❌ یک بد افزار جدید از ریجستری ویندوز جهت دور زدن آنتی ویروس ها استفاده می کند
یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.
مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روشهای جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت های پویا در زمان اجرا مانند به روزرسانی و کامپایل مجدد استفاده میکند و افزودند که این نشان دهنده تکامل در تکنیک های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره سازی موقت و دائمی استفاده میکند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
یک بدافزار جدید دسترسی از راه دور مبتنی بر جاوا اسکریپت (RAT) از طریق یک کمپین مهندسی اجتماعی منتشر شده است، که کارشناس امنیت سایبری گفتن از تکینک fileless به صورت زیرکانه جهت دور زدن مکانیزم های امنیتی آنتی ویروس ها استفاده می کند.
مت استفورد و شرمن اسمیت محققین امنیت می گویند که این RAT از روشهای جدیدی برای ماندگاری بدون فایل، فعالیت روی سیستم و قابلیت های پویا در زمان اجرا مانند به روزرسانی و کامپایل مجدد استفاده میکند و افزودند که این نشان دهنده تکامل در تکنیک های بدافزار بدون فایل است. تقریباً از رجیستری برای ذخیره سازی موقت و دائمی استفاده میکند و بنابراین هرگز چیزی روی دیسک ایجاد نمی کنند و به آن اجازه می دهد در زیر یا در اطراف آستانه تشخیص اکثر ابزار های امنیتی کار کند."
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍6❤1
💢 محققان حملات جدید بر روی تراشه های Wi-Fi و بلوتوث را کشف کردند
محققان امنیت سایبری یک تکنیک جدیدی را کشف کرده اند که با استفاده از بلوتوث میتوان به صورت مستقیم رمز های عبور و ترافیک شبکه را روی یک تراشه Wi-Fi را دستکاری و استخراج کرد که این تکنیک میلیارد ها دستگاه الکترونیکی را در معرض خطر حملات مخفی قرار میدهد.
این تکنیک که (تراشههای ترکیبی) نام دارد برای کنترل انواع مختلف ارتباطات بی سیم مبتنی بر امواج رادیویی مانند Wi-Fi، بلوتوث و LTE مجهز هستند، کار میکنند.
دانشگاهیان گفتند: از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ coexistence، از جمله اجرای کد، همچنان روی تراشه های به روز Broadcom کار می کنند. این نشان می دهد که رفع این مسئله در عمل چقدر سخت است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
محققان امنیت سایبری یک تکنیک جدیدی را کشف کرده اند که با استفاده از بلوتوث میتوان به صورت مستقیم رمز های عبور و ترافیک شبکه را روی یک تراشه Wi-Fi را دستکاری و استخراج کرد که این تکنیک میلیارد ها دستگاه الکترونیکی را در معرض خطر حملات مخفی قرار میدهد.
این تکنیک که (تراشههای ترکیبی) نام دارد برای کنترل انواع مختلف ارتباطات بی سیم مبتنی بر امواج رادیویی مانند Wi-Fi، بلوتوث و LTE مجهز هستند، کار میکنند.
دانشگاهیان گفتند: از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ coexistence، از جمله اجرای کد، همچنان روی تراشه های به روز Broadcom کار می کنند. این نشان می دهد که رفع این مسئله در عمل چقدر سخت است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍12😱1🤩1
🖊 آموزش آسیب پذیری HTTP Parameter Pollution و نحوه اکسپلویت آن
💢 سلام و درود خدمت تمامی دوستان عزیزو گرامی و امیدوارم که روزگار به کامتون باشه:)
در این مقاله قراره راجب به آسیب پذیری Http Parameter Pollution که فارسیشم میشه آلودگی پارامتر یا HPP صحبت کنیم.
خب ما ی مفهوم و آسیب پذیری داریم بنام HTTP Parameter Pollution (آلودگی پارامتر http) یا HPP که اینجا مثلا اگر برنامه نویس اومده باشه پارامتر id رو ست کرده باشه waf میاد روی اون پارامتر id برای جلوگیری از تزریق کد مخرب فیلتر و… میزاره و به هکر اجازه نمیده کارشو انجام بده .. اینجا این آسیب پذیری به ما این امکان رو میده که هکر با اضافه کردن یک پارامتر مشابه به اون url میاد waf رو bypass میکنه چون بصورت پیش فرض waf فقط پارامتر اول رو بررسی میکنه و پروتکل http هم بصورت پیش فرض اگر پارامتر مشابه یا همنام وجود داشته باشه اولویت رو با آخرین پارامتر میزاره
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/http-parameter-pollution-vuln
@UltraSecurity
💢 سلام و درود خدمت تمامی دوستان عزیزو گرامی و امیدوارم که روزگار به کامتون باشه:)
در این مقاله قراره راجب به آسیب پذیری Http Parameter Pollution که فارسیشم میشه آلودگی پارامتر یا HPP صحبت کنیم.
خب ما ی مفهوم و آسیب پذیری داریم بنام HTTP Parameter Pollution (آلودگی پارامتر http) یا HPP که اینجا مثلا اگر برنامه نویس اومده باشه پارامتر id رو ست کرده باشه waf میاد روی اون پارامتر id برای جلوگیری از تزریق کد مخرب فیلتر و… میزاره و به هکر اجازه نمیده کارشو انجام بده .. اینجا این آسیب پذیری به ما این امکان رو میده که هکر با اضافه کردن یک پارامتر مشابه به اون url میاد waf رو bypass میکنه چون بصورت پیش فرض waf فقط پارامتر اول رو بررسی میکنه و پروتکل http هم بصورت پیش فرض اگر پارامتر مشابه یا همنام وجود داشته باشه اولویت رو با آخرین پارامتر میزاره
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/http-parameter-pollution-vuln
@UltraSecurity
👍4🔥3
🔸 نسخه جدید بات نت Phorpiex نیم میلیون دلار ارز دیجیتال سرقت کرد
کاربران ارزهای دیجیتال در کشور های اتیوپی، نیجریه، هند، گواتمالا و فیلیپین مورد هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت سکه های مجازی به مبلغ 500000 دلار در یک سال گذشته شده است.
شرکت امنیت سایبری اسرائیلی Check Point Research که جزئیات حملات را شرح داده است، گفت که آخرین نسخه تکاملی بات نت را قادر میسازد تا بدون سرورهای فعال [خط فرمان و کنترل سیستم] با موفقیت کار کند و اضافه کرد که از 35 کیف پول مرتبط با بلاک چین های مختلف از جمله بیت کوین، اتریوم، دش، دوج کوین، لایت کوین، مونرو، ریپل و زیلیکا برای تسهیل سرقت ارزهای دیجیتال پشتیبانی نمیکند.
باج افزار Phorpiex، که با نام دیگر Trik شناخته میشود، بهخاطر کمپینهای ارسال هرزنامه ها و باجافزار ها و همچنین cryptojacking شهرت دارد، که از دستگاه های هدف مانند رایانه ها، تلفن های هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتال بدون رضایت یا اطلاع آنها استفاده میکند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
کاربران ارزهای دیجیتال در کشور های اتیوپی، نیجریه، هند، گواتمالا و فیلیپین مورد هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت سکه های مجازی به مبلغ 500000 دلار در یک سال گذشته شده است.
شرکت امنیت سایبری اسرائیلی Check Point Research که جزئیات حملات را شرح داده است، گفت که آخرین نسخه تکاملی بات نت را قادر میسازد تا بدون سرورهای فعال [خط فرمان و کنترل سیستم] با موفقیت کار کند و اضافه کرد که از 35 کیف پول مرتبط با بلاک چین های مختلف از جمله بیت کوین، اتریوم، دش، دوج کوین، لایت کوین، مونرو، ریپل و زیلیکا برای تسهیل سرقت ارزهای دیجیتال پشتیبانی نمیکند.
باج افزار Phorpiex، که با نام دیگر Trik شناخته میشود، بهخاطر کمپینهای ارسال هرزنامه ها و باجافزار ها و همچنین cryptojacking شهرت دارد، که از دستگاه های هدف مانند رایانه ها، تلفن های هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتال بدون رضایت یا اطلاع آنها استفاده میکند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍14
⭕️ فیس بوک 7 شرکت مزدور سایبری را به دلیل جاسوسی از 50000 کاربر ممنوع کرد
شرکت فیسبوک که نام برند جدیدش شده متا روز پنجشنبه فاش کرد که اقداماتی را برای از بین بردن هفت شرکت مزدور سایبری انجام داده است، که به گفته فیسبوک این 7 شرکت مزدور شرکت ها ، روزنامه نگاران، مخالفان، منتقدان رژیم های مستبد، خانواده های مخالفان و فعالان حقوق بشر مستقر در بیش از 100 کشور را هدف قرار داده اند.
در راستای این منظور شرکت متا اعلام کرد که به 50000 کاربر فیس بوک و اینستاگرام هشدار داده است که حساب های آنها توسط این شرکت ها جاسوسی شده است، شرکت هایی که خدمات مختلفی را ارائه می دهند که طیف گسترده ای از این نرم افزار های جاسوسی برای نفوذ به تلفن های همراه تا ایجاد حساب های شبکه های اجتماعی جعلی استفاده می شود. Meta همچنین 1500 حساب فیس بوک و اینستاگرام مرتبط با این شرکت ها را حذف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
شرکت فیسبوک که نام برند جدیدش شده متا روز پنجشنبه فاش کرد که اقداماتی را برای از بین بردن هفت شرکت مزدور سایبری انجام داده است، که به گفته فیسبوک این 7 شرکت مزدور شرکت ها ، روزنامه نگاران، مخالفان، منتقدان رژیم های مستبد، خانواده های مخالفان و فعالان حقوق بشر مستقر در بیش از 100 کشور را هدف قرار داده اند.
در راستای این منظور شرکت متا اعلام کرد که به 50000 کاربر فیس بوک و اینستاگرام هشدار داده است که حساب های آنها توسط این شرکت ها جاسوسی شده است، شرکت هایی که خدمات مختلفی را ارائه می دهند که طیف گسترده ای از این نرم افزار های جاسوسی برای نفوذ به تلفن های همراه تا ایجاد حساب های شبکه های اجتماعی جعلی استفاده می شود. Meta همچنین 1500 حساب فیس بوک و اینستاگرام مرتبط با این شرکت ها را حذف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4
💢 بدافزار جدید بنام PseudoManuscrypt بیش از 35000 رایانه را در سال 2021 آلوده کرد
سازمان های صنعتی و دولتی، از جمله شرکت های مجتمع نظامی-صنعتی و آزمایشگاههای تحقیقاتی، هدف یک بات نت بدافزار جدید به نام PseudoManyscrypt هستند که تنها در سال جاری حدود 35000 رایانه ویندوزی را آلوده کرده است.
محققان کسپرسکی گفتند که این نام به دلیل شباهت های آن با بدافزار Manuscrypt است که بخشی از مجموعه ابزار حمله گروه Lazarus APT است و این عملیات را یک کمپین حمله نرم افزار های جاسوسی در مقیاس انبوه توصیف کردند. شرکت امنیت سایبری روسیه اعلام کرد که اولین بار در ژوئن 2021 این سری از نفوذها را شناسایی کرد.
حداقل 7.2 درصد از تمام رایانه هایی که توسط بدافزار مورد حمله قرار میگیرند، بخشی از سیستم های کنترل صنعتی (ICS) هستند که توسط سازمان هایی در بخش های مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساختوساز، تاسیسات و مدیریت آب استفاده میشوند که عمدتاً در هند، ویتنام قرار دارند. و روسیه تقریباً یک سوم (29.4%) کامپیوترهای غیر ICS در روسیه (10.1%)، هند (10%) و برزیل (9.3%) قرار دارند.
🆔 @Ultrasecurity
سازمان های صنعتی و دولتی، از جمله شرکت های مجتمع نظامی-صنعتی و آزمایشگاههای تحقیقاتی، هدف یک بات نت بدافزار جدید به نام PseudoManyscrypt هستند که تنها در سال جاری حدود 35000 رایانه ویندوزی را آلوده کرده است.
محققان کسپرسکی گفتند که این نام به دلیل شباهت های آن با بدافزار Manuscrypt است که بخشی از مجموعه ابزار حمله گروه Lazarus APT است و این عملیات را یک کمپین حمله نرم افزار های جاسوسی در مقیاس انبوه توصیف کردند. شرکت امنیت سایبری روسیه اعلام کرد که اولین بار در ژوئن 2021 این سری از نفوذها را شناسایی کرد.
حداقل 7.2 درصد از تمام رایانه هایی که توسط بدافزار مورد حمله قرار میگیرند، بخشی از سیستم های کنترل صنعتی (ICS) هستند که توسط سازمان هایی در بخش های مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساختوساز، تاسیسات و مدیریت آب استفاده میشوند که عمدتاً در هند، ویتنام قرار دارند. و روسیه تقریباً یک سوم (29.4%) کامپیوترهای غیر ICS در روسیه (10.1%)، هند (10%) و برزیل (9.3%) قرار دارند.
🆔 @Ultrasecurity
👍7❤1👎1
♨️ آپاچی پچ سوم را برای رفع آسیبپذیری جدید Log4j با شدت بالا منتشر کرد
مشکلات مربوط به Log4j همچنان ادامه دارد زیرا بنیاد نرم افزار آپاچی (ASF) در روز جمعه وصله دیگری - نسخه 2.17.0 - برای کتابخانه ورود به سیستم که به طور گسترده مورد استفاده قرار داد منتشر کرد. این اکسپلویت مربوط به آسیب پذیری حمله denial-of-service (DoS) است.
شناسه این آسیب پذیریCVE-2021-45105 است. این آسیب پذیری جدید همه نسخه های ابزار از 2.0-beta9 تا 2.16.0 را تحت تأثیر قرار میدهد.
ماینرهای ارزهای دیجیتال، بات نتها، تروجان های دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باج افزار جدید به نام Khonsari از جمله موارد دیگری که از این باگ استفاده میکنند، هستند. شرکت امنیتی اسرائیل چک پوینت اعلام کرد که تا به امروز بیش از 3.7 میلیون تلاش برای بهره برداری را ثبت کرده است که 46 درصد از این نفوذها توسط گروه های مخرب شناخته شده صورت گرفته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
مشکلات مربوط به Log4j همچنان ادامه دارد زیرا بنیاد نرم افزار آپاچی (ASF) در روز جمعه وصله دیگری - نسخه 2.17.0 - برای کتابخانه ورود به سیستم که به طور گسترده مورد استفاده قرار داد منتشر کرد. این اکسپلویت مربوط به آسیب پذیری حمله denial-of-service (DoS) است.
شناسه این آسیب پذیریCVE-2021-45105 است. این آسیب پذیری جدید همه نسخه های ابزار از 2.0-beta9 تا 2.16.0 را تحت تأثیر قرار میدهد.
ماینرهای ارزهای دیجیتال، بات نتها، تروجان های دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باج افزار جدید به نام Khonsari از جمله موارد دیگری که از این باگ استفاده میکنند، هستند. شرکت امنیتی اسرائیل چک پوینت اعلام کرد که تا به امروز بیش از 3.7 میلیون تلاش برای بهره برداری را ثبت کرده است که 46 درصد از این نفوذها توسط گروه های مخرب شناخته شده صورت گرفته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍4🔥1
❌ بیش از 500000 کاربر اندروید یک برنامه بد افزار جدید بنام Joker را از فروشگاه Play دانلود کردند
بیش از 500000 کاربر اندروید یک برنامه بدافزار مخرب را از فروشگاه گوگل پلی دانلود کردند که این برنامه مخرب به صورت مخفیانه لیست مخاطبین کاربران را به سروری که توسط شخص هکر کنترل می شود ارسال کند و بدون اطلاع از کاربران آنها در اشتراک اکانت های پریمیوم به صورت ناخواسته ثبت نام می کند.
آخرین نسخه بدافزار Joker در یک پیام رسان بنام Color Message با پکیج نیم ("com.guo.smscolor.amessage") شناسایی شد که از آن زمان تا امروز این برنامه از فروشگاه رسمی حذف شده است. علاوه بر این، شبیه سازی کلیک ها به منظور کسب درآمد از تبلیغات مخرب و اتصال به سرور های واقع در روسیه مشاهده شده است.
پیام رسان Color Message به اطلاعات و لیست مخاطبین کاربران دسترسی دارد و این پیام رسان برای اینکه حذف نشود خودش را مخفی می کند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
بیش از 500000 کاربر اندروید یک برنامه بدافزار مخرب را از فروشگاه گوگل پلی دانلود کردند که این برنامه مخرب به صورت مخفیانه لیست مخاطبین کاربران را به سروری که توسط شخص هکر کنترل می شود ارسال کند و بدون اطلاع از کاربران آنها در اشتراک اکانت های پریمیوم به صورت ناخواسته ثبت نام می کند.
آخرین نسخه بدافزار Joker در یک پیام رسان بنام Color Message با پکیج نیم ("com.guo.smscolor.amessage") شناسایی شد که از آن زمان تا امروز این برنامه از فروشگاه رسمی حذف شده است. علاوه بر این، شبیه سازی کلیک ها به منظور کسب درآمد از تبلیغات مخرب و اتصال به سرور های واقع در روسیه مشاهده شده است.
پیام رسان Color Message به اطلاعات و لیست مخاطبین کاربران دسترسی دارد و این پیام رسان برای اینکه حذف نشود خودش را مخفی می کند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍12❤5
🖊 آموزش آسیب پذیری Local File Download (LFD) و طریقه اکسپلویت آن
💢سلام به همه کاربران گل اکادمی اولترا آموز
باز برگشتیم خیلی پرقدرت با یکی دیگه از آسیب پذیری ها وب به نام Local File Download یا همون LFD که یکی از آسیب پذیری های خفن در سطح وبه و تارگت هم تقریبا براش زیاده و میتونید باهاش سایت هایی که این آسیب پذیری رو دارن رو حتی بصورت کامل بهش نفوذ کنید و سورس های backend اون سایت رو دانلود کنید 🙂
آسیب پذیری LFD یا Local File Download
با استفاده از این باگ میتونیم سورس کد های backend سایت رو دانلود کنیم .. ینی میتونیم مثلا فایل های php .. asp و… که سمت سرور پردازش میشن رو دانلود کنیم و… .. که این یک مشکل امنیتی تقریبا بزرگه چون که هیچوقت نباید افراد غیرمجاز به کد های backend سایت دسترسی داشته باشند چون مورد داشتیم که با استفاده از این آسیب پذیری تونستن ی سایت رو بصورت کامل هک کنن.
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/local-file-download
@UltraSecurity
💢سلام به همه کاربران گل اکادمی اولترا آموز
باز برگشتیم خیلی پرقدرت با یکی دیگه از آسیب پذیری ها وب به نام Local File Download یا همون LFD که یکی از آسیب پذیری های خفن در سطح وبه و تارگت هم تقریبا براش زیاده و میتونید باهاش سایت هایی که این آسیب پذیری رو دارن رو حتی بصورت کامل بهش نفوذ کنید و سورس های backend اون سایت رو دانلود کنید 🙂
آسیب پذیری LFD یا Local File Download
با استفاده از این باگ میتونیم سورس کد های backend سایت رو دانلود کنیم .. ینی میتونیم مثلا فایل های php .. asp و… که سمت سرور پردازش میشن رو دانلود کنیم و… .. که این یک مشکل امنیتی تقریبا بزرگه چون که هیچوقت نباید افراد غیرمجاز به کد های backend سایت دسترسی داشته باشند چون مورد داشتیم که با استفاده از این آسیب پذیری تونستن ی سایت رو بصورت کامل هک کنن.
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/local-file-download
@UltraSecurity
👍8❤1
⭕️ اکسپلویت جدیدی به هکرها امکان دور زدن پچ امنیتی در باگ MSHTML مایکروسافت را می دهد
یک کمپین فیشینگ کوتاه مدت مشاهده شده است که از یک اکسپلویت جدید استفاده می کند که از پچ امنیتی که توسط مایکروسافت برای رفع آسیب پذیری اجرای کد از راه دور که بر مؤلفه MSHTML تأثیر می گذارد با بدافزار Formbook دور بزند.
اندرو برانت و استفان اورماندی، محققین SophosLabs میگویند: «پیوست ها نشان دهنده تشدید سوء استفاده مهاجم از باگ CVE-2021-40444 است و نشان میدهد که حتی یک پچ نمیتواند همیشه اقدامات یک هکر با انگیزه و به اندازه کافی ماهر را کاهش دهد.» گزارش جدیدی که روز سه شنبه منتشر شد.
آسیب پذیری CVE-2021-40444 (با امتیاز CVSS: 8.8) به یک نقص اجرای کد از راه دور (RCE) در MSHTML مربوط می شود که می تواند با استفاده از اسناد Microsoft Office ساخته شده مورد سوء استفاده قرار گیرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
یک کمپین فیشینگ کوتاه مدت مشاهده شده است که از یک اکسپلویت جدید استفاده می کند که از پچ امنیتی که توسط مایکروسافت برای رفع آسیب پذیری اجرای کد از راه دور که بر مؤلفه MSHTML تأثیر می گذارد با بدافزار Formbook دور بزند.
اندرو برانت و استفان اورماندی، محققین SophosLabs میگویند: «پیوست ها نشان دهنده تشدید سوء استفاده مهاجم از باگ CVE-2021-40444 است و نشان میدهد که حتی یک پچ نمیتواند همیشه اقدامات یک هکر با انگیزه و به اندازه کافی ماهر را کاهش دهد.» گزارش جدیدی که روز سه شنبه منتشر شد.
آسیب پذیری CVE-2021-40444 (با امتیاز CVSS: 8.8) به یک نقص اجرای کد از راه دور (RCE) در MSHTML مربوط می شود که می تواند با استفاده از اسناد Microsoft Office ساخته شده مورد سوء استفاده قرار گیرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍10
💢 باگ های Active Directory می توانند به هکرها اجازه کنترل Windows Domain Controllers را می دهد
مایکروسافت از مشتریان خود می خواهد دو آسیبپذیری امنیتی را در کنترل کننده های دامنه اکتیو دایرکتوری که در ماه نوامبر پس از در دسترس بودن proof-of-concept (PoC) در ۱۲ دسامبر برطرف کرد، اصلاح کنند.
این دو آسیبپذیری که با شناسه های CVE-2021-42278 و CVE-2021-42287 پیگیری می شوند، دارای رتبهبندی 7.5 از حداکثر 10 هستند و مربوط به یک نقص ارتقاء سطح دسترسی است که بر مؤلفه Active Directory Domain Services (AD DS) تأثیر میگذارد. اندرو بارتلت (Andrew Bartlett) از Catalyst IT این دو آسیب پذیری را کشف و گزارش داده است.
Active Directory یک سرویس دایرکتوری است که بر روی Microsoft Windows Server اجرا می شود و برای مدیریت احراز هویت و دسترسی استفاده می شود
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
مایکروسافت از مشتریان خود می خواهد دو آسیبپذیری امنیتی را در کنترل کننده های دامنه اکتیو دایرکتوری که در ماه نوامبر پس از در دسترس بودن proof-of-concept (PoC) در ۱۲ دسامبر برطرف کرد، اصلاح کنند.
این دو آسیبپذیری که با شناسه های CVE-2021-42278 و CVE-2021-42287 پیگیری می شوند، دارای رتبهبندی 7.5 از حداکثر 10 هستند و مربوط به یک نقص ارتقاء سطح دسترسی است که بر مؤلفه Active Directory Domain Services (AD DS) تأثیر میگذارد. اندرو بارتلت (Andrew Bartlett) از Catalyst IT این دو آسیب پذیری را کشف و گزارش داده است.
Active Directory یک سرویس دایرکتوری است که بر روی Microsoft Windows Server اجرا می شود و برای مدیریت احراز هویت و دسترسی استفاده می شود
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍5❤1
❌ سازمان CISA , FBI و NSA اطلاعات مشترک و اسکنر برای آسیب پذیری Log4j منتشر کردند
آژانس های امنیت سایبری از استرالیا، کانادا، نیوزلند، ایالات متحده و بریتانیا روز چهارشنبه در پاسخ به سوء استفاده گسترده از چندین آسیبپذیری در کتابخانه نرمافزار Log4j آپاچی توسط دشمنان شرور، مشاوره مشترکی را منتشر کردند.
یک هکر میتواند با ارسال یک درخواست طراحی شده خاص به یک سیستم آسیب پذیر که باعث می شود آن سیستم کد دلخواه را اجرا کند، از آسیب پذیری Log4Shell (CVE-2021-44228) سوء استفاده کند. از سوی دیگر، CVE-2021-45046 امکان اجرای کد از راه دور را در پیکربندی های غیر پیش فرض خاصی فراهم میکند، در حالی که CVE-2021-45105 میتواند توسط یک هکر از راه دور برای ایجاد (DoS) مورد استفاده قرار گیرد.
برای این منظور، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک ابزار اسکنر را برای شناسایی سیستم های آسیبپذیر در برابر آسیب پذیری Log4Shell منتشر کرده است که شبیه ابزار مشابهی است که توسط مرکز هماهنگی CERT (CERT/CC) منتشر شده است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
آژانس های امنیت سایبری از استرالیا، کانادا، نیوزلند، ایالات متحده و بریتانیا روز چهارشنبه در پاسخ به سوء استفاده گسترده از چندین آسیبپذیری در کتابخانه نرمافزار Log4j آپاچی توسط دشمنان شرور، مشاوره مشترکی را منتشر کردند.
یک هکر میتواند با ارسال یک درخواست طراحی شده خاص به یک سیستم آسیب پذیر که باعث می شود آن سیستم کد دلخواه را اجرا کند، از آسیب پذیری Log4Shell (CVE-2021-44228) سوء استفاده کند. از سوی دیگر، CVE-2021-45046 امکان اجرای کد از راه دور را در پیکربندی های غیر پیش فرض خاصی فراهم میکند، در حالی که CVE-2021-45105 میتواند توسط یک هکر از راه دور برای ایجاد (DoS) مورد استفاده قرار گیرد.
برای این منظور، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک ابزار اسکنر را برای شناسایی سیستم های آسیبپذیر در برابر آسیب پذیری Log4Shell منتشر کرده است که شبیه ابزار مشابهی است که توسط مرکز هماهنگی CERT (CERT/CC) منتشر شده است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍8
💢 باگ 4 ساله در سرویس برنامه Azure صدها سورس کد منبع را افشا کرد
یک نقص امنیتی در سرویس برنامه Azure مایکروسافت کشف شده است که منجر به افشای سورس کد برنامه های کاربردی مشتری نوشته شده در جاوا، نود جی اس، پیاچپی، پایتون و روبی برای حداقل چهار سال از سپتامبر 2017 شده است.
این آسیب پذیری با نام «NotLegit» در 7 اکتبر 2021 توسط محققان Wiz به مایکروسافت گزارش شد و به دنبال آن اقدامات کاهشی برای رفع اشکال افشای اطلاعات در نوامبر انجام شد. مایکروسافت گفت: «زیر مجموعه محدودی از مشتریان» در معرض خطر هستند و افزود: «مشتریانی که پس از ایجاد فایل های قبلی در برنامه، کد را از طریق Local Git در لینوکس App Service مستقر کردهاند، تنها مشتریانی بودند که تحت تأثیر قرار گرفتند».
برنامه Azure App Service (با نام مستعار Azure Web Apps) یک پلتفرم مبتنی بر محاسبات ابری برای ساخت و میزبانی برنامه های کاربردی وب است. این برنامه به کاربران اجازه می دهد تا سورس کد و مصنوعات را با استفاده از یک مخزن محلی Git یا از طریق مخازن میزبانی شده در GitHub و Bitbucket در سرویس مستقر کنند.
💠 منبع : The Hacker News
#خبر
🆔@Ultrasecurity
یک نقص امنیتی در سرویس برنامه Azure مایکروسافت کشف شده است که منجر به افشای سورس کد برنامه های کاربردی مشتری نوشته شده در جاوا، نود جی اس، پیاچپی، پایتون و روبی برای حداقل چهار سال از سپتامبر 2017 شده است.
این آسیب پذیری با نام «NotLegit» در 7 اکتبر 2021 توسط محققان Wiz به مایکروسافت گزارش شد و به دنبال آن اقدامات کاهشی برای رفع اشکال افشای اطلاعات در نوامبر انجام شد. مایکروسافت گفت: «زیر مجموعه محدودی از مشتریان» در معرض خطر هستند و افزود: «مشتریانی که پس از ایجاد فایل های قبلی در برنامه، کد را از طریق Local Git در لینوکس App Service مستقر کردهاند، تنها مشتریانی بودند که تحت تأثیر قرار گرفتند».
برنامه Azure App Service (با نام مستعار Azure Web Apps) یک پلتفرم مبتنی بر محاسبات ابری برای ساخت و میزبانی برنامه های کاربردی وب است. این برنامه به کاربران اجازه می دهد تا سورس کد و مصنوعات را با استفاده از یک مخزن محلی Git یا از طریق مخازن میزبانی شده در GitHub و Bitbucket در سرویس مستقر کنند.
💠 منبع : The Hacker News
#خبر
🆔@Ultrasecurity
👍12🔥2
⭕️ بدافزار جدید اندرویدی که مشتریان بانک Itaú Unibanco برزیل را هدف قرار داده است
محققان بدافزار بانکی اندروید جدیدی را کشف کردهاند که با کمک صفحات فروشگاه Google Play مشابه، Itaú Unibanco برزیل را هدف قرار می دهد تا بدون اطلاع آنها، تراکنش های مالی جعلی را روی دستگاه های قربانی انجام دهد.
محققان Cyble در گزارشی که هفته گذشته منتشر شد، گفتند:این برنامه دارای نماد و نام مشابهی است که می تواند کاربران را فریب دهد تا فکر کنند یک برنامه قانونی مرتبط با Itaú Unibanco است.[بازیگر تهدید] یک صفحه فروشگاه Google Play جعلی ایجاد کرده و بدافزاری را که Itaú Unibanco را هدف قرار می دهد تحت نام "sincronizador.apk" میزبانی کرده است.
در آخرین نمونه مشاهده شده توسط Cyble، URL جعلی نه تنها جعل بازار رسمی برنامه اندروید است، بلکه میزبان برنامه بدافزار Itaú Unibanco است، علاوه بر این ادعا می کند که این برنامه 1,895,897 دانلود داشته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
محققان بدافزار بانکی اندروید جدیدی را کشف کردهاند که با کمک صفحات فروشگاه Google Play مشابه، Itaú Unibanco برزیل را هدف قرار می دهد تا بدون اطلاع آنها، تراکنش های مالی جعلی را روی دستگاه های قربانی انجام دهد.
محققان Cyble در گزارشی که هفته گذشته منتشر شد، گفتند:این برنامه دارای نماد و نام مشابهی است که می تواند کاربران را فریب دهد تا فکر کنند یک برنامه قانونی مرتبط با Itaú Unibanco است.[بازیگر تهدید] یک صفحه فروشگاه Google Play جعلی ایجاد کرده و بدافزاری را که Itaú Unibanco را هدف قرار می دهد تحت نام "sincronizador.apk" میزبانی کرده است.
در آخرین نمونه مشاهده شده توسط Cyble، URL جعلی نه تنها جعل بازار رسمی برنامه اندروید است، بلکه میزبان برنامه بدافزار Itaú Unibanco است، علاوه بر این ادعا می کند که این برنامه 1,895,897 دانلود داشته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7
❌ فیلم Spider-Man: No Way Home حاوی بدافزار Crypto-Mining است
ممکن است پیتر پارکر یک جنایتکار متفکر ارزهای دیجیتال نباشد، اما نام مرد عنکبوتی به سرعت با چشم انداز ماینینگ تداعی می شود. ReasonLabs، ارائهدهنده پیشرو نرم افزار تشخیص و پیشگیری از امنیت سایبری، اخیراً شکل جدیدی از هک بدافزار به رایانه های مشتریان را در پوشش جدید ترین فیلم Spiderman کشف کرده است.
فیلم Spiderman: No Way Home به عنوان یکی از فیلم های مورد بحث برای مدتی، فرصتی عالی برای هکرها است. این فرصتی برای ارتباط با میلیون ها هدف بالقوه و هک کردن رایانه ها در سراسر جهان است. تنها کاری که بازیگران بدخواه امروزی باید انجام دهند این است که به قربانیان خود قول دسترسی به جدیدترین فیلم را بدهند و آنها یک مجوز دسترسی کامل به رایانه شخصی خود دریافت کنند.
بدافزار استخراج رمز ارز کشف شده توسط ReasonLabs خود را به عنوان یک تورنت برای فیلم Spiderman: No Way Home پنهان می کند و بینندگان را در سراسر جهان تشویق می کند تا فایل را دانلود کنند و رایانه را به روی مجرمان باز کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
ممکن است پیتر پارکر یک جنایتکار متفکر ارزهای دیجیتال نباشد، اما نام مرد عنکبوتی به سرعت با چشم انداز ماینینگ تداعی می شود. ReasonLabs، ارائهدهنده پیشرو نرم افزار تشخیص و پیشگیری از امنیت سایبری، اخیراً شکل جدیدی از هک بدافزار به رایانه های مشتریان را در پوشش جدید ترین فیلم Spiderman کشف کرده است.
فیلم Spiderman: No Way Home به عنوان یکی از فیلم های مورد بحث برای مدتی، فرصتی عالی برای هکرها است. این فرصتی برای ارتباط با میلیون ها هدف بالقوه و هک کردن رایانه ها در سراسر جهان است. تنها کاری که بازیگران بدخواه امروزی باید انجام دهند این است که به قربانیان خود قول دسترسی به جدیدترین فیلم را بدهند و آنها یک مجوز دسترسی کامل به رایانه شخصی خود دریافت کنند.
بدافزار استخراج رمز ارز کشف شده توسط ReasonLabs خود را به عنوان یک تورنت برای فیلم Spiderman: No Way Home پنهان می کند و بینندگان را در سراسر جهان تشویق می کند تا فایل را دانلود کنند و رایانه را به روی مجرمان باز کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7😱2❤1
🖊 آموزش آسیب پذیری Backup File Disclosure و طریقه اکسپلویت کردن آن
❌کمی راجب آسیب پذیری Backup File Disclosure : این آسیب پذیری هم بدلیل Misconfiguration (پیکرندی نادرست) بوجود اومده که برنامه نویس اومده سورس های سایت رو بصورت zip شده بعنوان بکاپ یا غیره در دسترس قرار داده که این باعث میشه شما که هکری بتونی اینو دانلود کنی و کل سورس سایت رو اگه توی اون فایل zip باشه کش بریو تمام.
💢 شاید خیلی هاتون براتون سوال پیش اومده باشه چطوری یک قالب یا افزونه رو بعضی ها بدون پرداخت هزینه دانلود میکنن؟ جواب توی این پست هست پس پیشنهاد میکنم با دقت بخونید 😊
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/backup-file-disclosure
@UltraSecurity
❌کمی راجب آسیب پذیری Backup File Disclosure : این آسیب پذیری هم بدلیل Misconfiguration (پیکرندی نادرست) بوجود اومده که برنامه نویس اومده سورس های سایت رو بصورت zip شده بعنوان بکاپ یا غیره در دسترس قرار داده که این باعث میشه شما که هکری بتونی اینو دانلود کنی و کل سورس سایت رو اگه توی اون فایل zip باشه کش بریو تمام.
💢 شاید خیلی هاتون براتون سوال پیش اومده باشه چطوری یک قالب یا افزونه رو بعضی ها بدون پرداخت هزینه دانلود میکنن؟ جواب توی این پست هست پس پیشنهاد میکنم با دقت بخونید 😊
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/backup-file-disclosure
@UltraSecurity
👍9
🔸 فلزیاب Garrett Walk Through را می توان از راه دور هک کرد
تعدادی از نقص های امنیتی در یک جزء شبکه در فلزیاب Garrett کشف شده است که می تواند به هکرها راه دور اجازه دهد تا الزامات احراز هویت را دور بزنند، پیکربندی های فلزیاب را دستکاری کنند و حتی کد دلخواه را روی دستگاه ها اجرا کنند.
سیسکو تالوس در افشاگری که هفته گذشته منتشر شد، خاطرنشان کرد: یک هکر میتواند این ماژول را دستکاری کند تا از راه دور آمارهای مربوط به فلزیاب را کنترل کند، مانند اینکه آیا زنگ هشدار به صدا درآمده است. آنها همچنین می توانند تغییراتی در پیکربندی ایجاد کنند، مانند تغییر سطح حساسیت یک دستگاه، که به طور بالقوه برای کاربرانی که به این فلزیاب ها متکی هستند، یک خطر امنیتی ایجاد می کند.
این نقص ها در ماژول Garrett iC وجود دارد، که به کاربران امکان می دهد با استفاده از رایانه از طریق شبکه، به صورت سیمی یا بیسیم، با فلزیابهای متحرک مانند Garrett PD 6500i یا Garrett MZ 6100 ارتباط برقرار کنند. این به مشتریان اجازه می دهد تا دستگاه ها را از یک مکان راه دور در زمان واقعی کنترل و نظارت کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
تعدادی از نقص های امنیتی در یک جزء شبکه در فلزیاب Garrett کشف شده است که می تواند به هکرها راه دور اجازه دهد تا الزامات احراز هویت را دور بزنند، پیکربندی های فلزیاب را دستکاری کنند و حتی کد دلخواه را روی دستگاه ها اجرا کنند.
سیسکو تالوس در افشاگری که هفته گذشته منتشر شد، خاطرنشان کرد: یک هکر میتواند این ماژول را دستکاری کند تا از راه دور آمارهای مربوط به فلزیاب را کنترل کند، مانند اینکه آیا زنگ هشدار به صدا درآمده است. آنها همچنین می توانند تغییراتی در پیکربندی ایجاد کنند، مانند تغییر سطح حساسیت یک دستگاه، که به طور بالقوه برای کاربرانی که به این فلزیاب ها متکی هستند، یک خطر امنیتی ایجاد می کند.
این نقص ها در ماژول Garrett iC وجود دارد، که به کاربران امکان می دهد با استفاده از رایانه از طریق شبکه، به صورت سیمی یا بیسیم، با فلزیابهای متحرک مانند Garrett PD 6500i یا Garrett MZ 6100 ارتباط برقرار کنند. این به مشتریان اجازه می دهد تا دستگاه ها را از یک مکان راه دور در زمان واقعی کنترل و نظارت کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍9❤1
♨️ کارشناسان امنیت سایبری جزئیات در مورد ابزار DanderSpritz که توسط گروه هکری Equation استفاده می شد منتشر کردند
محققان امنیت سایبری نگاهی اجمالی به سیستمی به نام DoubleFeature ارائه کرده اند که به ثبت مراحل مختلف پس از بهره برداری ناشی از استقرار DanderSpritz، یک چارچوب بدافزار با ویژگی های کامل توسط گروه Equation اختصاص دارد.
ابزار DanderSpritz در 14 آوریل 2017 زمانی که یک گروه هکر معروف به Shadow Brokers ابزار اکسپلویت را در میان دیگران تحت عنوان Lost in Translation درز کرد، آشکار شد. همچنین EternalBlue، یک حمله سایبری توسعه یافته توسط آژانس امنیت ملی ایالات متحده (NSA) که عاملان تهدید را قادر میسازد حمله باج افزار NotPetya را بر روی رایانه های ویندوز پچ نشده انجام دهند، در این افشاگری گنجانده شده است.
این ابزار یک چارچوب ماژولار، مخفی و کاملاً کاربردی است که برای فعالیت های پس از بهره برداری در میزبان های ویندوز و لینوکس به دهها افزونه متکی است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
محققان امنیت سایبری نگاهی اجمالی به سیستمی به نام DoubleFeature ارائه کرده اند که به ثبت مراحل مختلف پس از بهره برداری ناشی از استقرار DanderSpritz، یک چارچوب بدافزار با ویژگی های کامل توسط گروه Equation اختصاص دارد.
ابزار DanderSpritz در 14 آوریل 2017 زمانی که یک گروه هکر معروف به Shadow Brokers ابزار اکسپلویت را در میان دیگران تحت عنوان Lost in Translation درز کرد، آشکار شد. همچنین EternalBlue، یک حمله سایبری توسعه یافته توسط آژانس امنیت ملی ایالات متحده (NSA) که عاملان تهدید را قادر میسازد حمله باج افزار NotPetya را بر روی رایانه های ویندوز پچ نشده انجام دهند، در این افشاگری گنجانده شده است.
این ابزار یک چارچوب ماژولار، مخفی و کاملاً کاربردی است که برای فعالیت های پس از بهره برداری در میزبان های ویندوز و لینوکس به دهها افزونه متکی است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍10🤩1
🔹جزئیات کارشناس در مورد باگی که میتواند ابزار امنیتی Gatekeeper مک را دور بزند
اپل اخیراً یک آسیب پذیری امنیتی در سیستم عامل macOS را برطرف کرده است که میتواند به طور بالقوه توسط یک عامل تهدید برای دور زدن «بیشمار مکانیسم های امنیتی اساسی macOS» و اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
پاتریک واردل، محقق امنیتی، این کشف را در یک سری توییت در روز پنجشنبه شرح داد. این مشکل که با شناسه CVE-2021-30853 (امتیاز CVSS: 5.5) ردیابی میشود، به سناریویی مربوط میشود که در آن یک برنامه macOS سرکش ممکن است بررسی های Gatekeeper را دور بزند، که تضمین میکند فقط برنامه های مورد اعتماد قابل اجرا هستند و فرآیندی خودکار به نام «app» را پشت سر گذاشتهاند. اسناد رسمی."
سازنده آیفون، که گوردون لانگ باکس را مسئول گزارش این نقص می داند، گفت که این ضعف را با بررسی های بهبود یافته به عنوان بخشی از به روز رسانی macOS 11.6 که به طور رسمی در 20 سپتامبر 2021 منتشر شد، برطرف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
اپل اخیراً یک آسیب پذیری امنیتی در سیستم عامل macOS را برطرف کرده است که میتواند به طور بالقوه توسط یک عامل تهدید برای دور زدن «بیشمار مکانیسم های امنیتی اساسی macOS» و اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
پاتریک واردل، محقق امنیتی، این کشف را در یک سری توییت در روز پنجشنبه شرح داد. این مشکل که با شناسه CVE-2021-30853 (امتیاز CVSS: 5.5) ردیابی میشود، به سناریویی مربوط میشود که در آن یک برنامه macOS سرکش ممکن است بررسی های Gatekeeper را دور بزند، که تضمین میکند فقط برنامه های مورد اعتماد قابل اجرا هستند و فرآیندی خودکار به نام «app» را پشت سر گذاشتهاند. اسناد رسمی."
سازنده آیفون، که گوردون لانگ باکس را مسئول گزارش این نقص می داند، گفت که این ضعف را با بررسی های بهبود یافته به عنوان بخشی از به روز رسانی macOS 11.6 که به طور رسمی در 20 سپتامبر 2021 منتشر شد، برطرف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍11❤1
🖊 آموزش اکسپلویت آسیب پذیری Log4Shell (TryHackMe)
💢 سلام و درود خدمت تمام کاربران عزیز وب سایت اولترا آموز
تو این مقاله قراره آسیبپذیری جدیدی که اخیراً تو کتابخونه ی Log4J آپاچی رخ داده که صحبت کنیم که log4j یک سیستم گزارش گیری بسیار رایج که توسط توسعه دهندگان وب و سرور های مبتنی بر جاوا و سایر زبانهای برنامه نویسی استفاده می شود. این آسیبپذیری کشف شده در log4j باعث میشه که هکر بتونه به یک آسیبپذیری بحرانی برسه و بتونه از اون آسیبپذیری توی سرور آسیبپذیر کد هایی رو از راه دور اجرا کنه ینی هکر میتونه با استفاده از این آسیبپذیری که توی کتابخونه Log4J که با جاوا نوشته شده رخ داده و توی وب سرور آپاچی هم ازش استفاده میکنند ، بتونه روی سرور RCE یا Remote Code Execution اجرا کنه
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/log4shell
@UltraSecurity
💢 سلام و درود خدمت تمام کاربران عزیز وب سایت اولترا آموز
تو این مقاله قراره آسیبپذیری جدیدی که اخیراً تو کتابخونه ی Log4J آپاچی رخ داده که صحبت کنیم که log4j یک سیستم گزارش گیری بسیار رایج که توسط توسعه دهندگان وب و سرور های مبتنی بر جاوا و سایر زبانهای برنامه نویسی استفاده می شود. این آسیبپذیری کشف شده در log4j باعث میشه که هکر بتونه به یک آسیبپذیری بحرانی برسه و بتونه از اون آسیبپذیری توی سرور آسیبپذیر کد هایی رو از راه دور اجرا کنه ینی هکر میتونه با استفاده از این آسیبپذیری که توی کتابخونه Log4J که با جاوا نوشته شده رخ داده و توی وب سرور آپاچی هم ازش استفاده میکنند ، بتونه روی سرور RCE یا Remote Code Execution اجرا کنه
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/log4shell
@UltraSecurity
👍14🔥1
🖊 حمله APT یا Advanced Persistent Threat چیست ؟
💢تو این مقاله میخوایم راجب حملات APT صحبت کنیم، که اگر در مورد red team اطلاعات داشته باشید و بدونید قطعا در جریان این مورد هستید که یکی از وظایف red team اینه که بیاد حملات APT رو روی یک سازمان پیاده سازی و شبیه سازی کنه، برای جلوگیری از حملات APT 🙂 حالا بریم ببنیم این APT که میگن چیه و واقعا کارش چیه چیکار میکنه 😐 پس بریم داشته باشیم.
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/what-is-apt
@UltraSecurity
💢تو این مقاله میخوایم راجب حملات APT صحبت کنیم، که اگر در مورد red team اطلاعات داشته باشید و بدونید قطعا در جریان این مورد هستید که یکی از وظایف red team اینه که بیاد حملات APT رو روی یک سازمان پیاده سازی و شبیه سازی کنه، برای جلوگیری از حملات APT 🙂 حالا بریم ببنیم این APT که میگن چیه و واقعا کارش چیه چیکار میکنه 😐 پس بریم داشته باشیم.
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/what-is-apt
@UltraSecurity
👍6🎉5❤1