💢21 نفر از اعضای سايت WeLeakInfo دستگير شدن.
👨🏻💻21 نفر در سراسر انگلستان به عنوان بخشی از مجرمای رده بالای سایبری که از مشتریان سابق و ادمین های رده بالای سایت WeLeakInfo.com بودن، توسط پلیس دستگیر شدن.
🥷ـNCA گفت "مظنون ها از اعتبارات شخصی به سرقت رفته استفاده می کنن تا جرائم سایبری و کلاهبرداری های بیشتری رو مرتکب بشن. از 21 نفر تحت تعقیب 18 نفر دستگیر شدن که همشون بین 18 تا 38 و مرد هستن و طی این جریانات 41000 پوند بیت کوین کشف و ضبط شد. "
🌐در اوایل این ژانویه، اداره FBI NCA، نیروهای ملی سایبری هلند، بوندسکریمینالامت آلمان و پلیس ایرلند شمالی به طور مشترک دامنه Weleakinfo.com رو به دست گرفتن.
💈این سرویس در سال 2017 راه اندازی شد و بیش از 12 میلیارد اطلاعات ثبت شده به سرقت رفته از جمله نام، آدرس های ایمیل، نام کاربری، شماره تلفن و رمزهای عبور برای حساب های آنلاین رو به فروش میرسوند.
🔰پل کرفیلد از NCA گفت: "مجرمای سایبری بخوبی میدونن که افراد رمزهای عبورشون رو در چندین سایت تکرار میکنن و فرصت رو واسه کلاهبردارا فراهم می کنه تا از اونا سو استفاده کنن. "
💡منبع : Hacker News
@UltraSecurity
👨🏻💻21 نفر در سراسر انگلستان به عنوان بخشی از مجرمای رده بالای سایبری که از مشتریان سابق و ادمین های رده بالای سایت WeLeakInfo.com بودن، توسط پلیس دستگیر شدن.
🥷ـNCA گفت "مظنون ها از اعتبارات شخصی به سرقت رفته استفاده می کنن تا جرائم سایبری و کلاهبرداری های بیشتری رو مرتکب بشن. از 21 نفر تحت تعقیب 18 نفر دستگیر شدن که همشون بین 18 تا 38 و مرد هستن و طی این جریانات 41000 پوند بیت کوین کشف و ضبط شد. "
🌐در اوایل این ژانویه، اداره FBI NCA، نیروهای ملی سایبری هلند، بوندسکریمینالامت آلمان و پلیس ایرلند شمالی به طور مشترک دامنه Weleakinfo.com رو به دست گرفتن.
💈این سرویس در سال 2017 راه اندازی شد و بیش از 12 میلیارد اطلاعات ثبت شده به سرقت رفته از جمله نام، آدرس های ایمیل، نام کاربری، شماره تلفن و رمزهای عبور برای حساب های آنلاین رو به فروش میرسوند.
🔰پل کرفیلد از NCA گفت: "مجرمای سایبری بخوبی میدونن که افراد رمزهای عبورشون رو در چندین سایت تکرار میکنن و فرصت رو واسه کلاهبردارا فراهم می کنه تا از اونا سو استفاده کنن. "
💡منبع : Hacker News
@UltraSecurity
💢احتمالاً یه نقص جدید در SolarWinds به هکرها اجازه نصب بد افزار SUPERNOVA رو داده !
👨🏻💻یه باگ بایپس احراز هویت داخل نرم افزار SolarWinds Orion ممکنه توسط هکر ها به عنوان یه zero-day استفاده شده باشه تا بدافزار SUPERNOVA رو در محیط های هدف مستقر کنه.
🔆طبق مشاوره ای که روز گذشته توسط مرکز هماهنگی CERT منتشر شد ، SolarWinds Orion API که برای ارتباط با بقیه محصولات سیستم نظارت و مدیریت Orion استفاده می شه ، یه نقص امنیتی داره (CVE-2020-10148) که می تونه به مهاجم اجازه بده که احراز هویت نشه.
⭕️ـFireEye که اولین شرکتی بود که تزریق SUNBURST رو کشف کرد ، در تجزیه و تحلیل گفت که هکرای استخدام شده به محض دستیابی غیرقانونی به اطلاعات ، ابزارهای خودشونو از جمله بکدور ها رو به طور معمول حذف می کنن که این یعنی از سطح بالایی از فن آوری و تجربه و توجه به امنیت عملیاتی برخوردار بودن.
✅برای رفع آسیب پذیری بایپس احراز هویت ، توصیه می شه كه کاربرا به نسخه های مربوط به سیستم عامل SolarWinds Orion به روز بشن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👨🏻💻یه باگ بایپس احراز هویت داخل نرم افزار SolarWinds Orion ممکنه توسط هکر ها به عنوان یه zero-day استفاده شده باشه تا بدافزار SUPERNOVA رو در محیط های هدف مستقر کنه.
🔆طبق مشاوره ای که روز گذشته توسط مرکز هماهنگی CERT منتشر شد ، SolarWinds Orion API که برای ارتباط با بقیه محصولات سیستم نظارت و مدیریت Orion استفاده می شه ، یه نقص امنیتی داره (CVE-2020-10148) که می تونه به مهاجم اجازه بده که احراز هویت نشه.
⭕️ـFireEye که اولین شرکتی بود که تزریق SUNBURST رو کشف کرد ، در تجزیه و تحلیل گفت که هکرای استخدام شده به محض دستیابی غیرقانونی به اطلاعات ، ابزارهای خودشونو از جمله بکدور ها رو به طور معمول حذف می کنن که این یعنی از سطح بالایی از فن آوری و تجربه و توجه به امنیت عملیاتی برخوردار بودن.
✅برای رفع آسیب پذیری بایپس احراز هویت ، توصیه می شه كه کاربرا به نسخه های مربوط به سیستم عامل SolarWinds Orion به روز بشن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
💢سایت Joker's Stash ، مهم ترین سایت فروش کردیت کارد های هک شده، توسط نیروی سایبری آمریکا تصرف شد!
✳️اداره تحقیقات فدرال ایالات متحده (FBI) و اینترپل ادعا می کنن که سرورهای پراکسی مورد استفاده در ارتباط با دامنه های Blockchain متعلق به Joker's Stash (یک بازار مورد علاقه کلاهبرداران برای خرید و فروش کردیت کارت هک شده) کشف و ضبط و تصرف کردن.
📂یکی از مهم ترین بدنامی های joker's stash بدلیل فروش دیتابیس و کردیت کارت های سایت معروف فروشگاهی آمریکایی Wawa هس که هکرها اطلاعات کارت بیش از 30 میلیون آمریکایی و بیش از یک میلیون خارجی ازین فروشگاه رو در دسامبر برای فروش قرار داده بودن.
💠سایت Digital Shadows گفت: "به احتمال زیاد توقیف دامنه bazar. مزاحمت زیادی برای Joker's Stash ایجاد نمیکنه ، خصوصاً ازونجا که تیم پشتیبان Joker's Stash چندین نسخه از سایت رو حفظ می کنن و پیوندهای مبتنی بر Tor سایت همچنان به طور عادی کار می کنن. همچنین صاحبان این سایت در چندین فورم معروف حضور دارن که با استفاده از این فورم ها به خیلی از افراد، کار خودشونو معرفی میکنن."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
✳️اداره تحقیقات فدرال ایالات متحده (FBI) و اینترپل ادعا می کنن که سرورهای پراکسی مورد استفاده در ارتباط با دامنه های Blockchain متعلق به Joker's Stash (یک بازار مورد علاقه کلاهبرداران برای خرید و فروش کردیت کارت هک شده) کشف و ضبط و تصرف کردن.
📂یکی از مهم ترین بدنامی های joker's stash بدلیل فروش دیتابیس و کردیت کارت های سایت معروف فروشگاهی آمریکایی Wawa هس که هکرها اطلاعات کارت بیش از 30 میلیون آمریکایی و بیش از یک میلیون خارجی ازین فروشگاه رو در دسامبر برای فروش قرار داده بودن.
💠سایت Digital Shadows گفت: "به احتمال زیاد توقیف دامنه bazar. مزاحمت زیادی برای Joker's Stash ایجاد نمیکنه ، خصوصاً ازونجا که تیم پشتیبان Joker's Stash چندین نسخه از سایت رو حفظ می کنن و پیوندهای مبتنی بر Tor سایت همچنان به طور عادی کار می کنن. همچنین صاحبان این سایت در چندین فورم معروف حضور دارن که با استفاده از این فورم ها به خیلی از افراد، کار خودشونو معرفی میکنن."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍2
💢یک باگ Google Docs می تونه به هکرها اجازه بده که اسناد خصوصی شما رو ببینن!
🌐بسیاری از محصولات Google ، از جمله Google Docs ، با گزینه "Send feedback" یا "Help Docs improve" ارائه می شن که به کاربرا امکان می ده بازخوردشون رو به همراه گزینه ای برای افزودن عکس از صفحه ارسال کنن که برای نشون دادن موارد خاص استفاده میشه.
⚠️ـGoogle یه باگ در ابزار فیدبک خود که در سرویس های مختلفش قرار داده شده بود رو پچ کرد که میتونست توسط یه مهاجم مورد استفاده قرار بگیره تا اسکرین شات اسناد حساس Google Docs رو به سادگی، با قرار دادن اونها در یک وب سایت مخرب، سرقت کنه.
🕵🏻♂این باگ امنیتی در تاریخ 9 ژانویه توسط محقق امنیتی Sreeram KL کشف شد ، که به عنوان بخشی از پروژه Google's Vulnerability Reward بهش جایزه 3133.70 دلاری اهدا شد.
🌀این حمله به نوعی به تعامل کاربر نیاز داشت ، یعنی بعد از کلیک بر روی دکمه "send feedback " توسط کاربر ، یه هکر می تونه به راحتی از این نقطه ضعف استفاده کنه تا URL عکس صفحه بارگذاری شده رو بگیره و اون رو برای خودش بفرسته.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🌐بسیاری از محصولات Google ، از جمله Google Docs ، با گزینه "Send feedback" یا "Help Docs improve" ارائه می شن که به کاربرا امکان می ده بازخوردشون رو به همراه گزینه ای برای افزودن عکس از صفحه ارسال کنن که برای نشون دادن موارد خاص استفاده میشه.
⚠️ـGoogle یه باگ در ابزار فیدبک خود که در سرویس های مختلفش قرار داده شده بود رو پچ کرد که میتونست توسط یه مهاجم مورد استفاده قرار بگیره تا اسکرین شات اسناد حساس Google Docs رو به سادگی، با قرار دادن اونها در یک وب سایت مخرب، سرقت کنه.
🕵🏻♂این باگ امنیتی در تاریخ 9 ژانویه توسط محقق امنیتی Sreeram KL کشف شد ، که به عنوان بخشی از پروژه Google's Vulnerability Reward بهش جایزه 3133.70 دلاری اهدا شد.
🌀این حمله به نوعی به تعامل کاربر نیاز داشت ، یعنی بعد از کلیک بر روی دکمه "send feedback " توسط کاربر ، یه هکر می تونه به راحتی از این نقطه ضعف استفاده کنه تا URL عکس صفحه بارگذاری شده رو بگیره و اون رو برای خودش بفرسته.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
💢بدافزار جدید سرقت پسورد ساخته شده بر اساس AutoHotkey ، کاربران بانکی آمریکا و کانادا رو هدف قرار داده !
👨🏻💻هکر ها از اوایل سال 2020 در حال ساخت و توزيع یک بدافزار جدید برای سرقت اعتبارنامه و پسورد هستن که به زبان برنامه نویسی AutoHotkey (AHK) نوشته شده.
💳مشتری های موسسات مالی در آمریکا و کانادا با تمرکز ویژه بر بانک هایی مثل Scotiabank, Royal Bank of Canada, Alterna Bank, Capital One از جمله اهداف اصلی هستن.
ـ🆎AutoHotkey یک زبان برنامه نویسی متن باز سفارشی برای مایکروسافت ویندوزه که هدفش ارائه کلیدهای میانبر آسان برای ایجاد ماکرو و اتوماسیون نرم افزار هس که به کاربرا امکان میده که کارهای تکراری را در هر برنامه ویندوز به صورت خودکار انجام بدن.
🌀محققان با اشاره به اینکه اجزای بدافزار از نظر کدنویسی در سطح بالایی هستند ، و همچینن دستورالعمل های استفاده از بدافزار به زبان روسی نوشته شده است، حدس میزنن که یک گروه از هکر های استخدام شده روسی پشت این قضيه باشن که اونرو به دیگر هکر ها به عنوان یک سرویس ارائه میکنن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👨🏻💻هکر ها از اوایل سال 2020 در حال ساخت و توزيع یک بدافزار جدید برای سرقت اعتبارنامه و پسورد هستن که به زبان برنامه نویسی AutoHotkey (AHK) نوشته شده.
💳مشتری های موسسات مالی در آمریکا و کانادا با تمرکز ویژه بر بانک هایی مثل Scotiabank, Royal Bank of Canada, Alterna Bank, Capital One از جمله اهداف اصلی هستن.
ـ🆎AutoHotkey یک زبان برنامه نویسی متن باز سفارشی برای مایکروسافت ویندوزه که هدفش ارائه کلیدهای میانبر آسان برای ایجاد ماکرو و اتوماسیون نرم افزار هس که به کاربرا امکان میده که کارهای تکراری را در هر برنامه ویندوز به صورت خودکار انجام بدن.
🌀محققان با اشاره به اینکه اجزای بدافزار از نظر کدنویسی در سطح بالایی هستند ، و همچینن دستورالعمل های استفاده از بدافزار به زبان روسی نوشته شده است، حدس میزنن که یک گروه از هکر های استخدام شده روسی پشت این قضيه باشن که اونرو به دیگر هکر ها به عنوان یک سرویس ارائه میکنن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
🎞 دوره آموزشی فوق العاده جذاب شبکه برای هکر ها ( Network plus ) با دیدگاه یک هکر
💢 اولین قدم برای شروع دوره های هک و امنیت شبکه است پس با این دوره پرقدرت شروعش کن
📦 یه خبر خوب امکان خرید پستی این بسته آموزشی وجود داره و هزینه ارسال این بسته رایگان هست
⭕️ تمامی مواردی که شما از شبکه نیاز دارید برای شروع هک و امنیت در این بسته آموزشی گفته شده
🎙 پشتیانی کامل و پاسخ به تمامی سوالات شما عزیران به صورت دائمی
💰 قیمت این دوره آموزشی 150 هزار تومان هست اما با تخفیف 50 درصدی میتونید با قیمت 75 هزار تومان تهیه کنید
برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇👇
https://ultrasec.academy/product/netwrok-for-hacker
@UltraSecurity
💢 اولین قدم برای شروع دوره های هک و امنیت شبکه است پس با این دوره پرقدرت شروعش کن
📦 یه خبر خوب امکان خرید پستی این بسته آموزشی وجود داره و هزینه ارسال این بسته رایگان هست
⭕️ تمامی مواردی که شما از شبکه نیاز دارید برای شروع هک و امنیت در این بسته آموزشی گفته شده
🎙 پشتیانی کامل و پاسخ به تمامی سوالات شما عزیران به صورت دائمی
💰 قیمت این دوره آموزشی 150 هزار تومان هست اما با تخفیف 50 درصدی میتونید با قیمت 75 هزار تومان تهیه کنید
برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇👇
https://ultrasec.academy/product/netwrok-for-hacker
@UltraSecurity
💢مایکروسافت از حمله ناموفق هکر ها به شرکت امنیت سایبری CrowdStrike خبر داد!
🕵🏻♂شواهد جدید تحقیقات اخیر نشون میده که عوامل جاسوسی با هدف قرار دادن SolarWinds ، تلاش ناموفقی برای به خطر انداختن شرکت امنیت سایبری Crowdstrike و دسترسی به ایمیل های این شرکت رو داشتن.
🌐این تلاش براي هک، توسط مرکز اطلاعات تهدید سایبری مایکروسافت در 15 دسامبر به این شرکت گزارش شد ، که حساب Microsoft Azure یک فروشنده شخص ثالث رو شناسایی می کنن که "تماس های غیرعادی" با API های ابری مایکروسافت طی یک دوره 17 ساعته از چند ماه قبل داشته.
🔆ـCrowdStrike گفت که : "اگرچه تلاش عوامل جاسوس ناشناس برای خواندن نامه های الکترونیکی وجود داشت ، اما درنهایت خنثی شد چون این شرکت از سرویس ایمیل Microsoft Office 365 استفاده نمی کنه. "
🔮سازمان های CrowdStrike و CISA (سازمان امنیت سایبری آمریکا) در یک اقدام نرم افزار های CRT و Sparrow رو منتشر کردن که ابزارهایی رایگان هستن که هدفشون کمک به Active Directory یا Office 365 و تعیین نقاط ضعف اونها و پیدا کردن حساب ها و برنامه های احتمالی آسیب دیده هست.
💡منبع : Hacker News
@UltraSecurity
🕵🏻♂شواهد جدید تحقیقات اخیر نشون میده که عوامل جاسوسی با هدف قرار دادن SolarWinds ، تلاش ناموفقی برای به خطر انداختن شرکت امنیت سایبری Crowdstrike و دسترسی به ایمیل های این شرکت رو داشتن.
🌐این تلاش براي هک، توسط مرکز اطلاعات تهدید سایبری مایکروسافت در 15 دسامبر به این شرکت گزارش شد ، که حساب Microsoft Azure یک فروشنده شخص ثالث رو شناسایی می کنن که "تماس های غیرعادی" با API های ابری مایکروسافت طی یک دوره 17 ساعته از چند ماه قبل داشته.
🔆ـCrowdStrike گفت که : "اگرچه تلاش عوامل جاسوس ناشناس برای خواندن نامه های الکترونیکی وجود داشت ، اما درنهایت خنثی شد چون این شرکت از سرویس ایمیل Microsoft Office 365 استفاده نمی کنه. "
🔮سازمان های CrowdStrike و CISA (سازمان امنیت سایبری آمریکا) در یک اقدام نرم افزار های CRT و Sparrow رو منتشر کردن که ابزارهایی رایگان هستن که هدفشون کمک به Active Directory یا Office 365 و تعیین نقاط ضعف اونها و پیدا کردن حساب ها و برنامه های احتمالی آسیب دیده هست.
💡منبع : Hacker News
@UltraSecurity
👍1
💢شرکت مایکروسافت میگه که هکرهای SolarWinds به بعضی از سورس کد های این شرکت دسترسی پیدا کردن!
❇️مایکروسافت روز پنجشنبه اعلام کرد که هکرها با حمله زنجیره ای به SolarWinds تونستن به تعداد کمی از حساب های داخلی دسترسی پیدا کنن که باعث افزایش دسترسی به شبکه داخلی اون میشه.
⚠️این شرکت گفت: "هکران بسیار حرفه ای دولت بیگانه از این دسترسی غیر مجازشون، برای مشاهده سورس کد موجود در مخازن خود استفاده کردن ولی تغییری در اونها ایجاد نکردن.
🌀سازنده ویندوز اعلام کرد: "ما تعداد کمی حساب داخلی با فعالیت غیرمعمولی رو شناسایی کردیم و بعد از بررسی ، متوجه شدیم که از یک حساب برای مشاهده سورس کد در چندین مخزن سورس کد استفاده شده. این حساب مجوز تغییر هیچ کد یا مهندسی سیستمها رو نداشته و تحقیقات ما هم تایید کرد که هیچ تغییری ایجاد نشده. البته این حساب ها بررسی و اصلاح شدن."
☯با این حال ، نرم افزار Orion SolarWinds تنها عامل اصلی آلودگی نبوده ، چون آژانس امنیت سایبری آمریکا (CISA) اعلام کرد که هکر ها از روش های دیگه ای هم استفاده کردن ، که بدلایل امنیتی هنوز اعلام نشدن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
❇️مایکروسافت روز پنجشنبه اعلام کرد که هکرها با حمله زنجیره ای به SolarWinds تونستن به تعداد کمی از حساب های داخلی دسترسی پیدا کنن که باعث افزایش دسترسی به شبکه داخلی اون میشه.
⚠️این شرکت گفت: "هکران بسیار حرفه ای دولت بیگانه از این دسترسی غیر مجازشون، برای مشاهده سورس کد موجود در مخازن خود استفاده کردن ولی تغییری در اونها ایجاد نکردن.
🌀سازنده ویندوز اعلام کرد: "ما تعداد کمی حساب داخلی با فعالیت غیرمعمولی رو شناسایی کردیم و بعد از بررسی ، متوجه شدیم که از یک حساب برای مشاهده سورس کد در چندین مخزن سورس کد استفاده شده. این حساب مجوز تغییر هیچ کد یا مهندسی سیستمها رو نداشته و تحقیقات ما هم تایید کرد که هیچ تغییری ایجاد نشده. البته این حساب ها بررسی و اصلاح شدن."
☯با این حال ، نرم افزار Orion SolarWinds تنها عامل اصلی آلودگی نبوده ، چون آژانس امنیت سایبری آمریکا (CISA) اعلام کرد که هکر ها از روش های دیگه ای هم استفاده کردن ، که بدلایل امنیتی هنوز اعلام نشدن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
💢جریمه 10 میلیون دلاری شرکت Ticketmaster ( شرکت فروش بلیط کنسرت موسیقی) بدلیل هک کردن سیستم های شرکت رقیبش !
📍شرکت فروش بلیط Ticketmaster
بعد از اینکه بدلیل دسترسی غیرقانونی به سیستم های کامپیوتری یه رقیبش در بازه زمانی 2013 تا 2015 متهم شد ، 10 میلیون دلار جریمه به دستور دادگاه به اون شرکت پرداخت کرد.
🔰بازیگر معروف آمریکایی Seth Ducharm گفت: "درسته که ـTicketmaster یکی از بزرگ ترین زیرمجموعه های شرکت معروف Live Nation هست ولی کارمندان اون به طور مکرر و به طور غیرقانونی بدون مجوز، با استفاده از گذرواژه های سرقت شده برای جمع آوری اطلاعات تجاری حساس به کامپیوتر های شرکت رقیب دسترسی داشتن."
💠یک مدیر ناشناس Ticketmaster در یک ایمیل گفت که هدفمون سرقت امضای مشتریان اونجا بود تا حق تجاری فروش بلیط اونها کاهش پیدا کنه و درنتیجه ما در صدر شرکت های بلیط فروش قرار بگیریم، اینکار سود خیلی خوبی میتونست برامون داشته باشه...
👨🏻⚖این شرکت همچنین موظفه گزارش سالانه خودشو به ایالات متحده ارائه بده تا دفتر وکالت طی سه سال آینده گزارش ها رو با عملکرد اصلی مقایسه کنه!
💡منبع : Hacker News
@UltraSecurity
📍شرکت فروش بلیط Ticketmaster
بعد از اینکه بدلیل دسترسی غیرقانونی به سیستم های کامپیوتری یه رقیبش در بازه زمانی 2013 تا 2015 متهم شد ، 10 میلیون دلار جریمه به دستور دادگاه به اون شرکت پرداخت کرد.
🔰بازیگر معروف آمریکایی Seth Ducharm گفت: "درسته که ـTicketmaster یکی از بزرگ ترین زیرمجموعه های شرکت معروف Live Nation هست ولی کارمندان اون به طور مکرر و به طور غیرقانونی بدون مجوز، با استفاده از گذرواژه های سرقت شده برای جمع آوری اطلاعات تجاری حساس به کامپیوتر های شرکت رقیب دسترسی داشتن."
💠یک مدیر ناشناس Ticketmaster در یک ایمیل گفت که هدفمون سرقت امضای مشتریان اونجا بود تا حق تجاری فروش بلیط اونها کاهش پیدا کنه و درنتیجه ما در صدر شرکت های بلیط فروش قرار بگیریم، اینکار سود خیلی خوبی میتونست برامون داشته باشه...
👨🏻⚖این شرکت همچنین موظفه گزارش سالانه خودشو به ایالات متحده ارائه بده تا دفتر وکالت طی سه سال آینده گزارش ها رو با عملکرد اصلی مقایسه کنه!
💡منبع : Hacker News
@UltraSecurity
💢در محصولات VPN و Firewall شرکت معروف Zyxel، بکدور های مخفی پیدا شده !
🌀ـZyxel یه پچ خیلی مهم رو برای رفع آسیب پذیری در firmware خود در رابطه با یه حساب بکدور رمزگذاری شده منتشر کرده که مهاجم میتونسته از این بکدور برای ورود به سیستم با اختیارات مدیریتی استفاده کنه و دستگاه های شبکه رو بخطر بندازه.
♊️این نقص که تحت عنوان CVE-2020-29583 شناخته میشه ، بر طیف وسیعی از دستگاه های Zyxel ، از جمله Unified Security Gateway (USG) ، USG FLEX ، ATP و محصولات فایروال VPN تأثیر میذاره.
🕵🏻♂ـNiels Teusink محقق شرکت EYE گفت : "هکرا به عنوان مثال می تونن تنظیمات فایروال رو تغییر بدن تا ترافیک خاصی رو مجاز یا مسدود کنن. اونا همچنین می تونن ترافیک رو رهگیری کنن یا حساب های VPN ایجاد کنن تا به شبکه پشت دستگاه دسترسی پیدا کنن. این می تونه برای کسب و کارهای کوچک و متوسط ویرانگر باشه."
✅او ادامه داد: "از اونجا که این کاربر از امتیازات مدیریتی برخورداره ، این یه نقص جدیه و به شدت توصیه می شه کاربرا برای کاهش خطر مرتبط با این نقص، به روزرسانی های firmware رو نصب کنن."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🌀ـZyxel یه پچ خیلی مهم رو برای رفع آسیب پذیری در firmware خود در رابطه با یه حساب بکدور رمزگذاری شده منتشر کرده که مهاجم میتونسته از این بکدور برای ورود به سیستم با اختیارات مدیریتی استفاده کنه و دستگاه های شبکه رو بخطر بندازه.
♊️این نقص که تحت عنوان CVE-2020-29583 شناخته میشه ، بر طیف وسیعی از دستگاه های Zyxel ، از جمله Unified Security Gateway (USG) ، USG FLEX ، ATP و محصولات فایروال VPN تأثیر میذاره.
🕵🏻♂ـNiels Teusink محقق شرکت EYE گفت : "هکرا به عنوان مثال می تونن تنظیمات فایروال رو تغییر بدن تا ترافیک خاصی رو مجاز یا مسدود کنن. اونا همچنین می تونن ترافیک رو رهگیری کنن یا حساب های VPN ایجاد کنن تا به شبکه پشت دستگاه دسترسی پیدا کنن. این می تونه برای کسب و کارهای کوچک و متوسط ویرانگر باشه."
✅او ادامه داد: "از اونجا که این کاربر از امتیازات مدیریتی برخورداره ، این یه نقص جدیه و به شدت توصیه می شه کاربرا برای کاهش خطر مرتبط با این نقص، به روزرسانی های firmware رو نصب کنن."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
💢خاصیت گفتار به متن Google می تونه به مهاجما کمک کنه تا براحتی Google reCAPTCHA رو دور بزنن!
🤖ـCAPTCHA در سال 2014 معرفی شد که در واقع نوعی چالشه که برای محافظت در برابر ایجاد خودکار حساب و سو استفاده از خدمات ارائه میشه و با پرسیدن سوالی که حلش برای کاربر ها آسون اما برای ربات ها سخته، اونها رو از هم جدا میکنه.
💠مشخص شده که یک روش حمله در سه سال اخیر برای دور زدن reCAPTCHA صوتی گوگل با استفاده از API گفتار به متن کار می کرده.
✴️محقق Nikolai Tschacher یافته های خودشو در جلسه proof-of-conception (PoC) در 2 ژانویه فاش کرد.
☸ـTschacher در مقالش نوشت: "ایده حمله بسیار سادست : شما فایل MP3 reCAPTCHA صوتی رو می گیرید و اونو به API گفتار به متن خود Google ارسال می کنید. Google در بیش از 97٪ موارد پاسخ صحیح رو برمی گردونه."
🕹با توجه به استفاده reCAPTCHA توسط هزاران سایت برای شناسایی ترافیک مشکوک و ربات ها ، این حمله یک یادآوری مهم میتونه باشه که وجود ربات ها همیشه کم خطر نیست و عواقبی که بایپس می تونه ایجاد کنه بسیار قابل توجه تر از اون چیزیه که فکرشو میکردیم!
💡منبع : The Hacker News
@UltraSecurity
🤖ـCAPTCHA در سال 2014 معرفی شد که در واقع نوعی چالشه که برای محافظت در برابر ایجاد خودکار حساب و سو استفاده از خدمات ارائه میشه و با پرسیدن سوالی که حلش برای کاربر ها آسون اما برای ربات ها سخته، اونها رو از هم جدا میکنه.
💠مشخص شده که یک روش حمله در سه سال اخیر برای دور زدن reCAPTCHA صوتی گوگل با استفاده از API گفتار به متن کار می کرده.
✴️محقق Nikolai Tschacher یافته های خودشو در جلسه proof-of-conception (PoC) در 2 ژانویه فاش کرد.
☸ـTschacher در مقالش نوشت: "ایده حمله بسیار سادست : شما فایل MP3 reCAPTCHA صوتی رو می گیرید و اونو به API گفتار به متن خود Google ارسال می کنید. Google در بیش از 97٪ موارد پاسخ صحیح رو برمی گردونه."
🕹با توجه به استفاده reCAPTCHA توسط هزاران سایت برای شناسایی ترافیک مشکوک و ربات ها ، این حمله یک یادآوری مهم میتونه باشه که وجود ربات ها همیشه کم خطر نیست و عواقبی که بایپس می تونه ایجاد کنه بسیار قابل توجه تر از اون چیزیه که فکرشو میکردیم!
💡منبع : The Hacker News
@UltraSecurity
💢ـFBI ، CISA و NSA رسماً روسیه رو مسئول حمله سایبری SolarWinds می دونن!
🇱🇷دولت ایالات متحده روز سه شنبه به طور رسمی انگشت اتهام خودشو رو به روسیه کرد و علت حمله گسترده زنجیره ای SolarWinds رو کاملا تقصیر اون میدونس.
🇷🇺دفتر تحقیقات فدرال (FBI)، آژانس امنیت سایبری (CISA) ، دفتر اطلاعات ملی (ODNI) و آژانس امنیت ملی (NSA) در بیانیه مشترکی گفتند : " این کارها مربوط به هکر های فوق پیشرفته (APT) ، با احتمال خیلی بالا روسی الاصل ، هست که مسئول بیشتر یا همه حملات سایبری اخیراً کشف شده به شبکه های دولتی و غیر دولتی هست .
🌀با این وجود روسیه در 13 دسامبر هرگونه دخالت در این عملیات رو انکار کرد و اظهار داشت که عملیات تهاجمی در حوزه سایبری انجام نمی ده!
☢این کمپین هک به دلیل وسعت و پنهان کاری خیلی قابل توجه هس ، به طوری که مهاجما از صعف موجود در نرم افزار SolarWinds Orion برای جاسوسی از آژانس های دولتی و سایر شرکت ها حداقل به مدت 9 ماه از جمله مشاهده کد منبع و سرقت ابزارهای امنیتی استفاده کردن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🇱🇷دولت ایالات متحده روز سه شنبه به طور رسمی انگشت اتهام خودشو رو به روسیه کرد و علت حمله گسترده زنجیره ای SolarWinds رو کاملا تقصیر اون میدونس.
🇷🇺دفتر تحقیقات فدرال (FBI)، آژانس امنیت سایبری (CISA) ، دفتر اطلاعات ملی (ODNI) و آژانس امنیت ملی (NSA) در بیانیه مشترکی گفتند : " این کارها مربوط به هکر های فوق پیشرفته (APT) ، با احتمال خیلی بالا روسی الاصل ، هست که مسئول بیشتر یا همه حملات سایبری اخیراً کشف شده به شبکه های دولتی و غیر دولتی هست .
🌀با این وجود روسیه در 13 دسامبر هرگونه دخالت در این عملیات رو انکار کرد و اظهار داشت که عملیات تهاجمی در حوزه سایبری انجام نمی ده!
☢این کمپین هک به دلیل وسعت و پنهان کاری خیلی قابل توجه هس ، به طوری که مهاجما از صعف موجود در نرم افزار SolarWinds Orion برای جاسوسی از آژانس های دولتی و سایر شرکت ها حداقل به مدت 9 ماه از جمله مشاهده کد منبع و سرقت ابزارهای امنیتی استفاده کردن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🎞 دوره آموزشی فوق العاده جذاب لینوکس برای هکر ها (Linux Essential ) با دیدگاه یک هکر
💢 دومین قدم برای شروع دوره های هک و امنیت لینوکس است پس با این دوره پرقدرت شروعش کن
📦 یه خبر خوب امکان خرید پستی این بسته آموزشی وجود داره و هزینه ارسال این بسته رایگان هست
⭕️ تمامی مواردی که شما از لینوکس نیاز دارید برای شروع هک و امنیت در این بسته آموزشی گفته شده
🎙 پشتیانی کامل و پاسخ به تمامی سوالات شما عزیران به صورت دائمی
💰 قیمت این دوره آموزشی 160 هزار تومان هست اما با تخفیف 50 درصدی میتونید با قیمت 80 هزار تومان تهیه کنید
برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇👇
https://ultrasec.academy/product/linux-for-hacker/
@UltraSecurity
💢 دومین قدم برای شروع دوره های هک و امنیت لینوکس است پس با این دوره پرقدرت شروعش کن
📦 یه خبر خوب امکان خرید پستی این بسته آموزشی وجود داره و هزینه ارسال این بسته رایگان هست
⭕️ تمامی مواردی که شما از لینوکس نیاز دارید برای شروع هک و امنیت در این بسته آموزشی گفته شده
🎙 پشتیانی کامل و پاسخ به تمامی سوالات شما عزیران به صورت دائمی
💰 قیمت این دوره آموزشی 160 هزار تومان هست اما با تخفیف 50 درصدی میتونید با قیمت 80 هزار تومان تهیه کنید
برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇👇
https://ultrasec.academy/product/linux-for-hacker/
@UltraSecurity
❤1👍1
💢در خط مشی جدید واتساپ، اگه شما موافقت نکنید که اطلاعات شما با فیسبوک اشتراک گذاری شه، اکانتتون حذف میشه!
💠"احترام به حریم خصوصی شما در DNA ما رمزگذاری شده . با راه اندازی WhatsApp ، ما آرزو داریم که خدمات خودمونو با در نظر گرفتن یک سری اصول کاملا محرمانه ایجاد کنیم."
♒️این جملات در واقع بیانیه آغازین سیاست حریم خصوصی واتساپ در اوایل کارش بود. اما امروز در 8 فوریه 2021 ، این بیانیه آغازین دیگه جایی در سیاست نداره!
🗂واتساپ در این بیانیه جدیدش گفته : "ما باید برخی اطلاعات رو برای ارائه خدمات قابل اعتماد ارتباطات جهانی جمع آوری كنیم. ما اقدامات لازم برای محدود كردن دسترسی به این اطلاعات رو انجام میدیم و جای هیچ نگرانی نیست ."
📑نمیشه انکار کرد که متن سیاست نامه های حفظ حریم خصوصی و شرایط توافق نامه خدمات اغلب طولانی ، خسته کننده و مملو از سخنان رسمی مبهمه . اما بروزرسانی هایی از این دست، ضرورت ایجاد میکنه که اونارو بخونید و بجای رضایت کورکورانه بدون اینکه بدونید واقعاً برای چه چیزی ثبت نام می کنید، به اونا فکر کنید، به هر حال ، اینها اطلاعات و داده های شماست!
💡منبع : Hacker News
#خبر
@Ultrasecurity
💠"احترام به حریم خصوصی شما در DNA ما رمزگذاری شده . با راه اندازی WhatsApp ، ما آرزو داریم که خدمات خودمونو با در نظر گرفتن یک سری اصول کاملا محرمانه ایجاد کنیم."
♒️این جملات در واقع بیانیه آغازین سیاست حریم خصوصی واتساپ در اوایل کارش بود. اما امروز در 8 فوریه 2021 ، این بیانیه آغازین دیگه جایی در سیاست نداره!
🗂واتساپ در این بیانیه جدیدش گفته : "ما باید برخی اطلاعات رو برای ارائه خدمات قابل اعتماد ارتباطات جهانی جمع آوری كنیم. ما اقدامات لازم برای محدود كردن دسترسی به این اطلاعات رو انجام میدیم و جای هیچ نگرانی نیست ."
📑نمیشه انکار کرد که متن سیاست نامه های حفظ حریم خصوصی و شرایط توافق نامه خدمات اغلب طولانی ، خسته کننده و مملو از سخنان رسمی مبهمه . اما بروزرسانی هایی از این دست، ضرورت ایجاد میکنه که اونارو بخونید و بجای رضایت کورکورانه بدون اینکه بدونید واقعاً برای چه چیزی ثبت نام می کنید، به اونا فکر کنید، به هر حال ، اینها اطلاعات و داده های شماست!
💡منبع : Hacker News
#خبر
@Ultrasecurity
💢هکرهای کره شمالی، با تروجان RokRat کره جنوبی رو هدف قرار دادن!
🌐یک گروه هکری کره شمالی پیدا شده که از تروجان RokRat برای یک کمپین فیشینگ با هدف قرار دادن دولت کره جنوبی استفاده میکنه.
🔰ـMalwarebytes با انتساب حمله به APT37 (با نام مستعار Starcruft یا Ricochet Chollima یا Reaper) اعلام کرد که یه فایل مخرب رو شناسایی کرده که بعد از باز کردن ، از یک ماکرو در حافظه، برای نصب RAT استفاده می کنه.
〽️محققان اعلام کردن که : "این فایل شامل یک ماکرو تعبیه شدست که با استفاده از تکنیک رمزگشایی VBA بدون اینکه روی دیسک رایت شه خودشو در فضاهای حافظه مایکروسافت آفیس رمزگشایی میکنه و بعدش RokRat رو در دفترچه یادداشت جاسازی می کنه."
❇️محققان در آخر گفتن: "موردی که ما تجزیه کردیم یکی از موارد کمیابی هست که اونا بجای استفاده از پرونده های HWP به عنوان اسناد فیشینگ از اسناد Microsoft Office با استفاده از ماکرو خود-رمزگشا(self-decoding) استفاده کردن. این روش یک انتخاب هوشمندانه هست که می تونه چندین مکانیزم تشخیص استاتیک و آنتی ویروس رو دور بزنه و هدف اصلی یک فایل مخرب رو پنهان کنه."
💡منبع : Hacker News
@UltraSecurity
🌐یک گروه هکری کره شمالی پیدا شده که از تروجان RokRat برای یک کمپین فیشینگ با هدف قرار دادن دولت کره جنوبی استفاده میکنه.
🔰ـMalwarebytes با انتساب حمله به APT37 (با نام مستعار Starcruft یا Ricochet Chollima یا Reaper) اعلام کرد که یه فایل مخرب رو شناسایی کرده که بعد از باز کردن ، از یک ماکرو در حافظه، برای نصب RAT استفاده می کنه.
〽️محققان اعلام کردن که : "این فایل شامل یک ماکرو تعبیه شدست که با استفاده از تکنیک رمزگشایی VBA بدون اینکه روی دیسک رایت شه خودشو در فضاهای حافظه مایکروسافت آفیس رمزگشایی میکنه و بعدش RokRat رو در دفترچه یادداشت جاسازی می کنه."
❇️محققان در آخر گفتن: "موردی که ما تجزیه کردیم یکی از موارد کمیابی هست که اونا بجای استفاده از پرونده های HWP به عنوان اسناد فیشینگ از اسناد Microsoft Office با استفاده از ماکرو خود-رمزگشا(self-decoding) استفاده کردن. این روش یک انتخاب هوشمندانه هست که می تونه چندین مکانیزم تشخیص استاتیک و آنتی ویروس رو دور بزنه و هدف اصلی یک فایل مخرب رو پنهان کنه."
💡منبع : Hacker News
@UltraSecurity
💢هکر های SolarWinds به سرور های ایمیل دپارتمان عدالت در آمریکا هم دسترسی پیدا کردن!
👨🏻⚖وزارت دادگستری ایالات متحده روز چهارشنبه، از یک سازمان دولتی جدید در کشور خبر داد که شبکه داخلیش به عنوان بخشی از حمله زنجیره ای Solarwinds به خطر افتاده.
☸ـRaimondi مدیر این سازمان گفت :"در روز 24 دسامبر سال 2020، اداره سازمان عدالت (OCIO) از فعالیت های مخرب ناشناخته ای آگاه شد که با حادثه جهانی Solarwinds مرتبط بود. "
🔆او در ادامه گفت: "این فعالیت باعث دسترسی به ایمیل های محیط مایکروسافت وزارت امور خارجه شده بود . همچنین هکر هایی که از طریق نرم افزارهای دولتی به بدنه دولت آمریکا نفوذ کرده بودن، به حدود 3 درصد از حساب های ایمیل وزارت دادگستری دسترسی پیدا کردن ، اما هیچ نشانه ای از دسترسی اونها به سیستم های طبقه بندی شده ایمیل های ما وجود نداره."
❎در یک پست وبلاگ منتشر شده توسط مدیر اجرایی این نرم افزار، ماکسیم شفیروروف، انکار کرد که به هیچ وجه این شرکت درگیر این حمله نشده!
🌐در آخر آژانس های FBI و CISA کل عملیات SolarWinds رو "تلاش برای جمع آوری اطلاعات" توصیف کردن.
💡منبع : The Hacker News
@UltraSecurity
👨🏻⚖وزارت دادگستری ایالات متحده روز چهارشنبه، از یک سازمان دولتی جدید در کشور خبر داد که شبکه داخلیش به عنوان بخشی از حمله زنجیره ای Solarwinds به خطر افتاده.
☸ـRaimondi مدیر این سازمان گفت :"در روز 24 دسامبر سال 2020، اداره سازمان عدالت (OCIO) از فعالیت های مخرب ناشناخته ای آگاه شد که با حادثه جهانی Solarwinds مرتبط بود. "
🔆او در ادامه گفت: "این فعالیت باعث دسترسی به ایمیل های محیط مایکروسافت وزارت امور خارجه شده بود . همچنین هکر هایی که از طریق نرم افزارهای دولتی به بدنه دولت آمریکا نفوذ کرده بودن، به حدود 3 درصد از حساب های ایمیل وزارت دادگستری دسترسی پیدا کردن ، اما هیچ نشانه ای از دسترسی اونها به سیستم های طبقه بندی شده ایمیل های ما وجود نداره."
❎در یک پست وبلاگ منتشر شده توسط مدیر اجرایی این نرم افزار، ماکسیم شفیروروف، انکار کرد که به هیچ وجه این شرکت درگیر این حمله نشده!
🌐در آخر آژانس های FBI و CISA کل عملیات SolarWinds رو "تلاش برای جمع آوری اطلاعات" توصیف کردن.
💡منبع : The Hacker News
@UltraSecurity
💢هکر روسی Andrei Tyurin به جرم هک کردن شرکت Jp Morgan Chase ، بزرگترین شرکت خدمات مالی و بانکداری آمریکا ، 12 سال به زندان افتاد!
👨🏻⚖دادگاه آمریكا روز پنجشنبه یه هکر 37 ساله روسی رو به جرم ارتكاب یه عملیات پیچیده هک بین المللی كه منجر به از بین بردن اطلاعات شخصی چندین موسسه مالی ، شركتهای كارگزاری ، ناشران اخبار مالی و... شد، به 12 سال زندان محكوم كرد.
❇️اتهام Andrei Tyurin مربوط به دخل و تصرف در کامپیوترهای چند شرکت، کلاهبرداری در شبکه و کلاهبرداری بانکی هس و همچنین یکی از بزرگترین جرماش بخاطر سرقت اطلاعات مشتری های بزرگترین موسسه مالی تاریخ آمریکا یعنی Jp Moegan Chase هست که شامل اطلاعات شخصی بیش از 80 میلیون مشتری میشد.
🌐ـTyurin ، که این هک گسترده رو از خونه خودش در مسکو بین سال 2012 تا اواسط 2015 انجام داده بود ، اعتراف کرد که اين کار رو بعنوان یه هکر اجاره ای و طی یه قرارداد 19 میلیون دلاری شروع کرده بوده. اون همچنین با یه هکر اسرائیلی دیگه هم به اسم Shalon همکاری میکرده تا شواهد فعالیت مجرمانه شو از بین ببره!
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👨🏻⚖دادگاه آمریكا روز پنجشنبه یه هکر 37 ساله روسی رو به جرم ارتكاب یه عملیات پیچیده هک بین المللی كه منجر به از بین بردن اطلاعات شخصی چندین موسسه مالی ، شركتهای كارگزاری ، ناشران اخبار مالی و... شد، به 12 سال زندان محكوم كرد.
❇️اتهام Andrei Tyurin مربوط به دخل و تصرف در کامپیوترهای چند شرکت، کلاهبرداری در شبکه و کلاهبرداری بانکی هس و همچنین یکی از بزرگترین جرماش بخاطر سرقت اطلاعات مشتری های بزرگترین موسسه مالی تاریخ آمریکا یعنی Jp Moegan Chase هست که شامل اطلاعات شخصی بیش از 80 میلیون مشتری میشد.
🌐ـTyurin ، که این هک گسترده رو از خونه خودش در مسکو بین سال 2012 تا اواسط 2015 انجام داده بود ، اعتراف کرد که اين کار رو بعنوان یه هکر اجاره ای و طی یه قرارداد 19 میلیون دلاری شروع کرده بوده. اون همچنین با یه هکر اسرائیلی دیگه هم به اسم Shalon همکاری میکرده تا شواهد فعالیت مجرمانه شو از بین ببره!
💡منبع : The Hacker News
#خبر
@Ultrasecurity
💢صنعت بهداشت از 20 نوامبر شاهد 45٪ افزایش حملات سایبری بوده!
🦠با افزایش شیوع بیماری COVID-19 در سراسر جهان ، حملات سایبری که سازمان های بهداشتی رو هدف قرار داده بودن ، 45 درصد افزایش پیدا کرده .
📈میانگین تعداد حملات هفتگی به بخش های مراقبت های بهداشتی در ماه نوامبر به 626 مورد در هر سازمان رسید ، در حالی که در ماه گذشته 430 مورد وجود داشت ، ابزار های حمله شامل باج افزار ، بات نت ، اجرای کد از راه دور و حملات DDoS بودن.
🥷حملات باج افزار علیه بیمارستان ها بیشترین درصد حمله رو داشتن، Ryuk و Sodinokibi اصلی ترین نسخه باج افزارهایی بود که توسط گروه های مختلف جنایی استفاده می شد. دانشگاه کالیفرنیا پس از حمله NetWalker به سیستم های خود در ماه ژوئن ، 116 بیت کوین (1.14 میلیون دلار) به هکرها پرداخت کرد.
🟢محققان گفتند : "با توجه به این بیماری همه گیر ، مجرمان اینترنتی همچنان به سو استفاده و تلاش برای بهره برداری ازون برای اهداف غیرقانونی خودشون ادامه میدن، بنابراین ضروریه که هر دو سازمان بهداشت و سایبری تلاش خودشون رو بکنن تا از خود در برابر Covid محافظت کنن!
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🦠با افزایش شیوع بیماری COVID-19 در سراسر جهان ، حملات سایبری که سازمان های بهداشتی رو هدف قرار داده بودن ، 45 درصد افزایش پیدا کرده .
📈میانگین تعداد حملات هفتگی به بخش های مراقبت های بهداشتی در ماه نوامبر به 626 مورد در هر سازمان رسید ، در حالی که در ماه گذشته 430 مورد وجود داشت ، ابزار های حمله شامل باج افزار ، بات نت ، اجرای کد از راه دور و حملات DDoS بودن.
🥷حملات باج افزار علیه بیمارستان ها بیشترین درصد حمله رو داشتن، Ryuk و Sodinokibi اصلی ترین نسخه باج افزارهایی بود که توسط گروه های مختلف جنایی استفاده می شد. دانشگاه کالیفرنیا پس از حمله NetWalker به سیستم های خود در ماه ژوئن ، 116 بیت کوین (1.14 میلیون دلار) به هکرها پرداخت کرد.
🟢محققان گفتند : "با توجه به این بیماری همه گیر ، مجرمان اینترنتی همچنان به سو استفاده و تلاش برای بهره برداری ازون برای اهداف غیرقانونی خودشون ادامه میدن، بنابراین ضروریه که هر دو سازمان بهداشت و سایبری تلاش خودشون رو بکنن تا از خود در برابر Covid محافظت کنن!
💡منبع : The Hacker News
#خبر
@Ultrasecurity
💢مقامات سایبری اروپایی ، بزرگترین مارکت غیر قانونی جهان در دارک وب رو از بین بردن !
💠ـEuropol روز سه شنبه اعلام کرد که سایت DarkMarket ، بزرگترین مارکت کالاهای غیرقانونی جهان، به عنوان بخشی از یه عملیات بین المللی مشترک بین آلمان ، استرالیا ، آژانس NCS و FBI کشف و ضبط و بَن شده .
💰ـDarkMarket حدود 500,000 کاربر و 2,400 فروشنده داشته که با تقریبا 320،000 معامله منجر به انتقال 4650 واحد بیت کوین شده!
💳این مارکت غیرقانونی در زمینه فروش مواد مخدر ، اسکناس جعلی ، اطلاعات کردیت کارت های مسروقه ، سیم کارت های ناشناس و بدافزارها تخصص داشت.
🌀در ماه آگوست گذشته هم ، EmpireMarket ، یک مارکت دارک وبی محبوب دیگه که مخصوص خرید و فروش مواد مخدر بود ، به طرز مرموزی آفلاین شد.
❎این تغییرات، مجرمان سایبری رو مجبور کرده تا از روش های جایگزینی برای جلب اعتماد و فروش کالاهای خودشون استفاده کنن.
🌀محققان Trend Micro در گزارشی گفتن: "این بازارها مثل فضاهای قانونی تغییر مکان میدن و با نیازهای خریدار ، مشکلات عرضه و فناوری های جدید سازگار میشن و همین باعث پیشرفت اونا میشه!
💡منبع : The Hacker News
@UltraSecurity
💠ـEuropol روز سه شنبه اعلام کرد که سایت DarkMarket ، بزرگترین مارکت کالاهای غیرقانونی جهان، به عنوان بخشی از یه عملیات بین المللی مشترک بین آلمان ، استرالیا ، آژانس NCS و FBI کشف و ضبط و بَن شده .
💰ـDarkMarket حدود 500,000 کاربر و 2,400 فروشنده داشته که با تقریبا 320،000 معامله منجر به انتقال 4650 واحد بیت کوین شده!
💳این مارکت غیرقانونی در زمینه فروش مواد مخدر ، اسکناس جعلی ، اطلاعات کردیت کارت های مسروقه ، سیم کارت های ناشناس و بدافزارها تخصص داشت.
🌀در ماه آگوست گذشته هم ، EmpireMarket ، یک مارکت دارک وبی محبوب دیگه که مخصوص خرید و فروش مواد مخدر بود ، به طرز مرموزی آفلاین شد.
❎این تغییرات، مجرمان سایبری رو مجبور کرده تا از روش های جایگزینی برای جلب اعتماد و فروش کالاهای خودشون استفاده کنن.
🌀محققان Trend Micro در گزارشی گفتن: "این بازارها مثل فضاهای قانونی تغییر مکان میدن و با نیازهای خریدار ، مشکلات عرضه و فناوری های جدید سازگار میشن و همین باعث پیشرفت اونا میشه!
💡منبع : The Hacker News
@UltraSecurity
💢دادگاه انگلیس درخواست ایالات متحده برای استرداد جولیان آسانژ ، موسس ویکی لیکس ، رو رد کرد!
♒️دادگاهی در انگلیس درخواست دولت ایالات متحده مبنی بر استرداد جولیان آسانژ به این کشور رو به اتهام اخذ و اشتراک غیرقانونی مطالب طبقه بندی شده مربوط به امنیت ملی، رد کرد.
🌀امروز در جلسه دادرسی در دادگاه دادگستری وست مینستر ، قاضی ونسا بارایتسر استرداد رو به دلیل اینكه آسانژ خطر خودكشی داره و استرداد به سیستم زندان آمریكا ظالمانه هست ، غیر معقول و مسخره تلقی کرد.
👨🏻⚖قاضی بارایتسر در یک حکم 132 صفحه ای گفت: "من فهمیدم که شرایط روحی آقای آسانژ به گونه ایه که استردادش به ایالات متحده آمریکا ظالمانه ست."
در صورت محکومیت ، آسانژ در هر مورد به حداکثر 10 سال زندان و به استثنای نفوذ به کامپیوترهای شرکتی، که مجازاتش پنج سال زندانه، محکوم می شه.
🌐بنیاد غیرانتفاعی آزادی مطبوعات ایالات متحده در توئیتر خود نوشت: "پرونده علیه جولیان آسانژ خطرناکترین تهدید برای آزادی مطبوعات ایالات متحده در چند دهه اخیره . این برای همه کسایی که به حقوق روزنامه نگاران اهمیت میدن بسیار قابل درکه."
💡منبع : The Hacker News
@UltraSecurity
♒️دادگاهی در انگلیس درخواست دولت ایالات متحده مبنی بر استرداد جولیان آسانژ به این کشور رو به اتهام اخذ و اشتراک غیرقانونی مطالب طبقه بندی شده مربوط به امنیت ملی، رد کرد.
🌀امروز در جلسه دادرسی در دادگاه دادگستری وست مینستر ، قاضی ونسا بارایتسر استرداد رو به دلیل اینكه آسانژ خطر خودكشی داره و استرداد به سیستم زندان آمریكا ظالمانه هست ، غیر معقول و مسخره تلقی کرد.
👨🏻⚖قاضی بارایتسر در یک حکم 132 صفحه ای گفت: "من فهمیدم که شرایط روحی آقای آسانژ به گونه ایه که استردادش به ایالات متحده آمریکا ظالمانه ست."
در صورت محکومیت ، آسانژ در هر مورد به حداکثر 10 سال زندان و به استثنای نفوذ به کامپیوترهای شرکتی، که مجازاتش پنج سال زندانه، محکوم می شه.
🌐بنیاد غیرانتفاعی آزادی مطبوعات ایالات متحده در توئیتر خود نوشت: "پرونده علیه جولیان آسانژ خطرناکترین تهدید برای آزادی مطبوعات ایالات متحده در چند دهه اخیره . این برای همه کسایی که به حقوق روزنامه نگاران اهمیت میدن بسیار قابل درکه."
💡منبع : The Hacker News
@UltraSecurity
💢مایکروسافت پچ هایی رو واسه Defender Zero-Day و 82 نقص دیگه در ویندوز صادر کرد!
🖥مایکروسافت برای اولین پچ در سال 2021 ، بروزرسانی های امنیتی رو ارائه داد که در مجموع 83 نقص مربوط به 11 محصول و خدمات رو شامل میشه ، که البته شامل نقص zero-day در سیستم امنیتی هم میشه.
⚠️آخرین پچ های امنیتی مربوط به مرورگر Edge ، ویژوال استودیو و مایکروسافت آفیس هستن. از این 83 اشکال ، 10 مورد با عنوان Critical و 73 مورد با عنوان important ذکر شدن.
❌شدیدترین موارد مربوط به RCE (اجرای کد از راه دور) در Microsoft Defender هستن که می تونه به مهاجما اجازه بده سیستم های مورد نظر رو با کد دلخواه آلوده کنن.
💠از دیگر نقاط ضعف رفع شده توسط مایکروسافت ، میشه به نقص در ASP.NET ، بایپس رمز ورود لوگین ویندوز از راه دور و پنج نقص RCE در دسکتاپ اشاره کرد.
✅برای نصب آخرین به روزرسانی های امنیتی ، کاربران ویندوز می تونن به قسمت
ـStart> Settings> Update & Security> Windows Update
مراجعه کنن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🖥مایکروسافت برای اولین پچ در سال 2021 ، بروزرسانی های امنیتی رو ارائه داد که در مجموع 83 نقص مربوط به 11 محصول و خدمات رو شامل میشه ، که البته شامل نقص zero-day در سیستم امنیتی هم میشه.
⚠️آخرین پچ های امنیتی مربوط به مرورگر Edge ، ویژوال استودیو و مایکروسافت آفیس هستن. از این 83 اشکال ، 10 مورد با عنوان Critical و 73 مورد با عنوان important ذکر شدن.
❌شدیدترین موارد مربوط به RCE (اجرای کد از راه دور) در Microsoft Defender هستن که می تونه به مهاجما اجازه بده سیستم های مورد نظر رو با کد دلخواه آلوده کنن.
💠از دیگر نقاط ضعف رفع شده توسط مایکروسافت ، میشه به نقص در ASP.NET ، بایپس رمز ورود لوگین ویندوز از راه دور و پنج نقص RCE در دسکتاپ اشاره کرد.
✅برای نصب آخرین به روزرسانی های امنیتی ، کاربران ویندوز می تونن به قسمت
ـStart> Settings> Update & Security> Windows Update
مراجعه کنن.
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1