[دو هکر که از Uber و LinkedIn درخواست پول کرده بودند، متهم شدند..]
👨💻 دو هکر کلاه خاکستری که شرکت های Uber و LinkedIn را تهدید به حذف داده های میلیون ها مشتری کرده بودند (که در سال 2016 دزده شده بود)، به خاطر باج گرفتن از این دو شرکت و سایر شرکت های آمریکایی، متهم شناخته شدند...
📌 منبع: the Hacker news
▶️ @Ultrasecurity
👨💻 دو هکر کلاه خاکستری که شرکت های Uber و LinkedIn را تهدید به حذف داده های میلیون ها مشتری کرده بودند (که در سال 2016 دزده شده بود)، به خاطر باج گرفتن از این دو شرکت و سایر شرکت های آمریکایی، متهم شناخته شدند...
📌 منبع: the Hacker news
▶️ @Ultrasecurity
👍2
🎞 دوره ویدیویی آموزش SqlMap (مقدماتی)
💢 دوره به صورت ویدیویی و به زبان فارسی
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/course-sqlmap
@UltraSecurity
💢 دوره به صورت ویدیویی و به زبان فارسی
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/course-sqlmap
@UltraSecurity
سرمایه گذاری روی دانش، بیشترین بهره را دارد...🌱
«بنجامین فرانکلین»
اول هفته پر بهره ای را برایتان آرزو میکنیم...🌟
▶️ @Ultrasecurity
«بنجامین فرانکلین»
اول هفته پر بهره ای را برایتان آرزو میکنیم...🌟
▶️ @Ultrasecurity
[آسیب پذیری جدید 0-Day برای کروم...مرورگر خود را فورا آپدیت کنید!]
☢️اگر از مرورگر کروم در ویندوز، مک و یا لینوکس استفاده میکنید، حتما آن را به آخرین نسخه که گوگل امروز آن را منتشر کرده، آپدیت کنید...
⭕️گوگل با انتشار Chrome 78.0.3904.87، به کاربران هشدار داده تا آپدیتی فوری برای محافظت از دو آسیب پذیری شدید که به مهاجمان اجازه ورود به رایانه را میدهد را انجام دهند.
تیم فنی گوگل میگوید این آسیب پذیری ها یکی روی مولفه صوتی (CVE-2019-13720) اثر میگذارد و دیگری روی کتابخانه PDFium.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
☢️اگر از مرورگر کروم در ویندوز، مک و یا لینوکس استفاده میکنید، حتما آن را به آخرین نسخه که گوگل امروز آن را منتشر کرده، آپدیت کنید...
⭕️گوگل با انتشار Chrome 78.0.3904.87، به کاربران هشدار داده تا آپدیتی فوری برای محافظت از دو آسیب پذیری شدید که به مهاجمان اجازه ورود به رایانه را میدهد را انجام دهند.
تیم فنی گوگل میگوید این آسیب پذیری ها یکی روی مولفه صوتی (CVE-2019-13720) اثر میگذارد و دیگری روی کتابخانه PDFium.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
[معرفی ابزار john the ripper ]
💻ابزار john the ripper یکی از پرطرفدارترین ابزار هایی هست که به منظور کرک پسورد ها از آن استفاده میشود این برنامه چندین موتور برای کرک پسورد های مختلف ، شامل پسورد های کریپت شده و هش شده ( در هم ریخته شده ) را دارا میباشد.
🔓این ابزار قادر به شناخت خودکار بسیاری از هش ها و پسورد های کریپت شده هست که کار را برای تست نفوذ آسان میکند ، نفوذگران این ابزار را به علت قابل تنظیم بودن و همچنین وجود انواع روش ها برای بالا بردن سرعت پسورد کرکینگ می پسندند.
نسخه گرافیکی این ابزار نیز با نام Johnny قابل دسترس میباشد.
برای دانلود این ابزار به لینک زیر مراجعه کنید 👇
🔗: http://www.openwall.com/john/
▶️ @Ultrasecurity
💻ابزار john the ripper یکی از پرطرفدارترین ابزار هایی هست که به منظور کرک پسورد ها از آن استفاده میشود این برنامه چندین موتور برای کرک پسورد های مختلف ، شامل پسورد های کریپت شده و هش شده ( در هم ریخته شده ) را دارا میباشد.
🔓این ابزار قادر به شناخت خودکار بسیاری از هش ها و پسورد های کریپت شده هست که کار را برای تست نفوذ آسان میکند ، نفوذگران این ابزار را به علت قابل تنظیم بودن و همچنین وجود انواع روش ها برای بالا بردن سرعت پسورد کرکینگ می پسندند.
نسخه گرافیکی این ابزار نیز با نام Johnny قابل دسترس میباشد.
برای دانلود این ابزار به لینک زیر مراجعه کنید 👇
🔗: http://www.openwall.com/john/
▶️ @Ultrasecurity
👍1
👨💻آلن تورینگ، دانشمند بریتانیایی متولد قرن بیستم، نامی شناخته شده در دنیای کامپیوتر است. تورینگ را به خاطر فعالیتهای تحقیقاتی در خلال جنگ جهانی دوم (رمزگشایی پیام های محرمانه ماشین معروف آلمانی ها، انیگما)، پدر هوش مصنوعی نامیدهاند.
📝نتایج تحقیقات او، مبنا و مفهومهایی از الگوریتم و پردازش را به کمک ماشین مخصوصش یعنی ماشین تورینگ، توصیف کرد. ماشین تورینگ (Turing Machine) را میتوان اولین نسل از کامپیوترهای امروزی دانست.
بزرگترین و معتبرترین جایزهی دنیای کامپیوتر، از سال ۱۹۶۶ به نام این دانشمند فرهیخته، با عنوان Turing Award به فعالان تاثیرگذار دنیای کامپیوتر اهدا میشود.
روحش شاد و یادش گرامی باد... 🥀
▶️ @Ultrasecurity
📝نتایج تحقیقات او، مبنا و مفهومهایی از الگوریتم و پردازش را به کمک ماشین مخصوصش یعنی ماشین تورینگ، توصیف کرد. ماشین تورینگ (Turing Machine) را میتوان اولین نسل از کامپیوترهای امروزی دانست.
بزرگترین و معتبرترین جایزهی دنیای کامپیوتر، از سال ۱۹۶۶ به نام این دانشمند فرهیخته، با عنوان Turing Award به فعالان تاثیرگذار دنیای کامپیوتر اهدا میشود.
روحش شاد و یادش گرامی باد... 🥀
▶️ @Ultrasecurity
👍4
Media is too big
VIEW IN TELEGRAM
🎞 آموزش کرک اکانت اینستاگرام با ابزار Instagram-py
💢 ویدئو کامل اختصاصی به درخواست کاربران
لینک ابزار :
https://github.com/deathsec/instagram-py
@UltraSecurity
💢 ویدئو کامل اختصاصی به درخواست کاربران
لینک ابزار :
https://github.com/deathsec/instagram-py
@UltraSecurity
👍1
[ادمین های IT به گوش باشید..! دو نقص مهم RCE در rConfig فاش شد..]
📣اگر شما نیز از برنامه مدیریت شبکه محبوب rConfig برای مدیریت و محافظت از شبکه استفاده میکنید، در اینجا خبر مهم و فوری برای شما داریم..!
💭یک محقق امنیت به تازگی جزئیات دو نقص ایمنی RCE از rConfig منتشر کرده که حداقل یکی از آنها میتواند به مهاجمان اجازه بدهد وارد شبکه شود و شبکه را به خطر بیاندازد..!
🔹ابزار rConfig که به زبان PHP نوشته شده است، یک ابزار رایگان، متن باز برای مدیریت شبکه میباشد که به مهندسان شبکه اجازه میدهد تا شبکه را به طور پیوسته رصد کنند.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
📣اگر شما نیز از برنامه مدیریت شبکه محبوب rConfig برای مدیریت و محافظت از شبکه استفاده میکنید، در اینجا خبر مهم و فوری برای شما داریم..!
💭یک محقق امنیت به تازگی جزئیات دو نقص ایمنی RCE از rConfig منتشر کرده که حداقل یکی از آنها میتواند به مهاجمان اجازه بدهد وارد شبکه شود و شبکه را به خطر بیاندازد..!
🔹ابزار rConfig که به زبان PHP نوشته شده است، یک ابزار رایگان، متن باز برای مدیریت شبکه میباشد که به مهندسان شبکه اجازه میدهد تا شبکه را به طور پیوسته رصد کنند.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
🖊 درگاه پرداخت پی پینگ چگونه هک شد؟
خواندن مطلب به صورت کامل در سایت 👇👇👇
https://ultrasec.academy/how-payping-was-hacked
@UltraSecurity
خواندن مطلب به صورت کامل در سایت 👇👇👇
https://ultrasec.academy/how-payping-was-hacked
@UltraSecurity
🌟 اینفوگرافی نکاتی جالب در مورد ویروس های کامپیوتری
@Ultrasecurity
@Ultrasecurity
ریچارد برودی، 60 ساله شد..! 🎂
شاید نام ریچارد برودی برای شما ناشناس باشد اما جالب است بدانید نرم افزار محبوب و پرکاربرد Microsoft WORD را او طراحی کرده... 🌱
▶️ @Ultrasecurity
شاید نام ریچارد برودی برای شما ناشناس باشد اما جالب است بدانید نرم افزار محبوب و پرکاربرد Microsoft WORD را او طراحی کرده... 🌱
▶️ @Ultrasecurity
[هکرها میتوانند به صورت مخفیانه، Google Home، Alexa و Siri شما را با نور لیزر کنترل کنند.]
💻یک تیم از محققان امنیتی به تازگی یک تکنیک بسیار هوشمندانه کشف کرده اند که به وسیله آن هکرها میتوانند از راه دور و با تزریق یک اشعه لیزری بدون صدا و نامرئی و بدون استفاده از کلمات گفتاری، دستگاه هایی را کنترل کنند.
✨این هک که در اصطلاح Light Commands نامیده میشود که در میکروفون های MEMS که بسیار معروف و پرطرفدار هستند تعبیه شده و به نور پاسخ میدهد.
طبق آزمایشات انجام شده توسط تیمی از محققان دانشگاه های ژاپن و میشیگان ، یک مهاجم از راه دور که در فاصله چند متری از دستگاه قرار دارد ، می تواند مخفیانه این حمله را با تعدیل دامنه نور لیزر برای ایجاد موج فشار صوتی تحریک کند.
📌منبع: the Hacker news
▶️ @Ultrasecurity
💻یک تیم از محققان امنیتی به تازگی یک تکنیک بسیار هوشمندانه کشف کرده اند که به وسیله آن هکرها میتوانند از راه دور و با تزریق یک اشعه لیزری بدون صدا و نامرئی و بدون استفاده از کلمات گفتاری، دستگاه هایی را کنترل کنند.
✨این هک که در اصطلاح Light Commands نامیده میشود که در میکروفون های MEMS که بسیار معروف و پرطرفدار هستند تعبیه شده و به نور پاسخ میدهد.
طبق آزمایشات انجام شده توسط تیمی از محققان دانشگاه های ژاپن و میشیگان ، یک مهاجم از راه دور که در فاصله چند متری از دستگاه قرار دارد ، می تواند مخفیانه این حمله را با تعدیل دامنه نور لیزر برای ایجاد موج فشار صوتی تحریک کند.
📌منبع: the Hacker news
▶️ @Ultrasecurity
👨💻اریک ریموند یکی از نامهای آشنای دنیای متن باز است. او یک طراح و توسعه دهنده وب ٬ یک نویسنده انسان شناس ٬ دانشمند و علاقه فراوانی به داستانهای علمی دارد. یک نوازنده آماتور و علاقمند به موسیقی و استاد هنرهای رزمی٬ او کمربند مشکی تکواندو دارد.
همچنین هکر قابل قبولی نیز هست.
مقاله چگونه یک هکر شویم یکی از نوشته او است.
🎓وی در پروژه های زیادی دست داشته و همکاری کرده، همچنین در دو مستند کد و سیستم عامل انقلابی که درباره شکل گیری سیستم عامل گنو/لینوکس میباشد حضور داشته..
✌️اگه دوست داشتین میتونید نظرتون راجب اریک ریموند رو برامون کامنت کنید👇
▶️ @Ultrasecurity
همچنین هکر قابل قبولی نیز هست.
مقاله چگونه یک هکر شویم یکی از نوشته او است.
🎓وی در پروژه های زیادی دست داشته و همکاری کرده، همچنین در دو مستند کد و سیستم عامل انقلابی که درباره شکل گیری سیستم عامل گنو/لینوکس میباشد حضور داشته..
✌️اگه دوست داشتین میتونید نظرتون راجب اریک ریموند رو برامون کامنت کنید👇
▶️ @Ultrasecurity
👍1
یه خبر خوب داریم برای شیرازی های عزیز ، چندتا شیرازی تو کانال داریم؟
Anonymous Poll
14%
شیرازی هستم
78%
شیرازی نیستم
7%
از اطراف شیراز هستم
[نقص تراشه Qualcomm به هکرها اجازه می دهد، داده های شخصی را از دستگاه های اندرویدی سرقت کنند]
💾صدها میلیون دستگاه که شامل تلفن های همراه و تبلت ها و .. میشوند که از پردازنده Qualcomm استفاده میکنند. امروزه در معرض خطر آسیب پذیری جدیدی هستند که هکرها با استفاده از این پردازنده میتوانند اطلاعات شخصی قربانی را سرقت کنند.
📲 براساس گزارشی که شرکت امنیت و کنترل به اشتراک گذاشته است، این نقص به مهاجمان اجازه میدهد تا داده های شخصی را که در یک منطقه بسیار امن ذخیره شده اند، دسترسی پیدا کنند.
منطقه ای که قبل از این، محافظت شده ترین بخش گوشی همراه بود..!
📌 منبع: the Hacker news
▶️ @Ultrasecurity
💾صدها میلیون دستگاه که شامل تلفن های همراه و تبلت ها و .. میشوند که از پردازنده Qualcomm استفاده میکنند. امروزه در معرض خطر آسیب پذیری جدیدی هستند که هکرها با استفاده از این پردازنده میتوانند اطلاعات شخصی قربانی را سرقت کنند.
📲 براساس گزارشی که شرکت امنیت و کنترل به اشتراک گذاشته است، این نقص به مهاجمان اجازه میدهد تا داده های شخصی را که در یک منطقه بسیار امن ذخیره شده اند، دسترسی پیدا کنند.
منطقه ای که قبل از این، محافظت شده ترین بخش گوشی همراه بود..!
📌 منبع: the Hacker news
▶️ @Ultrasecurity
If you want to know what your future will look like, look at the choices you're making right now.
اگه میخوای بدونی آینده ات چه شکلی میشه، به تصمیماتی که الان میگیری نگاه بنداز.
هفته تون پر از تصمیمات مثبت ...🙃✌️
▶️ @Ultrasecurity
اگه میخوای بدونی آینده ات چه شکلی میشه، به تصمیماتی که الان میگیری نگاه بنداز.
هفته تون پر از تصمیمات مثبت ...🙃✌️
▶️ @Ultrasecurity
[حمله جدید ZombieLoad v2 بر روی آخرین نسخه های پردازنده های Cascade Lake اینتل اثر میگذارد.]
👽حمله ZombieLoad برگشته است...!
این حمله این بار با یک نسخه جدید از آسیب پذیری کانال جانبی اطلاعاتی که باعث رخداد داده ها میشود بر روی آخرین نسخه از پردازنده های اینتل که شامل Casecade Lake ها نیز میشود اثر میگذارد که در برابر انواع حملات مثل Foreshadow ، Meltdown و .. محافظت شده هستند.
✍️اولین نوع ZombieLoad یک حمله از Meltdown بود که مناطق پرکننده بافر را هدف قرار میداد و به مهاجمان این اجازه را میداد که نه تنها از برنامه ها و سیستم عامل بلکه از ماشین های مجازی هم اطلاعات سرقت کنند...
📌 منبع: the Hacker news
🗨نظر خودتون رو برای ما کامنت کنید🔻
▶️ @Ultrasecurity
👽حمله ZombieLoad برگشته است...!
این حمله این بار با یک نسخه جدید از آسیب پذیری کانال جانبی اطلاعاتی که باعث رخداد داده ها میشود بر روی آخرین نسخه از پردازنده های اینتل که شامل Casecade Lake ها نیز میشود اثر میگذارد که در برابر انواع حملات مثل Foreshadow ، Meltdown و .. محافظت شده هستند.
✍️اولین نوع ZombieLoad یک حمله از Meltdown بود که مناطق پرکننده بافر را هدف قرار میداد و به مهاجمان این اجازه را میداد که نه تنها از برنامه ها و سیستم عامل بلکه از ماشین های مجازی هم اطلاعات سرقت کنند...
📌 منبع: the Hacker news
🗨نظر خودتون رو برای ما کامنت کنید🔻
▶️ @Ultrasecurity