🖊 موتور جستجوی شودان چیست؟ + آموزش کار با شودان
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/search-engine-hacker-shodan
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/search-engine-hacker-shodan
@UltraSecurity
👍1
[مایکروسافت درباره آسیب پذیری جدید IE که یک آسیب پذیری 0-day است و تحت حمله های فعال میباشد، هشدار داد]
⚠️درست است که اینترنت اکسپلورر مرده، اما هنوز اثرات مخرب آن وجود دارد..!
📍مایکروسافت به تازگی یک بیانیه اضطراری برای میلیون ها کاربر ویندوزی صادر کرده و در آن هشدار وجود یک آسیب پذیری در اینترنت اکسپلورر را داده که هکرها در حال سواستفاده از این آسیب پذیری 0-Day هستند و مهم تر از همه اینکه هنوز نسخه اصلاحیه ای برای این آسیب پذیری منتشر نشده..!
📌 منبع: the Hacker news
▶️ @Ultrasecurity
⚠️درست است که اینترنت اکسپلورر مرده، اما هنوز اثرات مخرب آن وجود دارد..!
📍مایکروسافت به تازگی یک بیانیه اضطراری برای میلیون ها کاربر ویندوزی صادر کرده و در آن هشدار وجود یک آسیب پذیری در اینترنت اکسپلورر را داده که هکرها در حال سواستفاده از این آسیب پذیری 0-Day هستند و مهم تر از همه اینکه هنوز نسخه اصلاحیه ای برای این آسیب پذیری منتشر نشده..!
📌 منبع: the Hacker news
▶️ @Ultrasecurity
🖊 آموزش دزدیدن کلیپ بورد گوشی اندرویدی با لینک
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/grab-clipboard-android-with-link
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/grab-clipboard-android-with-link
@UltraSecurity
🖊 آموزش بالا بردن سطح دسترسی در ویندوز با آسیب پذیری موجود در پایتون
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/privilege-escalation-vulnerability-python
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/privilege-escalation-vulnerability-python
@UltraSecurity
🖊 آموزش کرک پسورد های هش شده وردپرس با ابزار HashCat
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/crack-password-hash-wordpress-hashcat
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/crack-password-hash-wordpress-hashcat
@UltraSecurity
🖊 آموزش ساخت سایت در دارک وب
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/create-website-darkweb
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/create-website-darkweb
@UltraSecurity
👍1
[وضعیت بحرانی OpenSMTPD و مشکلات امنیتی اش، راه لینوکس و سرور ایمیل OpenBSD را برای هکرها باز کرد...]
☢️ محققان امنیتی به تازگی مشکل امنیتی در سرورهای ایمیل OpenSMTPD پیدا کرده اند که میتواند به هکرها اجازه دهد که کنترل کاملی روی سرورهایی که برپایه لینوکس هستند داشته باشند.
سرور OpenSMTPD یک پیاده سازی متن باز پروتکل SMTP است که در ابتدا به عنوان بخشی از پروژه OpenBSD توسعه داده شد اما اکنون در بسیاری از سیستم های مبتنی بر یونیکس از پیش نصب شده است.
⭕️ طبق گفته های آزمایشگاه Qualys Research که این آسیب پذیری را کشف کرده است، این موضوع در عملکرد اعتبار سنجی آدرس فرستنده به نام smtp_mailaddr() مستقر شده است که میتواند برای اجرای پوسته دلخواه مورد سو استفاده قرار بگیرد.
لینک اکسپلویت :
https://packetstormsecurity.com/files/156145/OpenSMTPD-6.6.2-Remote-Code-Execution.html
📌 منبع: the Hacker news
▶️ @Ultrasecurity
☢️ محققان امنیتی به تازگی مشکل امنیتی در سرورهای ایمیل OpenSMTPD پیدا کرده اند که میتواند به هکرها اجازه دهد که کنترل کاملی روی سرورهایی که برپایه لینوکس هستند داشته باشند.
سرور OpenSMTPD یک پیاده سازی متن باز پروتکل SMTP است که در ابتدا به عنوان بخشی از پروژه OpenBSD توسعه داده شد اما اکنون در بسیاری از سیستم های مبتنی بر یونیکس از پیش نصب شده است.
⭕️ طبق گفته های آزمایشگاه Qualys Research که این آسیب پذیری را کشف کرده است، این موضوع در عملکرد اعتبار سنجی آدرس فرستنده به نام smtp_mailaddr() مستقر شده است که میتواند برای اجرای پوسته دلخواه مورد سو استفاده قرار بگیرد.
لینک اکسپلویت :
https://packetstormsecurity.com/files/156145/OpenSMTPD-6.6.2-Remote-Code-Execution.html
📌 منبع: the Hacker news
▶️ @Ultrasecurity
👍1
[باگ Sudo به کاربران معمولی اجازه میدهد تا دستورات را به عنوان Root اجرا کنند..!]
🔰 آقای Jeo Vennix از بخش امنیتی شرکت اپل باگ امنیتی تازه ای در sudo utility تحت پیکربندی خاصی پیدا کرده که به کاربران با سطح دسترسی کم اجازه میدهد تا دستورات دلخواه را با سطح دسترسی روت در لینوکس و مک اجرا کنند...!
💠 سودو در واقع یکی از کاربردی ترین و مهم ترین برنامه های از پیش نصب شده در هسته فرمان سیستم عاملی های مکینتاش و یونیکس و لینوکس میباشد و به کاربران اجازه میدهد بدون تعویض محیط، برنامه ها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.
📌 منبع : The Hacker News
▶️ @UltraSecurity
🔰 آقای Jeo Vennix از بخش امنیتی شرکت اپل باگ امنیتی تازه ای در sudo utility تحت پیکربندی خاصی پیدا کرده که به کاربران با سطح دسترسی کم اجازه میدهد تا دستورات دلخواه را با سطح دسترسی روت در لینوکس و مک اجرا کنند...!
💠 سودو در واقع یکی از کاربردی ترین و مهم ترین برنامه های از پیش نصب شده در هسته فرمان سیستم عاملی های مکینتاش و یونیکس و لینوکس میباشد و به کاربران اجازه میدهد بدون تعویض محیط، برنامه ها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.
📌 منبع : The Hacker News
▶️ @UltraSecurity
[هکر ها از باگ توییتر برای پیدا کردن شماره تلفن های کاربران استفاده کردند.]
🐦توییتر امروز هشداری را مبنی بر سو استفاده هکر ها از یک باگ توییتر برای تعیین شماره تلفن میلیون ها کاربر توییتر منتشر کرد...
❄️طبق توییتر، این آسیب پذیری در یکی از API های این شبکه اجتماعی قرار دارد که به منظور تسهیل در یافتن افرادی است که شماره تلفن آنها در لیست مخاطبین شما قرار دارد.
لازم به ذکر است که این ویژگی دقیقا همانطور که در نظر گرفته شده عمل کرده، به جز این مورد که کسی میلیون ها شماره تلفن تولید شده را به طور تصادفی آپلود کرده و از توییتر سواستفاده کرده تا اطلاعات مخاطبانی که شماره تلفن آنها در لیست شماره های تصادفی قرار دارد را نشان دهد.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
🐦توییتر امروز هشداری را مبنی بر سو استفاده هکر ها از یک باگ توییتر برای تعیین شماره تلفن میلیون ها کاربر توییتر منتشر کرد...
❄️طبق توییتر، این آسیب پذیری در یکی از API های این شبکه اجتماعی قرار دارد که به منظور تسهیل در یافتن افرادی است که شماره تلفن آنها در لیست مخاطبین شما قرار دارد.
لازم به ذکر است که این ویژگی دقیقا همانطور که در نظر گرفته شده عمل کرده، به جز این مورد که کسی میلیون ها شماره تلفن تولید شده را به طور تصادفی آپلود کرده و از توییتر سواستفاده کرده تا اطلاعات مخاطبانی که شماره تلفن آنها در لیست شماره های تصادفی قرار دارد را نشان دهد.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
[این باگ واتس اپ به هکرها اجازه دسترسی به فایل ها در کامپیوتر را میدهد..!]
⚠️ یک محقق امنیتی به تازگی جزئیات آسیب پذیری جدیدی که کشف کرده را فاش نموده که در صورت بهره برداری میتوانست به مهاجمین اجازه دهد از راه دور، میلیون ها کاربر را به خطر بیاندازد..
🔅 این آسیب پذیری به این شکل بود که هکر میتوانست فایل های ویندوز یا مک قربانی را فقط با ارسال یک پیام ساختگی در واتس اپ به دست بگیرد!
🔅 این مشکل توسط گال ویزمن از PerimeterX کشف و به عنوان آسیب پذیری CVE-2019-18426 ثبت شد. این نقص ها به طور خاص در واتس اپ نسخه وب وجود دارد. این پیام رسان محبوب و بیشتر برنامه های مبتنی بر وب با الکترون ساخته شده اند...
📌 منبع: the Hacker news
▶️ @Ultrasecurity
⚠️ یک محقق امنیتی به تازگی جزئیات آسیب پذیری جدیدی که کشف کرده را فاش نموده که در صورت بهره برداری میتوانست به مهاجمین اجازه دهد از راه دور، میلیون ها کاربر را به خطر بیاندازد..
🔅 این آسیب پذیری به این شکل بود که هکر میتوانست فایل های ویندوز یا مک قربانی را فقط با ارسال یک پیام ساختگی در واتس اپ به دست بگیرد!
🔅 این مشکل توسط گال ویزمن از PerimeterX کشف و به عنوان آسیب پذیری CVE-2019-18426 ثبت شد. این نقص ها به طور خاص در واتس اپ نسخه وب وجود دارد. این پیام رسان محبوب و بیشتر برنامه های مبتنی بر وب با الکترون ساخته شده اند...
📌 منبع: the Hacker news
▶️ @Ultrasecurity
🖊 حل چالش ثبت نام در سایت HackTheBox
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/challenge-register-hackthebox
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/challenge-register-hackthebox
@UltraSecurity
اول هفته خوبی برایتان آرزومندیم...💫
سعی کنید این هفته، این سخن از مارک زاکربرگ را عملی کنید 💪
▶️ @Ultrasecurity
سعی کنید این هفته، این سخن از مارک زاکربرگ را عملی کنید 💪
▶️ @Ultrasecurity
ابزار حمله به پروتکل های تحت شبکه
ابزاری به منظوری حملات پروتکل های شبکه در لایه 2 ( لایه دو مدل OSI )میباشد که پروتکل های مختلفی رو مورد حمله قرار میدهد
این پروتکل ها عبارتند از:
CDP
DHCP
801.1Q
801.1X
DTP
HSRP
ISL
MPLS
STP
VTP
به منظور دریافت آن میتوانید به لینک زیر مراجعه کنید:
https://www.github.com/tomac/yersinia
نکته: در سیستم های امنیتی همانند Parrot ,Kali و... این ابزار به صورت default نصب میباشد
درواقع Yersinia در دو نسخه تحت ترمینال و تحت GUI(گرافیکی) ارائه شده که شما با دستور
sudo Yersinia -h
میتوانید ابزار تحت ترمینال آن را بازکنید
و برای استفاده از دستور
sudo Yersinia -G
از رابط GUI اون استفاده کنید
از تب Edit interface میتونید رابط شبکه مورد نظرتونو انتخاب کنید
و از تب Lunch attack میتونید پروتکل مورد مورد نظر و نوع حمله رو مشخص کنید
@UltraSecurity
ابزاری به منظوری حملات پروتکل های شبکه در لایه 2 ( لایه دو مدل OSI )میباشد که پروتکل های مختلفی رو مورد حمله قرار میدهد
این پروتکل ها عبارتند از:
CDP
DHCP
801.1Q
801.1X
DTP
HSRP
ISL
MPLS
STP
VTP
به منظور دریافت آن میتوانید به لینک زیر مراجعه کنید:
https://www.github.com/tomac/yersinia
نکته: در سیستم های امنیتی همانند Parrot ,Kali و... این ابزار به صورت default نصب میباشد
درواقع Yersinia در دو نسخه تحت ترمینال و تحت GUI(گرافیکی) ارائه شده که شما با دستور
sudo Yersinia -h
میتوانید ابزار تحت ترمینال آن را بازکنید
و برای استفاده از دستور
sudo Yersinia -G
از رابط GUI اون استفاده کنید
از تب Edit interface میتونید رابط شبکه مورد نظرتونو انتخاب کنید
و از تب Lunch attack میتونید پروتکل مورد مورد نظر و نوع حمله رو مشخص کنید
@UltraSecurity
👍4
🖊 آموزش بروت فورس وردپرس از طریق XmlRpc
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/crack-wordpress-xmlrpc
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/crack-wordpress-xmlrpc
@UltraSecurity
"جورج" محبوب ترین رمز در بین رمزهای اسم دار..!
☢️طبق تجزیه تحلیل های آماری که از دارک وب لو رفته است رایج ترین نوع رمز ها از اسم ها هستند و جالب است بدانید رایج ترین نامی که برای رمزهای عبور انتخاب میشود عبارت George میباشد.
📝یکی از شرکت های Kaseya دریافت که 37% از هر 1000 رمز، نام ها به دنبال آن 16.1% کلمات و 8.7% الگو ها را شامل میشود.
رمز ها به طور میانگین 7کاراکتر طول داشتند و رایج ترین نام در رمز ها George و رایج ترین کلمه در رمز ها sunshine و abcd1234 نیز رایج ترین رمز عبور الگویی بود.
❗️این وضعیت از سستی رمزهای عبور جای تعجب ندارد به خاطر اینکه افراد معمولا از واژه هایی استفاده میکنند تا به خاطر سپردن آنها آسان تر باشد و از طرفی هر کاربری به طور میانگین بین 90 تا 135 برنامه مختلف دارد که همه آنها نیازمند رمز عبور میباشند و اگر برای تمام آنها رمز عبور جداگانه و سختی در نظر گرفته شود امکان فراموشی نیز زیادتر میشود...
▶️ @Ultrasecurity
☢️طبق تجزیه تحلیل های آماری که از دارک وب لو رفته است رایج ترین نوع رمز ها از اسم ها هستند و جالب است بدانید رایج ترین نامی که برای رمزهای عبور انتخاب میشود عبارت George میباشد.
📝یکی از شرکت های Kaseya دریافت که 37% از هر 1000 رمز، نام ها به دنبال آن 16.1% کلمات و 8.7% الگو ها را شامل میشود.
رمز ها به طور میانگین 7کاراکتر طول داشتند و رایج ترین نام در رمز ها George و رایج ترین کلمه در رمز ها sunshine و abcd1234 نیز رایج ترین رمز عبور الگویی بود.
❗️این وضعیت از سستی رمزهای عبور جای تعجب ندارد به خاطر اینکه افراد معمولا از واژه هایی استفاده میکنند تا به خاطر سپردن آنها آسان تر باشد و از طرفی هر کاربری به طور میانگین بین 90 تا 135 برنامه مختلف دارد که همه آنها نیازمند رمز عبور میباشند و اگر برای تمام آنها رمز عبور جداگانه و سختی در نظر گرفته شود امکان فراموشی نیز زیادتر میشود...
▶️ @Ultrasecurity
👍1
-معرفی گروه هکری آنانیموس 👽
👨💻گروه هکری آنانیموس (به معنای ناشناس) یکی از معروف ترین گروه های هکری و امنیتی میباشد که شامل گروهی نامتمرکز از متخصصان امنیت شبکه های کامپیوتر متعلق به کشورهای مختلف گفته میشود. که به صورت هکتیویسم فعالیت میکنند. هکتیویسم به استفاده از رایانه و هک برای مقاصد سیاسی و اعتراض گفته میشود.
🕹 این گروه در سال 2004 بنیان گذاری شد و نماد آنها صورتک گای فاکس (یکی از مشهورترین اعضای توطئه باروت) میباشد.
شعار این گروه به صورت زیر است:
We are anonymous. We are legion. We do not forgive. We do not forget. Expect us.
ما ناشناس هستیم. ما یک گروهیم. ما نمیبخشیم. ما فراموش نمیکنیم. از ما انتظار داشته باشید.
▶️ @Ultrasecurity
👨💻گروه هکری آنانیموس (به معنای ناشناس) یکی از معروف ترین گروه های هکری و امنیتی میباشد که شامل گروهی نامتمرکز از متخصصان امنیت شبکه های کامپیوتر متعلق به کشورهای مختلف گفته میشود. که به صورت هکتیویسم فعالیت میکنند. هکتیویسم به استفاده از رایانه و هک برای مقاصد سیاسی و اعتراض گفته میشود.
🕹 این گروه در سال 2004 بنیان گذاری شد و نماد آنها صورتک گای فاکس (یکی از مشهورترین اعضای توطئه باروت) میباشد.
شعار این گروه به صورت زیر است:
We are anonymous. We are legion. We do not forgive. We do not forget. Expect us.
ما ناشناس هستیم. ما یک گروهیم. ما نمیبخشیم. ما فراموش نمیکنیم. از ما انتظار داشته باشید.
▶️ @Ultrasecurity
⚠️روز شنبه 19 بهمنماه اینترنت دچار اختلال شدیدی شد و دسترسی کاربران برای ساعاتی به اینترنت مختل شد. شرکت ارتباطات زیرساخت این حمله را از نوع DDos (حمله منع سرویس) اعلام کرد که از مبدأ شرق آسیا و شمال آمریکا به ایران صورت گرفت و باعث افزایش بار ترافیک بالاتر از حد نرمال به تجهیزات شبکهای شد.
💎معاون وزیر ارتباطات نیز در مورد این اختلال اعلام کرد هکرهای اجارهای گستردهترین حملهی تجربه شده در تاریخ ایران را علیه زیرساختهای کشور اجرا کردند و با هدف قرار دادن بیش از 180 میلیون آدرس IP، بهدنبال اختلال سراسری در شبکه اینترنت هستند. حال بهگفتهی نائب رئیس شرکت ارتباطات، این حمله متوقف شده و اینترنت در شرایط عادی است.
▶️ @Ultrasecurity
💎معاون وزیر ارتباطات نیز در مورد این اختلال اعلام کرد هکرهای اجارهای گستردهترین حملهی تجربه شده در تاریخ ایران را علیه زیرساختهای کشور اجرا کردند و با هدف قرار دادن بیش از 180 میلیون آدرس IP، بهدنبال اختلال سراسری در شبکه اینترنت هستند. حال بهگفتهی نائب رئیس شرکت ارتباطات، این حمله متوقف شده و اینترنت در شرایط عادی است.
▶️ @Ultrasecurity
🌟 “یکی از کلید های موفقیت، داشتن نظم در انجام دادن کارهایی است که باید انجام دهید؛ حتی اگر میلی به انجامش ندارید… اما میدانید مهم هستند و باید انجام شوند.”
برایان تریسی 🌱
▶️ @Ultrasecurity
برایان تریسی 🌱
▶️ @Ultrasecurity
👍1
[500 افزونه گوگل کروم به علت سرقت اطلاعات 1.7 میلیون کاربر، متوقف شدند.]
🔰گوگل بعد از آنکه متوجه تبلیغات مخرب و تزریق داده های کاربران به سرورهای تحت کنترل مهاجمان شد، 500 افزونه مخرب را از فروشگاه وب خود حذف کرد.
این افزونه های بخشی از تبلیغات مخرب بود که از ژانویه 2019 شروع به کار کرده بود، هرچند شواهد نشان میدهد که احتمالا این طرح از سال 2017 استارت خورده.
📟این یافته ها بخشی از تحقیقات مشترک شرکت های Jamila Kaya و Duo Security از سیسکو میباشد که 70 افزونه مخرب را که با نصب فعال 1.7 میلیون کاربر بود، کشف کردند.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
🔰گوگل بعد از آنکه متوجه تبلیغات مخرب و تزریق داده های کاربران به سرورهای تحت کنترل مهاجمان شد، 500 افزونه مخرب را از فروشگاه وب خود حذف کرد.
این افزونه های بخشی از تبلیغات مخرب بود که از ژانویه 2019 شروع به کار کرده بود، هرچند شواهد نشان میدهد که احتمالا این طرح از سال 2017 استارت خورده.
📟این یافته ها بخشی از تحقیقات مشترک شرکت های Jamila Kaya و Duo Security از سیسکو میباشد که 70 افزونه مخرب را که با نصب فعال 1.7 میلیون کاربر بود، کشف کردند.
📌 منبع: the Hacker news
▶️ @Ultrasecurity
👍1
ابزار venome ابزاری در زمینه ساخت shellcode و payload به منظور تست نفوذ سیستم های مختلف و گرفتن دسترسی است که جزوه یکی از قوی ترین ابزار ها در این زمینه مورد استفاده قرار گرفته است
شما میتوانید از لینک زیر ابزار venom را دریافت کنید
نحوه نصب ان به شرح زیر میباشد:
git clone https://github.com/r00t-3xp10it/venom
با استفاده از دستور cd وارد دایرکتوری آن میشویم و فایل venom.sh را با دسترسی root اجرا میکنیم:
cd venom
sudo ./venom.sh
ابزار برای ما به اجرا در میاید و میتوانیم از آن استفاده کنیم
▶️ @Ultrasecurity
شما میتوانید از لینک زیر ابزار venom را دریافت کنید
نحوه نصب ان به شرح زیر میباشد:
git clone https://github.com/r00t-3xp10it/venom
با استفاده از دستور cd وارد دایرکتوری آن میشویم و فایل venom.sh را با دسترسی root اجرا میکنیم:
cd venom
sudo ./venom.sh
ابزار برای ما به اجرا در میاید و میتوانیم از آن استفاده کنیم
▶️ @Ultrasecurity
👍1
dedsec1
<unknown>
#پادکست صوتی خاطرات یک هکر
💎 قسمت سوم
♨️ موضوع : هک گوشی های اندرویدی و شبکه های اجتماعی
@Ultrasecurity
💎 قسمت سوم
♨️ موضوع : هک گوشی های اندرویدی و شبکه های اجتماعی
@Ultrasecurity
❤2👍1