Radio-Hacker-Part-3
<unknown>
📻 رادیو هکر- کسب درآمد از یویتوب برای هکرا
یک هکر چجوری میتونه از یوتیوب درآمد به دست بیاره(انتقال تجربه)
🔴 مهمان این قسمت: ثمین فریدانی از کانال یوتیوب
تک مین(techmin)
قسمت 3
گوش کنید لذت ببرید 🔥
@ultrasecurity
یک هکر چجوری میتونه از یوتیوب درآمد به دست بیاره(انتقال تجربه)
🔴 مهمان این قسمت: ثمین فریدانی از کانال یوتیوب
تک مین(techmin)
قسمت 3
گوش کنید لذت ببرید 🔥
@ultrasecurity
👍41👎5🔥5❤2
ultra (2).pdf
6.1 MB
📓 کتاب صفرتاصد مهندسی اجتماعی+۲۰ سناریو جذاب
نویسندگان: اشکان مقدس - محمد اقدسی
تعدادصفحات: ۱۰۰
@ultrasecurity
نویسندگان: اشکان مقدس - محمد اقدسی
تعدادصفحات: ۱۰۰
@ultrasecurity
👍130❤19🔥12👎11🤩7😱1
💢 اکسپلویت آسیب پذیری Spring4Shell برای پیاده سازی بدافزار Mirai Botnet توسط هکرها
🌐 آسیبپذیری حیاتی Spring4Shell که اخیراً فاش شده است، به طور فعال توسط عوامل تهدید برای اجرای باتنت Mirai، به ویژه در مناطق سنگاپور از آغاز آوریل 2022 مورد سوء استفاده قرار میگیرد.
☯️ محققان Trend Micro، در گزارشی که روز جمعه منتشر شد، گفت: «این بهرهبرداری به عوامل تهدید اجازه میدهد نمونه Mirai را در پوشه «/tmp» دانلود کرده و با «chmod» دسترسی های آن را تغییر دهندو اجرا کنند.
☢️ شناسه ی این آسیبپذیری که CVE-2022-22965 می باشد (با امتیاز CVSS: 9.8) و میتواند به عوامل مخرب اجازه دهد تا به اجرای کد از راه دور (RCE) در برنامههای Spring Core تحت شرایط غیر پیشفرض دست یابند و به مهاجمان کنترل کامل بر دستگاههای در معرض خطر را میدهد.
☠️ این دور از اولین باری است که اپراتورهای بات نت به سرعت اقدام به اضافه کردن نقص های جدید منتشر شده به مجموعه ابزار بهره برداری خود می کنند.
💡منبع : TheHackerNews
#News
@ultrasecurity
🌐 آسیبپذیری حیاتی Spring4Shell که اخیراً فاش شده است، به طور فعال توسط عوامل تهدید برای اجرای باتنت Mirai، به ویژه در مناطق سنگاپور از آغاز آوریل 2022 مورد سوء استفاده قرار میگیرد.
☯️ محققان Trend Micro، در گزارشی که روز جمعه منتشر شد، گفت: «این بهرهبرداری به عوامل تهدید اجازه میدهد نمونه Mirai را در پوشه «/tmp» دانلود کرده و با «chmod» دسترسی های آن را تغییر دهندو اجرا کنند.
☢️ شناسه ی این آسیبپذیری که CVE-2022-22965 می باشد (با امتیاز CVSS: 9.8) و میتواند به عوامل مخرب اجازه دهد تا به اجرای کد از راه دور (RCE) در برنامههای Spring Core تحت شرایط غیر پیشفرض دست یابند و به مهاجمان کنترل کامل بر دستگاههای در معرض خطر را میدهد.
☠️ این دور از اولین باری است که اپراتورهای بات نت به سرعت اقدام به اضافه کردن نقص های جدید منتشر شده به مجموعه ابزار بهره برداری خود می کنند.
💡منبع : TheHackerNews
#News
@ultrasecurity
👍42❤6😱2
آموزش هک و امنیت| UltraSec
ultra (2).pdf
مطالب این کتاب از دست ندید
تلاشمون کردیم چیزای عملی بدرد بخور بگیم
تلاشمون کردیم چیزای عملی بدرد بخور بگیم
🔥33👍15❤5😁3🎉1
💢 گروه های هکری چینی دارایی های شبکه برق هند رو مورد هدف قرار دادن
🌐 یک سال پس از افشای یک کمپین هماهنگ با هدف قرار دادن زیرساخت های حیاتی در این کشور، دشمنان مرتبط با چین ، چین را متهم به حمله APT علیه سازمان های شبکه برق هند نسبت دادند.
☯️ به گفته گروه Insikt از Recorded Future، یک تروجان پیشرفته دسترسی از راه دور که به عنوان «masterpiece of privately sold malware in Chinese espionage» لقب گرفته است، بیشتر این نفوذها شامل یک Backdoor ماژولار به نام ShadowPad بود.
☢️ به گفته شرکت امنیت سایبری، هدف از این کمپین پایدار، تسهیل جمعآوری اطلاعات مربوط به سیستمهای زیرساختی حیاتی در آمادهسازی برای عملیاتهای احتمالی آینده است. اعتقاد بر این است که هدف گیری در سپتامبر 2021 آغاز شده است.
💀 این حملات ، هفت مرکز ارسال بار دولتی (SDLC) را که عمدتاً در شمال هند واقع شدهاند، به ویژه آنهایی که نزدیک مرز مورد مناقشه هند و چین در لاداخ واقع شدهاند، هدف قرار دادند که یکی از اهداف در حمله مشابهی قربانی شد که در فوریه 2021 فاش شد و به آن نسبت داده شد(گروه RedEcho).
💡منبع : TheHackerNews
#News
🌐 یک سال پس از افشای یک کمپین هماهنگ با هدف قرار دادن زیرساخت های حیاتی در این کشور، دشمنان مرتبط با چین ، چین را متهم به حمله APT علیه سازمان های شبکه برق هند نسبت دادند.
☯️ به گفته گروه Insikt از Recorded Future، یک تروجان پیشرفته دسترسی از راه دور که به عنوان «masterpiece of privately sold malware in Chinese espionage» لقب گرفته است، بیشتر این نفوذها شامل یک Backdoor ماژولار به نام ShadowPad بود.
☢️ به گفته شرکت امنیت سایبری، هدف از این کمپین پایدار، تسهیل جمعآوری اطلاعات مربوط به سیستمهای زیرساختی حیاتی در آمادهسازی برای عملیاتهای احتمالی آینده است. اعتقاد بر این است که هدف گیری در سپتامبر 2021 آغاز شده است.
💀 این حملات ، هفت مرکز ارسال بار دولتی (SDLC) را که عمدتاً در شمال هند واقع شدهاند، به ویژه آنهایی که نزدیک مرز مورد مناقشه هند و چین در لاداخ واقع شدهاند، هدف قرار دادند که یکی از اهداف در حمله مشابهی قربانی شد که در فوریه 2021 فاش شد و به آن نسبت داده شد(گروه RedEcho).
💡منبع : TheHackerNews
#News
👍53❤4🔥3
💢 ارتباط باج افزار BlackCat با بدافزار BlackMatter
🌐 محققان امنیت سایبری پیوندهای بیشتری را بین خانوادههای باجافزار BlackCat (معروف به AlphaV) و BlackMatter کشف کردهاند.
☯️ محققان کسپرسکی در تحلیلی جدید گفتند: "حداقل برخی از اعضای گروه جدید BlackCat پیوندهایی با گروه BlackMatter دارند، زیرا آنها یک ابزار استخراج سفارشی [...] را تغییر داده و مجدداً استفاده کردند و این تنها در فعالیت BlackMatter مشاهده شده است."
☢️ این ابزار که Fendr نام دارد، نه تنها برای گنجاندن انواع فایل های بیشتر ارتقا یافته است، بلکه توسط این باند به طور گسترده برای سرقت داده ها از شبکه های شرکتی در دسامبر 2021 و ژانویه 2022 قبل از رمزگذاری، در یک تاکتیک محبوب به نام double extortion، استفاده شده است.
✅ این یافتهها کمتر از یک ماه پس از آن به دست آمد که محققان Cisco Talos همپوشانیهایی را در تاکتیکها، تکنیکها و رویهها (TTPs) بین BlackCat و BlackMatter شناسایی کردند.
💡منبع : TheHackerNews
#News
@UltraSecurity
🌐 محققان امنیت سایبری پیوندهای بیشتری را بین خانوادههای باجافزار BlackCat (معروف به AlphaV) و BlackMatter کشف کردهاند.
☯️ محققان کسپرسکی در تحلیلی جدید گفتند: "حداقل برخی از اعضای گروه جدید BlackCat پیوندهایی با گروه BlackMatter دارند، زیرا آنها یک ابزار استخراج سفارشی [...] را تغییر داده و مجدداً استفاده کردند و این تنها در فعالیت BlackMatter مشاهده شده است."
☢️ این ابزار که Fendr نام دارد، نه تنها برای گنجاندن انواع فایل های بیشتر ارتقا یافته است، بلکه توسط این باند به طور گسترده برای سرقت داده ها از شبکه های شرکتی در دسامبر 2021 و ژانویه 2022 قبل از رمزگذاری، در یک تاکتیک محبوب به نام double extortion، استفاده شده است.
✅ این یافتهها کمتر از یک ماه پس از آن به دست آمد که محققان Cisco Talos همپوشانیهایی را در تاکتیکها، تکنیکها و رویهها (TTPs) بین BlackCat و BlackMatter شناسایی کردند.
💡منبع : TheHackerNews
#News
@UltraSecurity
👍40😱3🤩2❤1
💢 کشف آسیب پذیری Zero day در Google Chrome
🌐 گوگل روز پنجشنبه پچ های اضطراری را برای رفع دو مشکل امنیتی در مرورگر وب کروم خود اعمال کرد که یکی از آنها به گفته گوگل، به طور فعال کار میکرده و مورد سواستفاده قرار گرفته بود.
☢️ این آسیب پذیری که در JS Engine (موتور جاواسکریپت) V8 رخ داده از نوع RCE بوده ، و این آسیب پذیری هم با شناسه ی CVE-2022-1364 ثبت شده.
✅ با آخرین اصلاحات، گوگل از ابتدای سال در مجموع سه آسیبپذیری روز صفر را در کروم پچ کرده است. همچنین این دومین نوع اشکال confusion-related در V8 است که در کمتر از یک ماه برطرف شد.
💀 مرورگر کروم خودتون رو به آخرین نسخه ارتقا دهید تا قربانیه بعدی شما نباشید.
💡منبع : TheHackerNews
@ultrasecurity
#News
🌐 گوگل روز پنجشنبه پچ های اضطراری را برای رفع دو مشکل امنیتی در مرورگر وب کروم خود اعمال کرد که یکی از آنها به گفته گوگل، به طور فعال کار میکرده و مورد سواستفاده قرار گرفته بود.
☢️ این آسیب پذیری که در JS Engine (موتور جاواسکریپت) V8 رخ داده از نوع RCE بوده ، و این آسیب پذیری هم با شناسه ی CVE-2022-1364 ثبت شده.
✅ با آخرین اصلاحات، گوگل از ابتدای سال در مجموع سه آسیبپذیری روز صفر را در کروم پچ کرده است. همچنین این دومین نوع اشکال confusion-related در V8 است که در کمتر از یک ماه برطرف شد.
💀 مرورگر کروم خودتون رو به آخرین نسخه ارتقا دهید تا قربانیه بعدی شما نباشید.
💡منبع : TheHackerNews
@ultrasecurity
#News
👍46❤19😁5🎉4
مراقب باگ خطرناک ویندوز باشید 😱❌
آسیب پذیری با شناسه CVE-2022-26809 با طعم RCE 👾
توضیحات بیشتر داخل ویس
@ultrasecurity
آسیب پذیری با شناسه CVE-2022-26809 با طعم RCE 👾
توضیحات بیشتر داخل ویس
@ultrasecurity
👍36🔥10😁3
آموزش هک و امنیت| UltraSec
Voice message
💢 نقص امنیتی خطرناک در ویندوز(RCE)
☢️ در 12 آوریل 2022، مایکروسافت پچی برای یک آسیبپذیری رو منتشر کرد که میزبانهای ویندوز را هدف قرار میدهد و از Remote Procedure Call Runtime (RPC) که معمولاً با Windows SMB استفاده میشود، استفاده میکنند. به این آسیبپذیری امتیاز CVSS 9.8 (بحرانی) داده شده است زیرا این حمله نیازی به احراز هویت ندارد و میتواند از راه دور روی شبکه اجرا شود و میتواند منجر به اجرای کد از راه دور (RCE) شود.
🐞این آسیب پذیری با شناسه ی CVE-2022-26809 ثبت شده است.
@ultrasecurity
#cve
☢️ در 12 آوریل 2022، مایکروسافت پچی برای یک آسیبپذیری رو منتشر کرد که میزبانهای ویندوز را هدف قرار میدهد و از Remote Procedure Call Runtime (RPC) که معمولاً با Windows SMB استفاده میشود، استفاده میکنند. به این آسیبپذیری امتیاز CVSS 9.8 (بحرانی) داده شده است زیرا این حمله نیازی به احراز هویت ندارد و میتواند از راه دور روی شبکه اجرا شود و میتواند منجر به اجرای کد از راه دور (RCE) شود.
🐞این آسیب پذیری با شناسه ی CVE-2022-26809 ثبت شده است.
@ultrasecurity
#cve
👍42😱15🔥6
💢 باگ Critical در VMware Cloud Director
🌐 این آسیبپذیری میتواند به مهاجمان اجازه دهد به دادههای حساس دسترسی پیدا کرده و ابرهای خصوصی را در کل زیرساخت کنترل کنند.
☢️ شرکت فناوری محاسبات ابری و مجازیسازی VMWare روز پنجشنبه یک بهروزرسانی را برای حل یک نقص امنیتی مهم در محصول Cloud Director خود ارائه کرد که میتواند برای انجام حملات RCE مورد استفاده قرار گیرد.
🐞 این آسیب پذیری که به شناسه CVE-2022-22966 اختصاص داده شده است، دارای امتیاز CVSS 9.1 از حداکثر 10 است.
✅ پچ های امنیتی یک روز پس از شناسایی اکسپلویتهای یک نقص حیاتی دیگر که اخیراً در VMware Workspace ONE Access شناسایی شده بودند، در یک بروز رسانی امنیتی از سوی vmware ، اعمال گردید.
💡منبع : TheHackerNews
@ultrasecurity
#News
🌐 این آسیبپذیری میتواند به مهاجمان اجازه دهد به دادههای حساس دسترسی پیدا کرده و ابرهای خصوصی را در کل زیرساخت کنترل کنند.
☢️ شرکت فناوری محاسبات ابری و مجازیسازی VMWare روز پنجشنبه یک بهروزرسانی را برای حل یک نقص امنیتی مهم در محصول Cloud Director خود ارائه کرد که میتواند برای انجام حملات RCE مورد استفاده قرار گیرد.
🐞 این آسیب پذیری که به شناسه CVE-2022-22966 اختصاص داده شده است، دارای امتیاز CVSS 9.1 از حداکثر 10 است.
✅ پچ های امنیتی یک روز پس از شناسایی اکسپلویتهای یک نقص حیاتی دیگر که اخیراً در VMware Workspace ONE Access شناسایی شده بودند، در یک بروز رسانی امنیتی از سوی vmware ، اعمال گردید.
💡منبع : TheHackerNews
@ultrasecurity
#News
👍46❤5👎1🤩1
آموزش هک و امنیت| UltraSec
💢 نقص امنیتی خطرناک در ویندوز(RCE) ☢️ در 12 آوریل 2022، مایکروسافت پچی برای یک آسیبپذیری رو منتشر کرد که میزبانهای ویندوز را هدف قرار میدهد و از Remote Procedure Call Runtime (RPC) که معمولاً با Windows SMB استفاده میشود، استفاده میکنند. به این آسیبپذیری…
Media is too big
VIEW IN TELEGRAM
👍38👎6🔥5🤩5
👍140👎53😁28❤20🎉20🔥11😱2🤩1
آموزش هک و امنیت| UltraSec
کیا عضو کانال یوتیوب ما هستن؟(جواب بدید براتون سوپرایز داریم)
لطفا همه دوستان شرکت کنن 🙏🙏
👍61👎21😁9😱6🎉5🤩3
آموزش هک و امنیت| UltraSec
کیا عضو کانال یوتیوب ما هستن؟(جواب بدید براتون سوپرایز داریم)
سوپرایز یوتیوب 🎉🎉
بچه ها تو هفته جدید یک دوره خیلی خوب قراره توی یوتیوب استارت بخوره 🔥
🎗چنل یوتیوب ساب کنید و این دوره خفن از دست ندید(دوره زیاد داریم)
لینک یوتیوب تا یک هفته اینجا میمونه بعدش برداشته میشه 👇👇👇
https://youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
بچه ها تو هفته جدید یک دوره خیلی خوب قراره توی یوتیوب استارت بخوره 🔥
🎗چنل یوتیوب ساب کنید و این دوره خفن از دست ندید(دوره زیاد داریم)
لینک یوتیوب تا یک هفته اینجا میمونه بعدش برداشته میشه 👇👇👇
https://youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
👍42👎11❤7🎉3
Hack-windows(ultrasecurity).pdf
3.8 MB
👍62🔥15😱11🤩7❤3👎2
💢 موضوع ویس: آیا میشه از سیستم مجازی به سیستم اصلی دسترسی پیدا کرد؟
👾موضوعی بسیار جذاب به نام فرار از ماشین مجازی
منبع:
https://github.com/WinMin/awesome-vm-exploit
نظرتون رو به صورت ری اکشن بهم بگید ❤️
@UltraSecurity
👾موضوعی بسیار جذاب به نام فرار از ماشین مجازی
منبع:
https://github.com/WinMin/awesome-vm-exploit
نظرتون رو به صورت ری اکشن بهم بگید ❤️
@UltraSecurity
👍89❤13😱6🔥5👎2😁2🎉1🤩1
📄 آموزش MITM با سناریو هک اینستاگرام
اشکان مقدس،محمد اقدسی
بخونید لذت ببرید 👍🔥
@ULTRASECURITY
دانلود فایل 👇👇
اشکان مقدس،محمد اقدسی
بخونید لذت ببرید 👍🔥
@ULTRASECURITY
دانلود فایل 👇👇
👍100😱16❤15🔥15👎4
MITM.pdf
4.3 MB
👍105🔥16❤7😁6😱5
Audio
📻 رادیو هکر-چالش های مسیر هکر شدن
قسمت:4
🔥 این قسمت از دستش ندید که میتونه برای شروع و ادامه مسیر خیلی بهتون کمک کنه
@ultrasecurity
قسمت:4
🔥 این قسمت از دستش ندید که میتونه برای شروع و ادامه مسیر خیلی بهتون کمک کنه
@ultrasecurity
👍68❤8🤩6👎5😱2