آموزش هک و امنیت| UltraSec – Telegram
آموزش هک و امنیت| UltraSec
82.9K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
خروج داده ها از رایانه های شبکه Air Gap از طریق سیگنال های Wifi (بدون سخت افزار Wi-Fi):

یک محقق امنیتی نشون داده که داده های حساس رو می تونه از طریق تکنیک جدیدی که از سیگنال های Wi-Fi به عنوان یک کانال مخفی استفاده می کنه و به طور شگفت آور ، بدون نیاز به وجود سخت افزار Wi-Fi در سیستم های مورد نظر، از رایانه های شبکه Air Gap خارج کرد.

این یافته ها امروز در مقاله ای با عنوان
" ـAIR-FI: تولید سیگنالهای پنهانی Wi-Fi از رایانه های Air Gap"
توسط دکتر موردچای گوری ، رییس تحقیق و توسعه دانشگاه بن گوریون از مرکز تحقیقات امنیت سایبری نگف در اسرائیل ، منتشر شد.

وی افزود : "محیط های مدرن IT مجهز به انواع مختلفی دستگاه های قابل استفاده از Wi-Fi هستن : گوشی های هوشمند، لپ تاپ ها، دستگاه های IOT، سنسورها و ساعت های هوشمند و سایر دستگاه ها.
مهاجم می تونه چنین تجهیزاتی رو هک کنه تا انتقالات Air-Fi رو دریافت کنه.


دکتر گووری گفت "حمله Air Fi به سخت افزار مربوط به Wi-Fi در کامپیوتر های Air Gap نیاز نداره که و این دقیقا نکته اعجاب انگیز و البته خطرناک این مسئله است.

منبع : The Hacker News

#خبر

@Ultrasecurity
شواهد جدید نشون میده که کدبیس SolarWinds برای تزریق Backdoor هک شده!

تحقیقات در مورد چگونگی حمله مهاجم ها به شبکه داخلی SolarWinds و مسموم کردن به روزرسانی های نرم افزاری این شرکت هنوز در جریانه ، اما ممکنه با تحقیقات جدید، یک قدم به درک اونچه که به نظر می رسه یک حمله زنجیره ای با برنامه ریزی بسیار پیچیدست ، نزدیک تر شیم.

گزارش جدیدی که توسط ReversingLabs منتشر شده و از قبل با The Hacker News به اشتراک گذاشته شده ، نشون میده که اپراتورهای پشت کمپین جاسوسی احتمالاً موفق شدن که از اوایل اکتبر 2019 با تغییر در ساختار نرم افزار و زیرساخت کد امضا در پلتفرم SolarWinds Orion، یک Backdoor رو در اون تعبیه کنن تا از در آپدیت های بعدیش به همه جا انتشار پیدا کنه.

شرکت امنیت سایبری FireEye در اوایل همین هفته توضیح داد که چجوری مهاجم ها با تزریق کد مخرب به بروزرسانی نرم افزار SolarWinds Orion ، که بین مارس و ژوئن سال 2020 منتشر شد ، با کد Backdoor ( "SolarWinds.Orion.Core.BusinessLayer.dll" یا SUNBURST ) برای انجام نظارت و اجرای دستورات دلخواهشون استفاده کردن.

منبع : The Hacker News

#خبر

@Ultrasecurity
💢سرویس فیلترشکن مورد علاقه مجرمای اینترنتی با عنوان Bulletproof VPN در اقدام جهانی خاموش می شه!

⚠️آژانس های اجرای قوانین سایبری از آمریکا ، آلمان، هلند، سوئیس و فرانسه، همراه با مرکز سایبری اروپا (EC3)، امروز اعلام کردن که یه سرویس VPN که مورد استفاده مجرمای اینترنتی قرار می‌گرفت ، با سه دامنه مورد نظر :

(insorg[.]org)
(safe-inet[.]com)
(safe-inet[.]net)

تعطیل شد، و زیرساخت های اونها به عنوان بخشی از تحقیقات مشترک به نام "عملیات Nova" کشف و ضبط و بسته شد.

🛅یک دلیل اساسی برای بستن این دامنه ها نقش اصلی شون در آسون کردن انتقال باج افزارها، ، فیشینگ، سرقت اکانت ها و... هست.

🕵🏻‍♂ـEdvardas Šileris رییس EC3 گفت که : "جنایتکار ها می تونن بکارشون ادامه بدن ، اما اونها نمی تونن از قانون پنهان بشن، و ما همچنان به طور خستگی ناپذیر با شریک های جهانی خودمون به کارمون ادامه میدیم تا اون خلافکارا رو از این رقابت بیرون بندازیم!!"

#خبر #VPN

منبع : The Hacker News

@Ultrasecurity
👍1
💢 کشف آسیب پذیری از نوع Xss در وبسایت گیمفا GameFa

⭕️ وبسایت گیمفا جز برترین سایت های تخصصی اخبار و بررسی بازی است

#Xss
#GameFa

@UltraSecurity
💢آیفون های 36 روزنامه نگار با استفاده از اکسپلویت های کلیک صفر iMessage هک شد!

❇️در گزارش جدیدی که توسط سیتیزن آزمایشگاه دانشگاه تورنتو منتشر شد ، محققان گفتن كه تلفنهای شخصی 36 روزنامه نگار ، تهیه كننده و مجری در الجزیره و یك روزنامه نگار در تلویزیون العربی مستقر در لندن از طریق باگ تازه فیکس شده Apple's iMessage یك بدافزار Pegasus آلوده شده.

🟣 ـPegasus توسط شرکت اطلاعات خصوصی اسرائیل NSO Group توسعه یافته و به یک مهاجم اجازه میده که به اطلاعات حساس ذخیره شده در دستگاه مورد نظر، بدون اطلاع قربانی دسترسی پیدا کنه.

📢یکی از این پرونده ها، شامل انتقال بدافزار از طریق آسیب پذیری ،قبلا در واتس اپ بود که در حال حاضر در دادگاه ایالات متحده پیگیری قانونی علیه این شرکت درحال پیگیریه.

🕵🏻‍♂محققان گفتن که: "هدف قرار گرفتن بیشتر رسانه ها و تهدید منابع امنیتی كه در اختیار خبرنگار ها و اتاق های خبره ، نگران كنندس."

💡منبع : The Hacker News

#خبر #آیفون

@Ultrasecurity
👍1
🖊 آموزش ویژوال بیسیک (Vb.Net) برای هکر ها (قسمت اول)

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/vb-for-hacker-1

@UltraSecurity
💢هکرهای کره شمالی در تلاش برای سرقت تحقیقات واکسن COVID-19 !

👨🏻‍💻گروه های هکری مثل گروه معروف Lazarus درحال تلاش برای سرقت اطلاعات حساس واكسن COVID-19 برای سرعت بخشیدن به تولید واكسن در كشورهای خودشون هستن.

🔰شرکت امنیت سایبری کسپراسکای جزئیات دو حمله رو در یک شرکت دارویی و یک وزارتخانه دولتی در ماه سپتامبر و اکتبر با استفاده از ابزارها و تکنیک های مختلف رو شرح داد.

ـ🕵🏻‍♂Seongsu Park ، یک محقق ارشد امنیتی در کسپراسکای ، گفت: "دو بدافزار امنیتی نشون میده که علاقه گروه Lazarus به اطلاعات مربوط به COVID-19 خیلی شدید هست.
در حالی که این گروه بیشتر به فعالیت های مالی خودش معروفه ، اما این یک یادآوری خوبه که خطر اونها می تونن تحقیقات علمی رو هم تهدید کنن."

🕵🏻‍♂ـPark همچینن گفت: "با استفاده از این بکدور درون حافظه ای ، اپراتور بدافزار دستورات زیادی رو برای جمع آوری اطلاعات قربانیان اجرا میکرده."

🦠گفته می شه هکرهای کره شمالی، شرکت های داروسازی در هند ، فرانسه ، کانادا و AstraZeneca مستقر در انگلیس رو هم هدف قرار دادن.

💡منبع : The Hacker News

#خبر #کرونا

@Ultrasecurity
💢ـGoogle اشکالات پچ های ضعیف ، موارد پچ نشده و باگ های Zero-day ویندوز رو افشا می کنه!

🆒تیم Project Zero گوگل جزئیات آسیب پذیری امنیتی پچ های معیوب zero-day در API spooler print ویندوز رو که ممکنه توسط یک هکر برای اجرای کد دلخواه مورد استفاده قرار بگیره رو به اطلاع عموم رسونده.

جزئیات نقص های رفع نشده بعد از اونکه مایکروسافت نتونست اونو طی 90 روز پس از افشای مسئولیت در 24 سپتامبر پچ کنه ، آشکار شد و پیش بینی می شه که ایراد اخیر توسط مایکروسافت در 12 ژانویه 2021 حل میشه.

🔰ـStone یک کد (Proof of Concept)PoC رو برای CVE-2020-1708 به اشتراک گذاشته که بر اساس POC منتشر شده توسط Kaspersky برای CVE-2020-0986 هست.

👨🏻‍💻ـStone گفت: "در طی امسال zero-day های زیادی اتفاق افتاده که نشون میده که یا بطور فعال مورد سو استفاده قرار گرفتن و یا به طور غلط و ناقص رفع شدن. وقتی zero-day ها به طور کامل رفع نشن ، مهاجما می تونن از دانش خودشون در مورد آسیب پذیری ها استفاده مجدد کنن و از روش های اکسپلیویت نویسی پیشرفته به آسانی zero-day های جدید تولید کنن! "

💡منبع : The Hacker News

#خبر
@UltraSecurity
💢21 نفر از اعضای سايت WeLeakInfo دستگير شدن.

👨🏻‍💻21 نفر در سراسر انگلستان به عنوان بخشی از مجرمای رده بالای سایبری که از مشتریان سابق و ادمین های رده بالای سایت WeLeakInfo.com بودن، توسط پلیس دستگیر شدن.

🥷ـNCA گفت "مظنون ها از اعتبارات شخصی به سرقت رفته استفاده می کنن تا جرائم سایبری و کلاهبرداری های بیشتری رو مرتکب بشن. از 21 نفر تحت تعقیب 18 نفر دستگیر شدن که همشون بین 18 تا 38 و مرد هستن و طی این جریانات 41000 پوند بیت کوین کشف و ضبط شد. "

🌐در اوایل این ژانویه، اداره FBI NCA، نیروهای ملی سایبری هلند، بوندسکریمینالامت آلمان و پلیس ایرلند شمالی به طور مشترک دامنه Weleakinfo.com رو به دست گرفتن.

💈این سرویس در سال 2017 راه اندازی شد و بیش از 12 میلیارد اطلاعات ثبت شده به سرقت رفته از جمله نام، آدرس های ایمیل، نام کاربری، شماره تلفن و رمزهای عبور برای حساب های آنلاین رو به فروش میرسوند.

🔰پل کرفیلد از NCA گفت: "مجرمای سایبری بخوبی میدونن که افراد رمزهای عبورشون رو در چندین سایت تکرار میکنن و فرصت رو واسه کلاهبردارا فراهم می کنه تا از اونا سو استفاده کنن. "

💡منبع : Hacker News

@UltraSecurity
💢احتمالاً یه نقص جدید در SolarWinds به هکرها اجازه نصب بد افزار SUPERNOVA رو داده !

👨🏻‍💻یه باگ بایپس احراز هویت داخل نرم افزار SolarWinds Orion ممکنه توسط هکر ها به عنوان یه zero-day استفاده شده باشه تا بدافزار SUPERNOVA رو در محیط های هدف مستقر کنه.

🔆طبق مشاوره ای که روز گذشته توسط مرکز هماهنگی CERT منتشر شد ، SolarWinds Orion API که برای ارتباط با بقیه محصولات سیستم نظارت و مدیریت Orion استفاده می شه ، یه نقص امنیتی داره (CVE-2020-10148) که می تونه به مهاجم اجازه بده که احراز هویت نشه.

⭕️ـFireEye که اولین شرکتی بود که تزریق SUNBURST رو کشف کرد ، در تجزیه و تحلیل گفت که هکرای استخدام شده به محض دستیابی غیرقانونی به اطلاعات ، ابزارهای خودشونو از جمله بکدور ها رو به طور معمول حذف می کنن که این یعنی از سطح بالایی از فن آوری و تجربه و توجه به امنیت عملیاتی برخوردار بودن.

برای رفع آسیب پذیری بایپس احراز هویت ، توصیه می شه كه کاربرا به نسخه های مربوط به سیستم عامل SolarWinds Orion به روز بشن.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍1
💢سایت Joker's Stash ، مهم ترین سایت فروش کردیت کارد های هک شده، توسط نیروی سایبری آمریکا تصرف شد!

✳️اداره تحقیقات فدرال ایالات متحده (FBI) و اینترپل ادعا می کنن که سرورهای پراکسی مورد استفاده در ارتباط با دامنه های Blockchain متعلق به Joker's Stash (یک بازار مورد علاقه کلاهبرداران برای خرید و فروش کردیت کارت هک شده) کشف و ضبط و تصرف کردن.

📂یکی از مهم ترین بدنامی های joker's stash بدلیل فروش دیتابیس و کردیت کارت های سایت معروف فروشگاهی آمریکایی Wawa هس که هکرها اطلاعات کارت بیش از 30 میلیون آمریکایی و بیش از یک میلیون خارجی ازین فروشگاه رو در دسامبر برای فروش قرار داده بودن.

💠سایت Digital Shadows گفت: "به احتمال زیاد توقیف دامنه bazar. مزاحمت زیادی برای Joker's Stash ایجاد نمیکنه ، خصوصاً ازونجا که تیم پشتیبان Joker's Stash چندین نسخه از سایت رو حفظ می کنن و پیوندهای مبتنی بر Tor سایت همچنان به طور عادی کار می کنن. همچنین صاحبان این سایت در چندین فورم معروف حضور دارن که با استفاده از این فورم ها به خیلی از افراد، کار خودشونو معرفی میکنن."

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍2
💢یک باگ Google Docs می تونه به هکرها اجازه بده که اسناد خصوصی شما رو ببینن!

🌐بسیاری از محصولات Google ، از جمله Google Docs ، با گزینه "Send feedback" یا "Help Docs improve" ارائه می شن که به کاربرا امکان می ده بازخوردشون رو به همراه گزینه ای برای افزودن عکس از صفحه ارسال کنن که برای نشون دادن موارد خاص استفاده میشه.

⚠️ـGoogle یه باگ در ابزار فیدبک خود که در سرویس های مختلفش قرار داده شده بود رو پچ کرد که میتونست توسط یه مهاجم مورد استفاده قرار بگیره تا اسکرین شات اسناد حساس Google Docs رو به سادگی، با قرار دادن اونها در یک وب سایت مخرب، سرقت کنه.

🕵🏻‍♂این باگ امنیتی در تاریخ 9 ژانویه توسط محقق امنیتی Sreeram KL کشف شد ، که به عنوان بخشی از پروژه Google's Vulnerability Reward بهش جایزه 3133.70 دلاری اهدا شد.

🌀این حمله به نوعی به تعامل کاربر نیاز داشت ، یعنی بعد از کلیک بر روی دکمه "send feedback " توسط کاربر ، یه هکر می تونه به راحتی از این نقطه ضعف استفاده کنه تا URL عکس صفحه بارگذاری شده رو بگیره و اون رو برای خودش بفرسته.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
💢بدافزار جدید سرقت پسورد ساخته شده بر اساس AutoHotkey ، کاربران بانکی آمریکا و کانادا رو هدف قرار داده !

👨🏻‍💻هکر ها از اوایل سال 2020 در حال ساخت و توزيع یک بدافزار جدید برای سرقت اعتبارنامه و پسورد هستن که به زبان برنامه نویسی AutoHotkey (AHK) نوشته شده.

💳مشتری های موسسات مالی در آمریکا و کانادا با تمرکز ویژه بر بانک هایی مثل Scotiabank, Royal Bank of Canada, Alterna Bank, Capital One از جمله اهداف اصلی هستن.

ـ🆎AutoHotkey یک زبان برنامه نویسی متن باز سفارشی برای مایکروسافت ویندوزه که هدفش ارائه کلیدهای میانبر آسان برای ایجاد ماکرو و اتوماسیون نرم افزار هس که به کاربرا امکان میده که کارهای تکراری را در هر برنامه ویندوز به صورت خودکار انجام بدن.

🌀محققان با اشاره به اینکه اجزای بدافزار از نظر کدنویسی در سطح بالایی هستند ، و همچینن دستورالعمل های استفاده از بدافزار به زبان روسی نوشته شده است، حدس میزنن که یک گروه از هکر های استخدام شده روسی پشت این قضيه باشن که اونرو به دیگر هکر ها به عنوان یک سرویس ارائه می‌کنن.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍1
🎞 دوره آموزشی فوق العاده جذاب شبکه برای هکر ها ( Network plus ) با دیدگاه یک هکر


💢 اولین قدم برای شروع دوره های هک و امنیت شبکه است پس با این دوره پرقدرت شروعش کن


📦 یه خبر خوب امکان خرید پستی این بسته آموزشی وجود داره و هزینه ارسال این بسته رایگان هست

⭕️ تمامی مواردی که شما از شبکه نیاز دارید برای شروع هک و امنیت در این بسته آموزشی گفته شده


🎙 پشتیانی کامل و پاسخ به تمامی سوالات شما عزیران به صورت دائمی


💰 قیمت این دوره آموزشی 150 هزار تومان هست اما با تخفیف 50 درصدی میتونید با قیمت 75 هزار تومان تهیه کنید

برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇👇

https://ultrasec.academy/product/netwrok-for-hacker

@UltraSecurity
💢مایکروسافت از حمله ناموفق هکر ها به شرکت امنیت سایبری CrowdStrike خبر داد!

🕵🏻‍♂شواهد جدید تحقیقات اخیر نشون میده که عوامل جاسوسی با هدف قرار دادن SolarWinds ، تلاش ناموفقی برای به خطر انداختن شرکت امنیت سایبری Crowdstrike و دسترسی به ایمیل های این شرکت رو داشتن.

🌐این تلاش براي هک، توسط مرکز اطلاعات تهدید سایبری مایکروسافت در 15 دسامبر به این شرکت گزارش شد ، که حساب Microsoft Azure یک فروشنده شخص ثالث رو شناسایی می کنن که "تماس های غیرعادی" با API های ابری مایکروسافت طی یک دوره 17 ساعته از چند ماه قبل داشته.

🔆ـCrowdStrike گفت که : "اگرچه تلاش عوامل جاسوس ناشناس برای خواندن نامه های الکترونیکی وجود داشت ، اما درنهایت خنثی شد چون این شرکت از سرویس ایمیل Microsoft Office 365 استفاده نمی کنه. "

🔮سازمان های CrowdStrike و CISA (سازمان امنیت سایبری آمریکا) در یک اقدام نرم افزار های CRT و Sparrow رو منتشر کردن که ابزارهایی رایگان هستن که هدفشون کمک به Active Directory یا Office 365 و تعیین نقاط ضعف اونها و پیدا کردن حساب ها و برنامه های احتمالی آسیب دیده هست.

💡منبع : Hacker News



@UltraSecurity
👍1
💢شرکت مایکروسافت میگه که هکرهای SolarWinds به بعضی از سورس کد های این شرکت دسترسی پیدا کردن!

❇️مایکروسافت روز پنجشنبه اعلام کرد که هکرها با حمله زنجیره ای به SolarWinds تونستن به تعداد کمی از حساب های داخلی دسترسی پیدا کنن که باعث افزایش دسترسی به شبکه داخلی اون میشه.

⚠️این شرکت گفت: "هکران بسیار حرفه ای دولت بیگانه از این دسترسی غیر مجازشون، برای مشاهده سورس کد موجود در مخازن خود استفاده کردن ولی تغییری در اونها ایجاد نکردن.

🌀سازنده ویندوز اعلام کرد: "ما تعداد کمی حساب داخلی با فعالیت غیرمعمولی رو شناسایی کردیم و بعد از بررسی ، متوجه شدیم که از یک حساب برای مشاهده سورس کد در چندین مخزن سورس کد استفاده شده. این حساب مجوز تغییر هیچ کد یا مهندسی سیستم‌ها رو نداشته و تحقیقات ما هم تایید کرد که هیچ تغییری ایجاد نشده. البته این حساب ها بررسی و اصلاح شدن."

با این حال ، نرم افزار Orion SolarWinds تنها عامل اصلی آلودگی نبوده ، چون آژانس امنیت سایبری آمریکا (CISA) اعلام کرد که هکر ها از روش های دیگه ای هم استفاده کردن ، که بدلایل امنیتی هنوز اعلام نشدن.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
💢جریمه 10 میلیون دلاری شرکت Ticketmaster ( شرکت فروش بلیط کنسرت موسیقی) بدلیل هک کردن سیستم های شرکت رقیبش !

📍شرکت فروش بلیط Ticketmaster
بعد از اینکه بدلیل دسترسی غیرقانونی به سیستم های کامپیوتری یه رقیبش در بازه زمانی 2013 تا 2015 متهم شد ، 10 میلیون دلار جریمه به دستور دادگاه به اون شرکت پرداخت کرد.

🔰بازیگر معروف آمریکایی Seth Ducharm گفت: "درسته که ـTicketmaster یکی از بزرگ ترین زیرمجموعه های شرکت معروف Live Nation هست ولی کارمندان اون به طور مکرر و به طور غیرقانونی بدون مجوز، با استفاده از گذرواژه های سرقت شده برای جمع آوری اطلاعات تجاری حساس به کامپیوتر های شرکت رقیب دسترسی داشتن."

💠یک مدیر ناشناس Ticketmaster در یک ایمیل گفت که هدفمون سرقت امضای مشتریان اونجا بود تا حق تجاری فروش بلیط اونها کاهش پیدا کنه و درنتیجه ما در صدر شرکت های بلیط فروش قرار بگیریم، اینکار سود خیلی خوبی می‌تونست برامون داشته باشه...

👨🏻‍⚖این شرکت همچنین موظفه گزارش سالانه خودشو به ایالات متحده ارائه بده تا دفتر وکالت طی سه سال آینده گزارش ها رو با عملکرد اصلی مقایسه کنه!

💡منبع : Hacker News



@UltraSecurity
💢در محصولات VPN و Firewall شرکت معروف Zyxel، بکدور های مخفی پیدا شده !

🌀ـZyxel یه پچ خیلی مهم رو برای رفع آسیب پذیری در firmware خود در رابطه با یه حساب بکدور رمزگذاری شده منتشر کرده که مهاجم میتونسته از این بکدور برای ورود به سیستم با اختیارات مدیریتی استفاده کنه و دستگاه های شبکه رو بخطر بندازه.

♊️این نقص که تحت عنوان CVE-2020-29583 شناخته میشه ، بر طیف وسیعی از دستگاه های Zyxel ، از جمله Unified Security Gateway (USG) ، USG FLEX ، ATP و محصولات فایروال VPN تأثیر میذاره.

🕵🏻‍♂ـNiels Teusink محقق شرکت EYE گفت : "هکرا به عنوان مثال می تونن تنظیمات فایروال رو تغییر بدن تا ترافیک خاصی رو مجاز یا مسدود کنن. اونا همچنین می تونن ترافیک رو رهگیری کنن یا حساب های VPN ایجاد کنن تا به شبکه پشت دستگاه دسترسی پیدا کنن. این می تونه برای کسب و کارهای کوچک و متوسط ​​ویرانگر باشه."

او ادامه داد: "از اونجا که این کاربر از امتیازات مدیریتی برخورداره ، این یه نقص جدیه و به شدت توصیه می شه کاربرا برای کاهش خطر مرتبط با این نقص، به روزرسانی های firmware رو نصب کنن."

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍1
💢خاصیت گفتار به متن Google می تونه به مهاجما کمک کنه تا براحتی Google reCAPTCHA رو دور بزنن!

🤖ـCAPTCHA در سال 2014 معرفی شد که در واقع نوعی چالشه که برای محافظت در برابر ایجاد خودکار حساب و سو استفاده از خدمات ارائه میشه و با پرسیدن سوالی که حلش برای کاربر ها آسون اما برای ربات ها سخته، اونها رو از هم جدا میکنه.


💠مشخص شده که یک روش حمله در سه سال اخیر برای دور زدن reCAPTCHA صوتی گوگل با استفاده از API گفتار به متن کار می کرده.

✴️محقق Nikolai Tschacher یافته های خودشو در جلسه proof-of-conception (PoC) در 2 ژانویه فاش کرد.

ـTschacher در مقالش نوشت: "ایده حمله بسیار سادست : شما فایل MP3 reCAPTCHA صوتی رو می گیرید و اونو به API گفتار به متن خود Google ارسال می کنید. Google در بیش از 97٪ موارد پاسخ صحیح رو برمی گردونه."

🕹با توجه به استفاده reCAPTCHA توسط هزاران سایت برای شناسایی ترافیک مشکوک و ربات ها ، این حمله یک یادآوری مهم میتونه باشه که وجود ربات ها همیشه کم خطر نیست و عواقبی که بایپس می تونه ایجاد کنه بسیار قابل توجه تر از اون چیزیه که فکرشو میکردیم!

💡منبع : The Hacker News



@UltraSecurity
💢ـFBI ، CISA و NSA رسماً روسیه رو مسئول حمله سایبری SolarWinds می دونن!

🇱🇷دولت ایالات متحده روز سه شنبه به طور رسمی انگشت اتهام خودشو رو به روسیه کرد و علت حمله گسترده زنجیره ای SolarWinds رو کاملا تقصیر اون میدونس.

🇷🇺دفتر تحقیقات فدرال (FBI)، آژانس امنیت سایبری (CISA) ، دفتر اطلاعات ملی (ODNI) و آژانس امنیت ملی (NSA) در بیانیه مشترکی گفتند : " این کارها مربوط به هکر های فوق پیشرفته (APT) ، با احتمال خیلی بالا روسی الاصل ، هست که مسئول بیشتر یا همه حملات سایبری اخیراً کشف شده به شبکه های دولتی و غیر دولتی هست .

🌀با این وجود روسیه در 13 دسامبر هرگونه دخالت در این عملیات رو انکار کرد و اظهار داشت که عملیات تهاجمی در حوزه سایبری انجام نمی ده!

این کمپین هک به دلیل وسعت و پنهان کاری خیلی قابل توجه هس ، به طوری که مهاجما از صعف موجود در نرم افزار SolarWinds Orion برای جاسوسی از آژانس های دولتی و سایر شرکت ها حداقل به مدت 9 ماه از جمله مشاهده کد منبع و سرقت ابزارهای امنیتی استفاده کردن.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
🎞 دوره آموزشی فوق العاده جذاب لینوکس برای هکر ها (Linux Essential ) با دیدگاه یک هکر


💢 دومین قدم برای شروع دوره های هک و امنیت لینوکس است پس با این دوره پرقدرت شروعش کن


📦 یه خبر خوب امکان خرید پستی این بسته آموزشی وجود داره و هزینه ارسال این بسته رایگان هست

⭕️ تمامی مواردی که شما از لینوکس نیاز دارید برای شروع هک و امنیت در این بسته آموزشی گفته شده


🎙 پشتیانی کامل و پاسخ به تمامی سوالات شما عزیران به صورت دائمی


💰 قیمت این دوره آموزشی 160 هزار تومان هست اما با تخفیف 50 درصدی میتونید با قیمت 80 هزار تومان تهیه کنید

برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇👇

https://ultrasec.academy/product/linux-for-hacker/

@UltraSecurity
1👍1