسط MalwareHunterTeam کشف شده است. طبق گزارش هایی که افراد قربانی از جزئیات این باج افزار ارائه داده اند می گویند که با پرداخت ارز دیجیتال Bitcoin یا Monero می توانند پول آزاد شدن سیستمشان را پرداخت کنند.
🟣 این باج افزار از 4 دسامبر 2021 فعالیت خود را شروع کرده است. این باج افزار در انجمن های زیر زمینی روسی زبان با نام های alphv و ransom در انجمن RAMP به عنوان یک پیشنهاد ویژه به فروش می رسد.
🟤 زبان برنامه نویسی Rust به دلیل توانایی دستیابی به زبان هایی مانند C و C++ عملکرد بالایی نسبت به سایر زبان ها دارد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🟠 جزئیاتی در مورد اولین باج افزار مبتنی بر زبان Rust شناسایی شده و از زمان راه اندازی در ماه گذشته تاکنون «قربانی هایی از کشورهای مختلف» جمع آوری کرده است، به دست آمده است.
🔵 این باج افزار که BlackCat نام دارد توسط MalwareHunterTeam کشف شده است. طبق گزارش هایی که افراد قربانی از جزئیات این باج افزار ارائه داده اند می گویند که با پرداخت ارز دیجیتال Bitcoin یا Monero می توانند پول آزاد شدن سیستمشان را پرداخت کنند.
🟣 این باج افزار از 4 دسامبر 2021 فعالیت خود را شروع کرده است. این باج افزار در انجمن های زیر زمینی روسی زبان با نام های alphv و ransom در انجمن RAMP به عنوان یک پیشنهاد ویژه به فروش می رسد.
🟤 زبان برنامه نویسی Rust به دلیل توانایی دستیابی به زبان هایی مانند C و C++ عملکرد بالایی نسبت به سایر زبان ها دارد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤1🔥1
🔶 مایکروسافت جزئیاتی در مورد تروجان بانکی Qakbot منتشر کرد
⭕️ تیم امنیتی مایکروسافت معروف به Microsoft 365 Defender Threat به تروجان Qakbot لقب آفتاب پرست را دادن. چون این بدافزار این قابلیت را دارد که خودش را با توجه به نیاز های شخص هکر با مکانیزم های امنیتی سازگار کند.
♨️ این یک بدافزار رایج سرقت اطلاعات است که در سالهای اخیر، به پیشرفت بسیاری از حملات باجافزار بحرانی و گسترده کمک کرده است. هدف اصلی این بدافزار فقط کسب درآمد و سرقت منابع مالی قربانیان است.
💢 اولین بدافزاری که به این شکل کدنویسی شده بود، TrickBot نام داشت که در سال 2007 شناسایی و کشف شده است. به این مدل بدافزار ها مدل ماژولار گفته می شود. فعالیت Qakbot که توسط شرکت امنیت سایبری طی یک دوره هفت ماهه بین 25 مارس 2021 تا 25 اکتبر 2021 ردیابی شده است، نشان می دهد که ایالات متحده، ژاپن، آلمان، هند، تایوان، ایتالیا، کره جنوبی، ترکیه، اسپانیا و فرانسه کشورهای هدف اصلی با نفوذ عمدتاً بخش مخابرات، فناوری و آموزش است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
⭕️ تیم امنیتی مایکروسافت معروف به Microsoft 365 Defender Threat به تروجان Qakbot لقب آفتاب پرست را دادن. چون این بدافزار این قابلیت را دارد که خودش را با توجه به نیاز های شخص هکر با مکانیزم های امنیتی سازگار کند.
♨️ این یک بدافزار رایج سرقت اطلاعات است که در سالهای اخیر، به پیشرفت بسیاری از حملات باجافزار بحرانی و گسترده کمک کرده است. هدف اصلی این بدافزار فقط کسب درآمد و سرقت منابع مالی قربانیان است.
💢 اولین بدافزاری که به این شکل کدنویسی شده بود، TrickBot نام داشت که در سال 2007 شناسایی و کشف شده است. به این مدل بدافزار ها مدل ماژولار گفته می شود. فعالیت Qakbot که توسط شرکت امنیت سایبری طی یک دوره هفت ماهه بین 25 مارس 2021 تا 25 اکتبر 2021 ردیابی شده است، نشان می دهد که ایالات متحده، ژاپن، آلمان، هند، تایوان، ایتالیا، کره جنوبی، ترکیه، اسپانیا و فرانسه کشورهای هدف اصلی با نفوذ عمدتاً بخش مخابرات، فناوری و آموزش است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍8❤2
♨️ کشف یک آسیب پذیری روز صفر در مرورگر گوگل کروم
🔹 شرکت گوگل 5 آسیب پذیری امنیتی را در مرورگر وب کروم خود برطرف کرده است که از اول سال تا امروز این هفدهمین نقطه ضعفی امنیتی در مرورگر گوگل کروم بوده که فاش شده است.
💢 این آسیب پذیر مربوط به یک باگ در موتورV8 JavaScript و WebAssembly است که شخص نفوذگر با استفاده از این آسیب پذیری می تواند داده های معتبر را تخریب کند و همچنین می تواند کد های دلخواه خودش را اجرا کند.
⭕️ شناسه این آسیب پذیری CVE-2021-4102 است. این نقص امنیتی توسط یک شخص ناشناس کشف و گزارش شده است.
❌ در حال حاضر هیچ اکسپلویتی در مورد این آسیب پذیری در دنیای واقعی وجود ندارد اما شرکت گوگل اعلام کرده است که حتما مروگر خودتان را به آخرین نسخه آپدیت کنید، چون این آسیب پذیری یک نوع آسیب پذیری روز صفر محسوب می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔹 شرکت گوگل 5 آسیب پذیری امنیتی را در مرورگر وب کروم خود برطرف کرده است که از اول سال تا امروز این هفدهمین نقطه ضعفی امنیتی در مرورگر گوگل کروم بوده که فاش شده است.
💢 این آسیب پذیر مربوط به یک باگ در موتورV8 JavaScript و WebAssembly است که شخص نفوذگر با استفاده از این آسیب پذیری می تواند داده های معتبر را تخریب کند و همچنین می تواند کد های دلخواه خودش را اجرا کند.
⭕️ شناسه این آسیب پذیری CVE-2021-4102 است. این نقص امنیتی توسط یک شخص ناشناس کشف و گزارش شده است.
❌ در حال حاضر هیچ اکسپلویتی در مورد این آسیب پذیری در دنیای واقعی وجود ندارد اما شرکت گوگل اعلام کرده است که حتما مروگر خودتان را به آخرین نسخه آپدیت کنید، چون این آسیب پذیری یک نوع آسیب پذیری روز صفر محسوب می شود.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
❤2👍2
🎞 قفل گوشی اندرویدی رو شکوندم!!! چه چیزایی توی گالریش بود 😮 آموزش شکستن قفل گوشی های اندرویدی
💢سلام و درود به کاربران عزیز یوتیوب اولتراآموز توی این ویدیو طریقه شکستن رمز تلفن های همراه اندرویدی رو با هم دیگه مورد آزمایش قرار میدیم که بسیار کاربردی میتونه برای شما در شرایط های مختلفی واقع بشه برای مثال , اگر رمز تلفن همراه خودتون رو فراموش کنید, یا صفجه تاچ موبایلتون رو از دست بدید و به اطلاعات داخل اون نیاز داشته باشید و یا ... میتونید با استفاده از این تکنیک رمز تلفن همراه خودتون رو بشکنید و به داخلش دسترسی پیدا کنید و به اطلاعاتی که نیاز دارید دست پیدا کنید در این ویدیوی کوتاه و کاربردی با ابزار Cilocks کار خواهیم کرد و امیدواریم که مورد توجهتون قرار بگیره.
❌ این ویدیو به صورت اختصاصی برروی یوتیوب اولترا قرار گرفته است
برای دیدن این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://www.youtube.com/watch?v=jZG9izgaWu8
@UltraSecurity
💢سلام و درود به کاربران عزیز یوتیوب اولتراآموز توی این ویدیو طریقه شکستن رمز تلفن های همراه اندرویدی رو با هم دیگه مورد آزمایش قرار میدیم که بسیار کاربردی میتونه برای شما در شرایط های مختلفی واقع بشه برای مثال , اگر رمز تلفن همراه خودتون رو فراموش کنید, یا صفجه تاچ موبایلتون رو از دست بدید و به اطلاعات داخل اون نیاز داشته باشید و یا ... میتونید با استفاده از این تکنیک رمز تلفن همراه خودتون رو بشکنید و به داخلش دسترسی پیدا کنید و به اطلاعاتی که نیاز دارید دست پیدا کنید در این ویدیوی کوتاه و کاربردی با ابزار Cilocks کار خواهیم کرد و امیدواریم که مورد توجهتون قرار بگیره.
❌ این ویدیو به صورت اختصاصی برروی یوتیوب اولترا قرار گرفته است
برای دیدن این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://www.youtube.com/watch?v=jZG9izgaWu8
@UltraSecurity
👍10
🖊 آموزش آشنایی با JWT و بررسی حملات آن
💢 امروز قراره بریم به ی مبحثی تحت عنوان JWT یا Json Web Token بپردازیم ، که حالا همینطور که از اسمش مشخصه jwt ی توکنه جهت احراز هویت کاربر توسط سرور .. که این jwt یکسری آسیب پذیری ها داره و خیلی از سایت ها برای احراز هویت از jwt استفاده می کنند.
در ادامه قراره با جزئیات بیشتر به این مبحث بپردازیم و روش های bypass این مکانیزم نیز خدمتتون خواهم گفت
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/jwt-attack
@UltraSecurity
💢 امروز قراره بریم به ی مبحثی تحت عنوان JWT یا Json Web Token بپردازیم ، که حالا همینطور که از اسمش مشخصه jwt ی توکنه جهت احراز هویت کاربر توسط سرور .. که این jwt یکسری آسیب پذیری ها داره و خیلی از سایت ها برای احراز هویت از jwt استفاده می کنند.
در ادامه قراره با جزئیات بیشتر به این مبحث بپردازیم و روش های bypass این مکانیزم نیز خدمتتون خواهم گفت
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/jwt-attack
@UltraSecurity
😱2😁1
💢 شرکت اپل از جدیدترین آسیب پذیر های خطرناک محصولات خود خبر داد
🍏 اپل روز دوشنبه به روزرسانی هایی را برای iOS، macOS، tvOS و watchOS همراه با وصله های امنیتی برای آسیب پذیری های متعدد، از جمله حملات از راه دور سوء استفاده از جیلبریک و تعدادی از مشکلات حیاتی در کرنل مرورگر وب Safari منتشر کرد.
📌 شناسه این آسیب پذیری CVE-2021-30955 نام دارد. شخص نفوذگر توسط این نقص های امنیتی می تواند برنامه های مخرب دلخواه خود را روی هسته اصلی سیستم عامل اپل اجرا کند. اپل می گوید که این مشکل را با "بهبود مدیریت وضعیت" حل کرده است. این نقص بر دستگاههای macOS نیز تأثیر میگذارد.
📒 علاوه بر این، اپل همچنین چند مشکل را که بر برنامه های Notes و Password Manager در iOS تأثیر میگذارد، حل کرده است که می تواند به شخصی که دسترسی فیزیکی به دستگاه iOS دارد، بتواند از صفحه قفل به مخاطبین دسترسی داشته باشد و رمزهای عبور ذخیره شده را بدون هیچ گونه احراز هویت بازیابی کند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🍏 اپل روز دوشنبه به روزرسانی هایی را برای iOS، macOS، tvOS و watchOS همراه با وصله های امنیتی برای آسیب پذیری های متعدد، از جمله حملات از راه دور سوء استفاده از جیلبریک و تعدادی از مشکلات حیاتی در کرنل مرورگر وب Safari منتشر کرد.
📌 شناسه این آسیب پذیری CVE-2021-30955 نام دارد. شخص نفوذگر توسط این نقص های امنیتی می تواند برنامه های مخرب دلخواه خود را روی هسته اصلی سیستم عامل اپل اجرا کند. اپل می گوید که این مشکل را با "بهبود مدیریت وضعیت" حل کرده است. این نقص بر دستگاههای macOS نیز تأثیر میگذارد.
📒 علاوه بر این، اپل همچنین چند مشکل را که بر برنامه های Notes و Password Manager در iOS تأثیر میگذارد، حل کرده است که می تواند به شخصی که دسترسی فیزیکی به دستگاه iOS دارد، بتواند از صفحه قفل به مخاطبین دسترسی داشته باشد و رمزهای عبور ذخیره شده را بدون هیچ گونه احراز هویت بازیابی کند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍2
🔸 هکرها از ماژول سرور IIS مخرب برای سرقت اعتبارنامه Microsoft Exchange استفاده می کنند
یک فایل باینری مخرب در وب سرور (IIS) بنام Owowa که قبلاً شناسایی نشده بود در سرورهایMicrosoft Exchange Outlook Web Access در حال سرقت اعتبار و فعال کردن اجرای دستورات از راه دور هستند.
فایل Owowa با زبان برنامه نویسی سی شارپ و دات نت ورژن 4.0 توسعه یافته است. محققان شرکت امنیتی کسپرسکی، پل راسکگنرس و پیر دلچر می گویند "وقتی Owowa لود و اجرا می شود، اعتبارنامه هایی (credentials) که توسط هر کاربر در صفحه ورود Outlook Web Access (OWA) وارد می شود را سرقت می کند و به اپراتور راه دور اجازه می دهد تا دستورات را روی سرور اصلی اجرا کند."
این ایده که هکرها از وب سرور های IIS جهت بکدور استفاده کردند کار جدیدی نیست. در آگوست 2021، طبق مطالعات شرکت امنیت سایبری ESET در مورد IIS ، 14 مورد بدافزار شناسایی شده که از وب سرور IIS جهت شنود ترافیک شبکه و اجرای دستورات از راه دوره استفاده می شد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
یک فایل باینری مخرب در وب سرور (IIS) بنام Owowa که قبلاً شناسایی نشده بود در سرورهایMicrosoft Exchange Outlook Web Access در حال سرقت اعتبار و فعال کردن اجرای دستورات از راه دور هستند.
فایل Owowa با زبان برنامه نویسی سی شارپ و دات نت ورژن 4.0 توسعه یافته است. محققان شرکت امنیتی کسپرسکی، پل راسکگنرس و پیر دلچر می گویند "وقتی Owowa لود و اجرا می شود، اعتبارنامه هایی (credentials) که توسط هر کاربر در صفحه ورود Outlook Web Access (OWA) وارد می شود را سرقت می کند و به اپراتور راه دور اجازه می دهد تا دستورات را روی سرور اصلی اجرا کند."
این ایده که هکرها از وب سرور های IIS جهت بکدور استفاده کردند کار جدیدی نیست. در آگوست 2021، طبق مطالعات شرکت امنیت سایبری ESET در مورد IIS ، 14 مورد بدافزار شناسایی شده که از وب سرور IIS جهت شنود ترافیک شبکه و اجرای دستورات از راه دوره استفاده می شد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
🔖 مایکروسافت چندین پچ امنیتی روز صفر به همراه پچ امنیتی برای بدافزار Emotet را منتشر کرد
🔺 مایکروسافت بروزرسانی Patch Tuesday را برای رفع چندین آسیب پذیری امنیتی در ویندوز و سایر نرمافزار ها منتشر کرد. یکی از مهم ترین بروزرسانی ها مربوط به بد افزار های Emotet, TrickBot, Bazaloader است.
🔻 طبق گفته وب سایت Zero Day Initiative، در ماه دسامبر مایکروسافت در مجموع 67 نقص بر طرف کرده است و تعداد کل باگ های اصلاح شده توسط این شرکت در سال جاری را به 887 می رسد. هفت مورد از 67 نقص به عنوان بحرانی و 60 مورد از نظر شدت به عنوان مهم رتبه بندی شدهاند، که پنج مورد از آن ها در زمان انتشار عمومی شناخته شده است. شایان ذکر است که 21 نقص برطرف شده مربوط به مرورگر مایکروسافت اج مبتنی است.
▫️ مهمترین مورد CVE-2021-43890 (امتیاز CVSS: 7.1)، یک آسیبپذیری جعل نصبکننده Windows AppX است که مایکروسافت گفته است میتواند برای اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔺 مایکروسافت بروزرسانی Patch Tuesday را برای رفع چندین آسیب پذیری امنیتی در ویندوز و سایر نرمافزار ها منتشر کرد. یکی از مهم ترین بروزرسانی ها مربوط به بد افزار های Emotet, TrickBot, Bazaloader است.
🔻 طبق گفته وب سایت Zero Day Initiative، در ماه دسامبر مایکروسافت در مجموع 67 نقص بر طرف کرده است و تعداد کل باگ های اصلاح شده توسط این شرکت در سال جاری را به 887 می رسد. هفت مورد از 67 نقص به عنوان بحرانی و 60 مورد از نظر شدت به عنوان مهم رتبه بندی شدهاند، که پنج مورد از آن ها در زمان انتشار عمومی شناخته شده است. شایان ذکر است که 21 نقص برطرف شده مربوط به مرورگر مایکروسافت اج مبتنی است.
▫️ مهمترین مورد CVE-2021-43890 (امتیاز CVSS: 7.1)، یک آسیبپذیری جعل نصبکننده Windows AppX است که مایکروسافت گفته است میتواند برای اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4❤1
❌ یک بد افزار جدید از ریجستری ویندوز جهت دور زدن آنتی ویروس ها استفاده می کند
یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.
مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روشهای جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت های پویا در زمان اجرا مانند به روزرسانی و کامپایل مجدد استفاده میکند و افزودند که این نشان دهنده تکامل در تکنیک های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره سازی موقت و دائمی استفاده میکند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.
مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روشهای جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت های پویا در زمان اجرا مانند به روزرسانی و کامپایل مجدد استفاده میکند و افزودند که این نشان دهنده تکامل در تکنیک های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره سازی موقت و دائمی استفاده میکند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤1
💢 محققان حملات جدید بر روی تراشه های Wi-Fi و بلوتوث را کشف کردند
محققان امنیت سایبری یک تکنیک جدیدی را کشف کرده اند که با استفاده از بلوتوث میتوان به صورت مستقیم رمز های عبور و ترافیک شبکه را روی یک تراشه Wi-Fi را دستکاری و استخراج کرد که این تکنیک میلیارد ها دستگاه الکترونیکی را در معرض خطر حملات مخفی قرار میدهد.
این تکنیک که (تراشههای ترکیبی) نام دارد برای کنترل انواع مختلف ارتباطات بی سیم مبتنی بر امواج رادیویی مانند Wi-Fi، بلوتوث و LTE مجهز هستند، کار میکنند.
دانشگاهیان گفتند: از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ coexistence، از جمله اجرای کد، همچنان روی تراشه های به روز Broadcom کار می کنند. این نشان می دهد که رفع این مسئله در عمل چقدر سخت است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
محققان امنیت سایبری یک تکنیک جدیدی را کشف کرده اند که با استفاده از بلوتوث میتوان به صورت مستقیم رمز های عبور و ترافیک شبکه را روی یک تراشه Wi-Fi را دستکاری و استخراج کرد که این تکنیک میلیارد ها دستگاه الکترونیکی را در معرض خطر حملات مخفی قرار میدهد.
این تکنیک که (تراشههای ترکیبی) نام دارد برای کنترل انواع مختلف ارتباطات بی سیم مبتنی بر امواج رادیویی مانند Wi-Fi، بلوتوث و LTE مجهز هستند، کار میکنند.
دانشگاهیان گفتند: از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ coexistence، از جمله اجرای کد، همچنان روی تراشه های به روز Broadcom کار می کنند. این نشان می دهد که رفع این مسئله در عمل چقدر سخت است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍12😱1🤩1
🖊 آموزش آسیب پذیری HTTP Parameter Pollution و نحوه اکسپلویت آن
💢 سلام و درود خدمت تمامی دوستان عزیزو گرامی و امیدوارم که روزگار به کامتون باشه:)
در این مقاله قراره راجب به آسیب پذیری Http Parameter Pollution که فارسیشم میشه آلودگی پارامتر یا HPP صحبت کنیم.
خب ما ی مفهوم و آسیب پذیری داریم بنام HTTP Parameter Pollution (آلودگی پارامتر http) یا HPP که اینجا مثلا اگر برنامه نویس اومده باشه پارامتر id رو ست کرده باشه waf میاد روی اون پارامتر id برای جلوگیری از تزریق کد مخرب فیلتر و… میزاره و به هکر اجازه نمیده کارشو انجام بده .. اینجا این آسیب پذیری به ما این امکان رو میده که هکر با اضافه کردن یک پارامتر مشابه به اون url میاد waf رو bypass میکنه چون بصورت پیش فرض waf فقط پارامتر اول رو بررسی میکنه و پروتکل http هم بصورت پیش فرض اگر پارامتر مشابه یا همنام وجود داشته باشه اولویت رو با آخرین پارامتر میزاره
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/http-parameter-pollution-vuln
@UltraSecurity
💢 سلام و درود خدمت تمامی دوستان عزیزو گرامی و امیدوارم که روزگار به کامتون باشه:)
در این مقاله قراره راجب به آسیب پذیری Http Parameter Pollution که فارسیشم میشه آلودگی پارامتر یا HPP صحبت کنیم.
خب ما ی مفهوم و آسیب پذیری داریم بنام HTTP Parameter Pollution (آلودگی پارامتر http) یا HPP که اینجا مثلا اگر برنامه نویس اومده باشه پارامتر id رو ست کرده باشه waf میاد روی اون پارامتر id برای جلوگیری از تزریق کد مخرب فیلتر و… میزاره و به هکر اجازه نمیده کارشو انجام بده .. اینجا این آسیب پذیری به ما این امکان رو میده که هکر با اضافه کردن یک پارامتر مشابه به اون url میاد waf رو bypass میکنه چون بصورت پیش فرض waf فقط پارامتر اول رو بررسی میکنه و پروتکل http هم بصورت پیش فرض اگر پارامتر مشابه یا همنام وجود داشته باشه اولویت رو با آخرین پارامتر میزاره
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/http-parameter-pollution-vuln
@UltraSecurity
👍4🔥3
🔸 نسخه جدید بات نت Phorpiex نیم میلیون دلار ارز دیجیتال سرقت کرد
کاربران ارزهای دیجیتال در کشور های اتیوپی، نیجریه، هند، گواتمالا و فیلیپین مورد هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت سکه های مجازی به مبلغ 500000 دلار در یک سال گذشته شده است.
شرکت امنیت سایبری اسرائیلی Check Point Research که جزئیات حملات را شرح داده است، گفت که آخرین نسخه تکاملی بات نت را قادر میسازد تا بدون سرورهای فعال [خط فرمان و کنترل سیستم] با موفقیت کار کند و اضافه کرد که از 35 کیف پول مرتبط با بلاک چین های مختلف از جمله بیت کوین، اتریوم، دش، دوج کوین، لایت کوین، مونرو، ریپل و زیلیکا برای تسهیل سرقت ارزهای دیجیتال پشتیبانی نمیکند.
باج افزار Phorpiex، که با نام دیگر Trik شناخته میشود، بهخاطر کمپینهای ارسال هرزنامه ها و باجافزار ها و همچنین cryptojacking شهرت دارد، که از دستگاه های هدف مانند رایانه ها، تلفن های هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتال بدون رضایت یا اطلاع آنها استفاده میکند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
کاربران ارزهای دیجیتال در کشور های اتیوپی، نیجریه، هند، گواتمالا و فیلیپین مورد هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت سکه های مجازی به مبلغ 500000 دلار در یک سال گذشته شده است.
شرکت امنیت سایبری اسرائیلی Check Point Research که جزئیات حملات را شرح داده است، گفت که آخرین نسخه تکاملی بات نت را قادر میسازد تا بدون سرورهای فعال [خط فرمان و کنترل سیستم] با موفقیت کار کند و اضافه کرد که از 35 کیف پول مرتبط با بلاک چین های مختلف از جمله بیت کوین، اتریوم، دش، دوج کوین، لایت کوین، مونرو، ریپل و زیلیکا برای تسهیل سرقت ارزهای دیجیتال پشتیبانی نمیکند.
باج افزار Phorpiex، که با نام دیگر Trik شناخته میشود، بهخاطر کمپینهای ارسال هرزنامه ها و باجافزار ها و همچنین cryptojacking شهرت دارد، که از دستگاه های هدف مانند رایانه ها، تلفن های هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتال بدون رضایت یا اطلاع آنها استفاده میکند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍14
⭕️ فیس بوک 7 شرکت مزدور سایبری را به دلیل جاسوسی از 50000 کاربر ممنوع کرد
شرکت فیسبوک که نام برند جدیدش شده متا روز پنجشنبه فاش کرد که اقداماتی را برای از بین بردن هفت شرکت مزدور سایبری انجام داده است، که به گفته فیسبوک این 7 شرکت مزدور شرکت ها ، روزنامه نگاران، مخالفان، منتقدان رژیم های مستبد، خانواده های مخالفان و فعالان حقوق بشر مستقر در بیش از 100 کشور را هدف قرار داده اند.
در راستای این منظور شرکت متا اعلام کرد که به 50000 کاربر فیس بوک و اینستاگرام هشدار داده است که حساب های آنها توسط این شرکت ها جاسوسی شده است، شرکت هایی که خدمات مختلفی را ارائه می دهند که طیف گسترده ای از این نرم افزار های جاسوسی برای نفوذ به تلفن های همراه تا ایجاد حساب های شبکه های اجتماعی جعلی استفاده می شود. Meta همچنین 1500 حساب فیس بوک و اینستاگرام مرتبط با این شرکت ها را حذف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
شرکت فیسبوک که نام برند جدیدش شده متا روز پنجشنبه فاش کرد که اقداماتی را برای از بین بردن هفت شرکت مزدور سایبری انجام داده است، که به گفته فیسبوک این 7 شرکت مزدور شرکت ها ، روزنامه نگاران، مخالفان، منتقدان رژیم های مستبد، خانواده های مخالفان و فعالان حقوق بشر مستقر در بیش از 100 کشور را هدف قرار داده اند.
در راستای این منظور شرکت متا اعلام کرد که به 50000 کاربر فیس بوک و اینستاگرام هشدار داده است که حساب های آنها توسط این شرکت ها جاسوسی شده است، شرکت هایی که خدمات مختلفی را ارائه می دهند که طیف گسترده ای از این نرم افزار های جاسوسی برای نفوذ به تلفن های همراه تا ایجاد حساب های شبکه های اجتماعی جعلی استفاده می شود. Meta همچنین 1500 حساب فیس بوک و اینستاگرام مرتبط با این شرکت ها را حذف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4
💢 بدافزار جدید بنام PseudoManuscrypt بیش از 35000 رایانه را در سال 2021 آلوده کرد
سازمان های صنعتی و دولتی، از جمله شرکت های مجتمع نظامی-صنعتی و آزمایشگاههای تحقیقاتی، هدف یک بات نت بدافزار جدید به نام PseudoManyscrypt هستند که تنها در سال جاری حدود 35000 رایانه ویندوزی را آلوده کرده است.
محققان کسپرسکی گفتند که این نام به دلیل شباهت های آن با بدافزار Manuscrypt است که بخشی از مجموعه ابزار حمله گروه Lazarus APT است و این عملیات را یک کمپین حمله نرم افزار های جاسوسی در مقیاس انبوه توصیف کردند. شرکت امنیت سایبری روسیه اعلام کرد که اولین بار در ژوئن 2021 این سری از نفوذها را شناسایی کرد.
حداقل 7.2 درصد از تمام رایانه هایی که توسط بدافزار مورد حمله قرار میگیرند، بخشی از سیستم های کنترل صنعتی (ICS) هستند که توسط سازمان هایی در بخش های مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساختوساز، تاسیسات و مدیریت آب استفاده میشوند که عمدتاً در هند، ویتنام قرار دارند. و روسیه تقریباً یک سوم (29.4%) کامپیوترهای غیر ICS در روسیه (10.1%)، هند (10%) و برزیل (9.3%) قرار دارند.
🆔 @Ultrasecurity
سازمان های صنعتی و دولتی، از جمله شرکت های مجتمع نظامی-صنعتی و آزمایشگاههای تحقیقاتی، هدف یک بات نت بدافزار جدید به نام PseudoManyscrypt هستند که تنها در سال جاری حدود 35000 رایانه ویندوزی را آلوده کرده است.
محققان کسپرسکی گفتند که این نام به دلیل شباهت های آن با بدافزار Manuscrypt است که بخشی از مجموعه ابزار حمله گروه Lazarus APT است و این عملیات را یک کمپین حمله نرم افزار های جاسوسی در مقیاس انبوه توصیف کردند. شرکت امنیت سایبری روسیه اعلام کرد که اولین بار در ژوئن 2021 این سری از نفوذها را شناسایی کرد.
حداقل 7.2 درصد از تمام رایانه هایی که توسط بدافزار مورد حمله قرار میگیرند، بخشی از سیستم های کنترل صنعتی (ICS) هستند که توسط سازمان هایی در بخش های مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساختوساز، تاسیسات و مدیریت آب استفاده میشوند که عمدتاً در هند، ویتنام قرار دارند. و روسیه تقریباً یک سوم (29.4%) کامپیوترهای غیر ICS در روسیه (10.1%)، هند (10%) و برزیل (9.3%) قرار دارند.
🆔 @Ultrasecurity
👍7❤1👎1
♨️ آپاچی پچ سوم را برای رفع آسیبپذیری جدید Log4j با شدت بالا منتشر کرد
مشکلات مربوط به Log4j همچنان ادامه دارد زیرا بنیاد نرم افزار آپاچی (ASF) در روز جمعه وصله دیگری - نسخه 2.17.0 - برای کتابخانه ورود به سیستم که به طور گسترده مورد استفاده قرار داد منتشر کرد. این اکسپلویت مربوط به آسیب پذیری حمله denial-of-service (DoS) است.
شناسه این آسیب پذیریCVE-2021-45105 است. این آسیب پذیری جدید همه نسخه های ابزار از 2.0-beta9 تا 2.16.0 را تحت تأثیر قرار میدهد.
ماینرهای ارزهای دیجیتال، بات نتها، تروجان های دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باج افزار جدید به نام Khonsari از جمله موارد دیگری که از این باگ استفاده میکنند، هستند. شرکت امنیتی اسرائیل چک پوینت اعلام کرد که تا به امروز بیش از 3.7 میلیون تلاش برای بهره برداری را ثبت کرده است که 46 درصد از این نفوذها توسط گروه های مخرب شناخته شده صورت گرفته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
مشکلات مربوط به Log4j همچنان ادامه دارد زیرا بنیاد نرم افزار آپاچی (ASF) در روز جمعه وصله دیگری - نسخه 2.17.0 - برای کتابخانه ورود به سیستم که به طور گسترده مورد استفاده قرار داد منتشر کرد. این اکسپلویت مربوط به آسیب پذیری حمله denial-of-service (DoS) است.
شناسه این آسیب پذیریCVE-2021-45105 است. این آسیب پذیری جدید همه نسخه های ابزار از 2.0-beta9 تا 2.16.0 را تحت تأثیر قرار میدهد.
ماینرهای ارزهای دیجیتال، بات نتها، تروجان های دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باج افزار جدید به نام Khonsari از جمله موارد دیگری که از این باگ استفاده میکنند، هستند. شرکت امنیتی اسرائیل چک پوینت اعلام کرد که تا به امروز بیش از 3.7 میلیون تلاش برای بهره برداری را ثبت کرده است که 46 درصد از این نفوذها توسط گروه های مخرب شناخته شده صورت گرفته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4🔥1