Paskoocheh | پس‌کوچه
129K subscribers
5.51K photos
761 videos
9 files
3.44K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
🔐پروتکل HTTPS اطلاعات به‌اشتراک گذاشته شده بین وب‌سایت و کاربر را #رمزنگاری و از این طریق امنیت ارتباط را تامین می‌کند.

🔴از آنجایی که برخی از وب‌سایت‌ها به‌طور پیش‌فرض HTTP رمزنگاری نشده را انتخاب می‌کنند، با فعال‌سازی خودکار HTTPS در مرورگرهای مختلف این امکان فراهم می‌شود که تمام درخواست‌ها با پروتکل امن HTTPS انجام شود.

📸در تصاویر با نحوه فعال‌سازی این قابلیت در مرورگرهای #فایرفاکس، #کروم و #مایکروسافت اج آشنا شوید.

@PaskoochehBot
@Paskoocheh
🔐پروتکل HTTPS اطلاعات به‌اشتراک گذاشته شده بین وب‌سایت و کاربر را #رمزنگاری و از این طریق امنیت ارتباط را تامین می‌کند.

🔴از آنجایی که برخی از وب‌سایت‌ها به‌طور پیش‌فرض HTTP رمزنگاری نشده را انتخاب می‌کنند، با فعال‌سازی خودکار HTTPS در مرورگرهای مختلف این امکان فراهم می‌شود که تمام درخواست‌ها با پروتکل امن HTTPS انجام شود.

📸در تصاویر با نحوه فعال‌سازی این قابلیت در مرورگرهای #فایرفاکس، #کروم و #مایکروسافت اج آشنا شوید.

@PaskoochehBot
@Paskoocheh
🔐پروتکل HTTPS اطلاعات به‌اشتراک گذاشته شده بین وب‌سایت و کاربر را #رمزنگاری و از این طریق امنیت ارتباط را تامین می‌کند.

❗️از آنجایی که برخی از وب‌سایت‌ها به‌طور پیش‌فرض HTTP رمزنگاری نشده را انتخاب می‌کنند، با فعال‌سازی خودکار HTTPS در مرورگرهای مختلف این امکان فراهم می‌شود که تمام درخواست‌ها با پروتکل امن HTTPS انجام شود.

📸در تصاویر با نحوه فعال‌سازی این قابلیت در مرورگرهای #فایرفاکس، #کروم و #مایکروسافت اج آشنا شوید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴این هفته #مایکروسافت یک آسیب‌پذیری امنیتی را برطرف کرد که مهاجمان از طریق آن می‌توانستد از باگ سرویس اوت‌لوک سواستفاده کنند و به این طریق بدون اطلاع کاربر از این آسیب پذیری روز صفر برای حمله استفاده کنند.

🔴این آسیب پذیری صفر کلیک (CVE-2023-29324) که بدون هیچ تعاملی از سوی کاربر رخ داده بر تمام نسخه های #ویندوز تأثیر داشته. باگ رفع شده روز صفر اوت‌لوک، یک نقص افزایش امتیاز در ویندوز است که به مهاجمان امکان می‌دهد هش‌های NTLM را بدون تعامل کاربر سرقت کنند.

🔴در پی شناسایی و رفع این اشکال، مایکروسافت هشدار داد که کاربران به‌روزرسانی‌های CVE-2023-23397 و CVE-2023-29324 را نصب کنند تا محافظت شوند. در حالی که اینترنت اکسپلورر از دور خارج شده، پلتفرم آسیب‌پذیر Microsoft HTML (موتور رندر IE) هنوز در مایکروسافت مورد استفاده قرار می‌گیرد.

🔴از کاربران خواسته شده که هم به‌روزرسانی‌های امنیتی این ماه و هم به‌روزرسانی‌های تجمعی IE را نصب کنند. مایکروسافت به‌تازگی در یک گزارش فاش کرد که این آسیب‌پذیری توسط هکرهای دولتی روسی در حملات علیه حداقل ۱۴ سازمان دولتی، نظامی، انرژی و حمل و نقل مورد سوء استفاده قرار گرفته است.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️جمهوری اسلامی پیوسته در حال بهبود و تشدید توانایی‌های جنگ #سایبری، جاسوسی سایبری و خرابکاری الکترونیکی خود است و عملیات‌های پیچیده‌ای را اجرا می‌کند که اگرچه همیشه موفقیت‌آمیز نیست، اما نشان‌دهنده تغییر استراتژی و پیشرفت آن‌هاست.

❗️تقلای سایبری ایران به‌طور پیوسته در حال گسترش است. آن‌ها از تلاش برای هک کردن سیستم‌های دفاعی، جامعه مدنی خارج از کشور گرفته تا کمپین های آزار و اذیت مخالفان فعال‌ هستند. کارشناسانی که از نزدیک فعالیت‌های سایبری ایران را رصد می‌کنند، افزایش جاه‌طلبی‌های جمهوری اسلامی را تشخیص داده‌اند.

❗️در اوایل ماه مه، #مایکروسافت هشداری درباره تاکتیک‌های تهاجمی و پیچیده ایران منتشر کرد. در گزارش مایکروسافت آمده است که «بازیگران سایبری ایران در خط مقدم عملیات نفوذ سایبری فعال بوده‌اند که در آن عملیات سایبری تهاجمی را با عملیات نفوذ چند جانبه ترکیب می‌کنند.»

❗️به نظر می‌رسد جمهوری اسلامی مشغول تاکتیک‌های پیچیده‌ای است که عملیات سایبری و عملیات‌های واقعی را ادغام می‌کند. یکی از تاکتیک‌های جمهوری اسلامی ایجاد شخصیت‌های جعلی است که به اهداف نزدیک می‌شوند و سعی می‌کنند اطلاعاتی را جمع‌آوری کنند یا برای اعمال آدم‌ربایی اقدام کنند.

❗️بر اساس گزارش اندیشکده شورای آتلانتیک از طریق تحقیقاتی که در ترکیه انجام داده شده، احتمالاً عوامل اطلاعاتی ایران به شبکه‌های تلفن همراه ترکیه نفوذ کرده‌اند و از داده‌ها برای ردیابی مخالفان در این کشور استفاده می‌کنند.

❗️در یک نمونه، یک روزنامه‌نگار مخالف حکومت پیامی دریافت کرده بود که نشان می‌داد کافه‌ای در نزدیکی خانه‌اش که هر روز از آن گذر داشته، شناسایی شده. در نمونه‌ای دیگر یکی از مخالفان مقیم ترکیه پیام‌هایی حاوی عکس‌هایی از سفرش به استانبول دریافت کرده بود.

❗️در نمونه‌ای دیگر، یکی از مخالفان مقیم ترکیه پیام‌هایی حاوی عکس‌هایی از مکان‌هایی که در سفر به استانبول از آن‌ها بازدید کرده بود دریافت کرد. گمانه‌زنی‌ها حاکی از آن است که جمهوری اسلامی موفق شده داده‌های ردیابی تلفن‌ها را خریداری کند یا مخفیانه به آن‌ها دسترسی داشته باشد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
روز سه‌شنبه به‌روزرسانی ماه جولای #مایکروسافت منتشر شد. در این به‌روزرسانی ۱۳۲ نقص، از جمله شش آسیب‌پذیری فعال و ۳۷ آسیب‌پذیری اجرای کد از راه دور برطرف شده است. نه مورد از ۳۷ مورد مرتبط با اجرای کد از راه دور با درجه بحرانی رتبه‌بندی شده است. در این به‌روزرسانی شش آسیب‌پذیری روز صفر برطرف شده که از همه آن‌ها در حملات بهره برداری می‌شده و تنها یکی از آن‌ها به صورت عمومی افشا شده است.

مایکروسافت همچنین یک آسیب‌پذیری امنیتی مهم در MSHTML را اصلاح کرده است. این آسیب‌پذیری از نوع «privilege elevation» بوده، یعنی یک مهاجم می توانسته از آن برای به دست آوردن دسترسی یا مجوزهای کاربر، سوء‌استفاده کند. بنابراین اگر کاربر دسترسی مدیریتی داشته باشد، مهاجم می‌تواند دسترسی‌های کاربر را داشته باشد. روش بهره‌برداری از طریق باز کردن فایل ساخته شده خاص از طریق ایمیل یا وب‌سایت‌های مخرب بوده است.

همچنین مایکروسافت دستورالعمل‌هایی را در مورد آسیب پذیری روز صفر مایکروسافت آفیس و ویندوز که هنوز رفع نشده، منتشر کرده است که امکان اجرای کد از راه دور با استفاده از اسناد مایکروسافت آفیس را فراهم می‌کند. مایکروسافت گفته این آسیب‌پذیری توسط گروه هکری RomCom مورد سوء‌استفاده قرار گرفته است.

در حالی که هنوز هیچ به‌روزرسانی امنیتی برای این نقص در دسترس نیست، مایکروسافت می‌گوید که کاربران Microsoft Defender for Office و کسانی که از قانون کاهش سطح حمله «Block all Office applications from creating child processes» استفاده می‌کنند، برابر این آسیب‌پذیری ایمن هستند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
به‌تازگی به‌روزرسانی #مایکروسافت منتشر شده است که شامل به روزرسانی‌های امنیتی برای ۸۷ نقص، از جمله دو مورد سوء‌استفاده فعال و ۲۳ آسیب‌پذیری اجرای کد از راه دور است. همچنین ۲۳ نقص RCE رفع شده که مایکروسافت شش باگ را به عنوان "بحرانی" رده‌بندی کرده است.

دو آسیب‌پذیری روز صفر که به‌طور فعال مورد سوء‌استفاده قرار گرفته‌اند هم رفع شده است. یکی از این آسیب‌پذیری‌های روز صفر مربوط به مایکروسافت آفیس بوده و مورد دیگر مربوط به سرویس دات‌ نت و ویژوال استودیو بوده است. در اولین فرصت سیستم عامل و برنامه‌های خود را به‌روزرسانی کنید و امنیت خود را افزایش دهید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️پنهان کردن اسناد مخرب در فایل‌های #پی‌دی‌اف به عنوان وسیله‌ای برای انتشار #بدافزار رواج یافته است. این ترفند باعث می‌شود که فایل‌های مخرب توسط نرم افزارهای امنیتی شناسایی نشوند. تیم واکنش اضطراری رایانه ژاپن در ژوئیه امسال یک روش حمله جدید به نام MalDoc in PDF را کشف کرده است.

⛔️این حملات با روش چند زبانه کار می‌کنند. یعنی فایل‌ها می‌توانند به عنوان بیش از یک نوع فایل تفسیر شوند. در این مورد هکرها از فایل‌های #مایکروسافت ورد و پی‌دی‌اف برای موجه نشان دادن فایل استفاده می‌کنند. اما بدافزار در فرمت دیگری پنهان شده تا از شناسایی‌شدن فرار کند.

⛔️پی‌دی‌اف‌های مورد بحث حاوی اسناد ورد مخرب هستند که شامل یک VBS Macro اند که برای دانلود و نصب فایل بدافزار هنگام باز شدن در مایکروسافت #آفیس استفاده می‌شود. VBS Macro مسئولیت خودکار کردن وظایف در مایکروسافت آفیس را برعهده دارد. اگر VBS Macro ها در دستگاه فرد خاموش باشند، این بدافزار قادر به دور زدن تنظیمات امنیتی برای نصب بدافزار نیست. بنا به گفته محققان، تکنیک‌های مورد استفاده در این بدافزار جدید هستند زیرا می‌توانند به اسناد مخرب موجود در فایل‌های پی‌دی‌اف اجازه دهند از ابزارهای تجزیه و تحلیل پی‌دی‌اف فرار کنند.

⛔️وقتی فایلی برای شما فرستاده می‌شود یا به صورت آنلاین دانلود می‌کنید، باید مراقب باشید و به راحتی هر لینک و فایلی را باز نکنید. همچنین #آنتی‌ویروس قوی می‌تواند فایل‌های مخرب را شناسایی کند و با علامت‌گذاری آن‌ها شما را از وجود فایل آلوده آگاه کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴به تازگی ویندوز دیفندر و برخی آنتی‌ویروس‌های دیگر نسخه اخیر #مرورگر_تور را به عنوان فایل مخرب شناسایی کردند که این موضوع باعث نگرانی کاربران شده است. اما تهدیدی در کار نبوده و false positive رخ داده است. اصطلاح false positive بدین معناست که یک نرم‌افزار به اشتباه توسط نرم‌افزار امنیتی به‌عنوان مخرب نشانه گذاری یا شناسایی شود، در حالی که در واقعیت تهدیدی وجود ندارد.

🔴در حال حاضر مرورگر #تور با یک به‌روزرسانی و مطلع کردن #مایکروسافت این مشکل را رفع کرده است. مایکروسافت هم اعلام کرده که «ما فایل‌های ارسالی را بررسی کرده‌ایم و تشخیص داده‌ایم که با تعاریف ما از #بدافزار یا برنامه‌های ناخواسته مطابقت ندارند. به این ترتیب، ما نشانه‌گذاری به عنوان فایل مخرب را حذف کردیم.»

🔴در پاسخ به انتقادات، یکی از نمایندگان تور اشاره کرده که فایل tor.exe نسخه ۱۲.۵.۶ هیچ بخش جدیدی ندارد و بایت به بایت همان فایل مورد استفاده در نسخه ۱۲.۵.۵ است. جالب اینجاست که در زمان عرضه آن نسخه هیچ مشکلی گزارش نشد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴#گوگل به‌روزرسانی‌های امنیتی ماه اکتبر #اندروید را منتشر کرده که در آن ۵۴ آسیب‌پذیری منحصربه‌فرد که دو مورد از آن‌ها به‌طور فعال مورد سوءاستفاده قرار می‌گرفته، برطرف شده است. یکی از این دو مورد مربوط به آسیب‌پذیری buffer overflow یک کتابخانه منبع باز است که بر نرم‌افزارهای متعددی از جمله #کروم، #فایرفاکس، #مایکروسافت تیمز و بسیاری دیگر از برنا‌مه‌ها تاثیر می‌گذارد. مورد دیگر هم نوعی نقص امنیتی است که منجر به اجرای کد غیرمجاز از سمت مهاجم می‌شود.

🔴یک نقص دیگر که به‌طور فعال مورد سوء‌استفاده قرار گرفته است بر درایورهای گرافیکی Arm Mali که در طیف وسیعی از دستگاه‌های اندرویدی استفاده می‌شود، تاثیر می‌گذارد. این نقص می‌تواند به مهاجمان اجازه دسترسی محلی یا دستکاری داده‌های حساس را بدهد.

🔴این به‌روزرسانی اندروید از سیستم استاندارد انتشار دو سطح وصله پیروی می‌کند. اولی بر اجزای اصلی تمرکز دارد و دومی به هسته و مولفه‌های closed-source می‌پردازد. در اسرع وقت دستگاه‌های اندرویدی خود را به‌روزرسانی کنید تا برابر تهدیدات احتمالی ایمن شوید.

@PaskoochehBot
@Paskoocheh
⛔️پنهان کردن اسناد مخرب در فایل‌های #پی‌دی‌اف به عنوان وسیله‌ای برای انتشار #بدافزار رواج یافته است. این ترفند باعث می‌شود که فایل‌های مخرب توسط نرم افزارهای امنیتی شناسایی نشوند. تیم واکنش اضطراری رایانه ژاپن در ژوئیه امسال یک روش حمله جدید به نام MalDoc in PDF را کشف کرده است.

⛔️این حملات با روش چند زبانه کار می‌کنند. یعنی فایل‌ها می‌توانند به عنوان بیش از یک نوع فایل تفسیر شوند. در این مورد هکرها از فایل‌های #مایکروسافت ورد و پی‌دی‌اف برای موجه نشان دادن فایل استفاده می‌کنند. اما بدافزار در فرمت دیگری پنهان شده تا از شناسایی‌شدن فرار کند.

⛔️پی‌دی‌اف‌های مورد بحث حاوی اسناد ورد مخرب هستند که شامل یک VBS Macro اند که برای دانلود و نصب فایل بدافزار هنگام باز شدن در مایکروسافت #آفیس استفاده می‌شود. VBS Macro مسئولیت خودکار کردن وظایف در مایکروسافت آفیس را برعهده دارد. اگر VBS Macro ها در دستگاه فرد خاموش باشند، این بدافزار قادر به دور زدن تنظیمات امنیتی برای نصب بدافزار نیست. بنا به گفته محققان، تکنیک‌های مورد استفاده در این بدافزار جدید هستند زیرا می‌توانند به اسناد مخرب موجود در فایل‌های پی‌دی‌اف اجازه دهند از ابزارهای تجزیه و تحلیل پی‌دی‌اف فرار کنند.

⛔️وقتی فایلی برای شما فرستاده می‌شود یا به صورت آنلاین دانلود می‌کنید، باید مراقب باشید و به راحتی هر لینک و فایلی را باز نکنید. همچنین #آنتی‌ویروس قوی می‌تواند فایل‌های مخرب را شناسایی کند و با علامت‌گذاری آن‌ها شما را از وجود فایل آلوده آگاه کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
📌هفته گذشته به‌روزرسانی امنیتی #ویندوز ۱۰ منتشر شد. اما عدم امکان به‌روزرسانی برای بسیاری از افراد و به‌ پایان نرسیدن فرآیند به‌روزرسانی برای برخی دیگر، واکنش‌های زیادی به دنبال داشت. #مایکروسافت به تازگی به این موضوع واکنش نشان داده و مشکل شناخته شده‌ای را برطرف کرده که باعث می‌شد به‌روزرسانی‌های امنیتی ویندوز ۱۰ ناتمام بماند.

📌مایکروسافت با استفاده از یک ویژگی در ویندوز به نام Known Issue Rollback مشکل را برطرف کرده است. این ویژگی به آن‌ها اجازه می‌دهد تا برخی به‌روزرسانی‌های مشکل‌ساز را که از طریق Windows Update برای کاربران ارسال شده‌اند، لغو کنند. به گفته مایکروسافت این اصلاحات ممکن است مدتی طول بکشد که به‌طور خودکار برای همه دستگاه‌ها منتشر شود.

📌در اسرع وقت ویندوز خود را به‌روزرسانی کنید تا ایرادات امنیتی شناخته شده نسخه قدیمی رفع شود. برای انجام سریع‌تر این پروسه می توانید دستگاه خود را مجددا راه‌اندازی کنید (ری‌استارت). راه‌اندازی مجدد دستگاه ممکن است مشکلات احتمالی را زودتر برطرف کند یا برخی از اشتباهات را پاک و روند استقرار دوباره ویندوز را روان‌تر کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کاربران #ویندوز ۱۰ در سراسر جهان مشکلاتی را در نصب به‌روزرسانی‌ ماه ژانویه این سیستم عامل گزارش کرده‌اند که هنگام تلاش برای نصب این به‌روزرسانی امنیتی KB5034441 خطای 0x80070643 دریافت می‌کنند. به دنبال شکایت کاربران، #مایکروسافت اعلام کرد که هنگام نصب این به‌روزرسانی، زمانی که پارتیشن بازیابی ویندوز به اندازه کافی بزرگ نیست تا از به‌روز‌رسانی پشتیبانی کند، این خطا مشاهده می‌شود. پارتیشن یک بخش اختصاصی در ویندوز می‌باشد و شامل فایل‌های ضروری است که برای بازیابی سیستم و وظایف تعمیر استفاده می‌شود.

🔴اما ویندوز ۱۰ یک پارتیشن بازیابی حدود ۵۰۰ مگابایت دارد، که به اندازه کافی بزرگ نیست تا از فایل RE image پشتیبانی کند، و باعث خطای 0x80070643 هنگام نصب به‌روز‌رسانی می‌شود.

🔴تنها راه‌حلی که مایکروسافت تاکنون ارائه کرده است، ایجاد یک پارتیشن بازیابی بزرگتر است تا فضای کافی برای نصب آپدیت امنیتی وجود داشته باشد. از آنجایی که پارتیشن بازیابی ویندوز بر روی همان دیسک پارتیشن C ایجاد می‌شود، باید پارتیشن C را کوچک کرد و از آن فضای آزاد شده برای ایجاد یک پارتیشن بازیابی بزرگتر استفاده کرد. مایکروسافت قبلا نحوه کوچک کردن پارتیشن C به میزان ۲۵۰ مگابایت و ایجاد یک پارتیشن بازیابی جدید با استفاده از ابزارهای خط فرمان reagentc.exe و diskpart.exe را به اشتراک گذاشته بود.

🔴با این حال، اگر با خط فرمان آشنایی کامل ندارید، اکیدا پیشنهاد می‌کنیم که از انجام این مراحل خودداری کنید و منتظر راه حلی دیگر از سوی مایکروسافت باشید. قطعا به زودی یک راه خودکار برای رفع این مشکل ارائه خواهد شد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻مایکروسافت حمله جدیدی را کشف کرده که به برنامه‌های مخرب #اندروید اجازه می‌دهد تا فایل‌های موجود در فضای برنامه‌های دیگر را خراب کند و منجر به اجرای کد دلخواه و #سرقت_اطلاعات شود. این حمله به نام «جریان کثیف» (Dirty Stream) نام‌گذاری شده است.

🔻این نقص در ارتباط با سیستم ارائه‌دهنده محتوای اندروید است که دسترسی به مجموعه داده‌هایی را که قرار است بین برنامه‌های مختلف به اشتراک گذاشته شود، مدیریت می‌کند.

🔻حمله Dirty Stream به برنامه‌های مخرب اجازه می‌دهد تا با استفاده از یک هدف سفارشی، یک فایل را به برنامه دیگری ارسال کنند؛ سپس برنامه هدف گمراه می شود و به نام یا مسیر فایل اعتماد می کند و فایل را در یک دایرکتوری حیاتی اجرا یا ذخیره می‌کند.

🔻زمانی که برنامه‌ها با یکدیگر ارتباط برقرار می‌کنند، از سازوکاری به نام «اهداف سفارشی» استفاده می‌کنند که چیزی شبیه به پیام‌های بین برنامه‌‌ای است و اگر درست تنظیم نشده باشند، می‌توانند قوانین ایمنی را نقض کند.

🔻یک محقق #مایکروسافت گفته که متاسفانه این پیاده‌سازی‌های نادرست فراوان هستند و بیش از چهار میلیارد #اپلیکیشن نصب شده در معرض خطر هستند.

🔻مایکروسافت پیش‌بینی کرده که الگوی آسیب‌پذیری در برنامه‌های کاربردی دیگر هم پیدا شود. اما این تحقیق را با توسعه‌دهندگان دیگر به اشتراک گذاشته تا آن‌ها بتوانند برنامه‌های خود را برای مشکلات مشابه بررسی و در صورت لزوم مشکلات را برطرف کنند.

🔻دو اپلیکیشنی که در گزارش مایکروسافت به عنوان آسیب‌پذیر برابر حملات Dirty Stream عنوان شده‌اند، اپلیکیشن File Manager #شیائومی است که بیش از یک میلیارد نصب دارد و اپلیکیشن دیگر WPS Office است که حدود ۵۰۰ میلیون نصب دارد.

🔻کاربران کار زیادی نمی‌توانند برای مقابله با این نوع حمله انجام دهند، به جز به روز نگه داشتن برنامه‌هایی که استفاده می‌کنند و اجتناب از دانلود اپلیکیشن از فروشگاه‌های غیر رسمی و منابع نامعتبر.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴مایکروسافت از کشف یک آسیب‌پذیری جدید و جدی وای‌فای در #ویندوز خبر داده و تایید کرده که مهاجمان با استفاده از یک آسیب‌پذیری که از نظر شدت امتیاز ۸.۸ از ۱۰ را دارد، می‌توانند دسترسی اجرای کد از راه دور در دستگاه آسیب‌دیده را به دست آورد.

🔴برای این اقدام مهاجم نیازی به دسترسی فیزیکی به رایانه مورد نظر ندارد، اگرچه نزدیکی فیزیکی لازم است. آنچه بیشتر نگران کننده می‌باشد، این است که این نقص امنیتی درایور #وای‌فای بر تمام نسخه‌های پشتیبانی شده سیستم عامل #ویندوز تاثیر می‌گذارد.

🔴شرکت #مایکروسافت همچنین هشدار می‌دهد که مهاجم قبل از سوءاستفاده از این آسیب‌پذیری به هیچ‌گونه احراز هویت به عنوان کاربر یا تغییر تنظیمات و فایل‌های روی دستگاه قربانی نیازی ندارد. علاوه بر این، کاربر دستگاه مورد نظر به هیچ وجه نیازی به تعامل ندارد و بدون هیچ اقدامی از طرف کاربر این اتفاق رخ می‌دهد.

🔴محیط‌های متراکم از جمله هتل‌ها، مراگز خرید یا هر جای دیگری که دستگاه‌های متعددی به شبکه‌های WiFi متصل می‌شوند، بیشتر در معرض خطر هستند. در این محیط‌ها، هدف قرار دادن کاربران برای مهاجم آسان‌تر است.

🔴برای محافظت برابر این آسیب‌پذیری امنیتی، در اسرع وقت آخرین وصله‌های امنیتی ویندوز را را دریافت کنید. اگر دریافت فوری وصله برای شما امکان‌پذیر نیست، از محافظت‌های سطح شبکه مانند #فایروال‌ و سیستم‌های تشخیص نفوذ برای نظارت و مسدود کردن فعالیت‌های مشکوک استفاده کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴مایکروسافت از کشف یک آسیب‌پذیری جدید و جدی وای‌فای در #ویندوز خبر داده و تایید کرده که مهاجمان با استفاده از یک آسیب‌پذیری که از نظر شدت امتیاز ۸.۸ از ۱۰ را دارد، می‌توانند دسترسی اجرای کد از راه دور در دستگاه آسیب‌دیده را به دست آورد.

🔴برای این اقدام مهاجم نیازی به دسترسی فیزیکی به رایانه مورد نظر ندارد، اگرچه نزدیکی فیزیکی لازم است. آنچه بیشتر نگران کننده می‌باشد، این است که این نقص امنیتی درایور #وای‌فای بر تمام نسخه‌های پشتیبانی شده سیستم عامل #ویندوز تاثیر می‌گذارد.

🔴شرکت #مایکروسافت همچنین هشدار می‌دهد که مهاجم قبل از سوءاستفاده از این آسیب‌پذیری به هیچ‌گونه احراز هویت به عنوان کاربر یا تغییر تنظیمات و فایل‌های روی دستگاه قربانی نیازی ندارد. علاوه بر این، کاربر دستگاه مورد نظر به هیچ وجه نیازی به تعامل ندارد و بدون هیچ اقدامی از طرف کاربر این اتفاق رخ می‌دهد.

🔴محیط‌های متراکم از جمله هتل‌ها، مراگز خرید یا هر جای دیگری که دستگاه‌های متعددی به شبکه‌های WiFi متصل می‌شوند، بیشتر در معرض خطر هستند. در این محیط‌ها، هدف قرار دادن کاربران برای مهاجم آسان‌تر است.

🔴برای محافظت برابر این آسیب‌پذیری امنیتی، در اسرع وقت آخرین وصله‌های امنیتی ویندوز را را دریافت کنید. اگر دریافت فوری وصله برای شما امکان‌پذیر نیست، از محافظت‌های سطح شبکه مانند #فایروال‌ و سیستم‌های تشخیص نفوذ برای نظارت و مسدود کردن فعالیت‌های مشکوک استفاده کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
📊گوگل کروم پراستفاده‌ترین مرورگر موبایل و دسک‌تاپ است ولی آمار نشان می‌دهد که کاربران #مایکروسافت اج هم نسبت به سال‌های قبل بیشتر شده‌اند. طبق داده‌های استات کانتر، در کل حدود پنج درصد کاربران از مرورگر مایکروسافت اج استفاده می‌کنند. آمار کاربران #ویندوز مایکروسافت اج نسبت به سال گذشته سه درصد افزایش یافته و از ۱۰ به ۱۳ درصد رسیده است.

📊بنا به آمار منتشر شده، #گوگل_کروم در بین مرورگرها، محبوب‌ترین مرورگر دسک‌تاپ به‌شمار می‌رود و حدود ۶۵ درصد کاربران از #کروم استفاده می‌کنند. #سافاری نیز سهم ۹.۱ درصدی در این بخش دارد.

📊بر اساس داده‌های StatCounter، در بین مرورگرهای موبایل هم گوگل‌ کروم صدرنشین است و ۶۶ درصد کاربران از آن استفاده می‌کنند. سافاری با ۲۳ درصد در رتبه بعدی قرار دارد و مرورگر #سامسونگ با سه درصد سومین مرورگر پرطرفدار موبایل است.

📊آمار کاربران مرورگرها در ایران کمی متفاوت است. نزدیک به ۸۰ درصد کاربران از گوگل کروم استفاده می‌کنند و مرورگر سامسونگ با سهم شش درصدی در رتبه دوم قرار دارد. سافاری با سهم کمتر از شش درصدی در رتبه سوم مرورگرها در ایران قرار دارد و مرورگر مایکروسافت اج با یک درصد کاربران در رده آخر قرار دارد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM