💢ـWhatsApp، اشتراک گذاری اطلاعات کاربران با فیسبوک رو 3 ماه به تعويق انداخت!
ـ❇️WhatsApp روز جمعه گفت که سیاست بحث برانگیز به اشتراک گذاری داده هاش با فیسبوک رو تا 15 May اعمال نخواهد کرد.
⭕️این تاخیر سه ماهه که در ابتدا قرار بود ماه آینده در تاریخ 8 فوریه اجرا بشه ، بخاطر سیاست های غلط در مورد حفظ حریم خصوصیه که به واتساپ اجازه میداد اطلاعات رو با فیس بوک به اشتراک بذاره. نگرانی های گسترده ای در مورد نوع دقیق اطلاعات مورد نیاز واتساپ وجود داره .
🌐این شرکت متعلق به فیس بوک، بارها و بارها تصریح کرده که این سیاست، چت های شخصی کاربران یا اطلاعات پروفایلشون رو با فیس بوک به اشتراک نمیزاره و صرفاً شفافیت بیشتری رو در زمینه مشاغل و تعامل کاربران برای واتساپ بوجود میاره.
📣 ـWhatsApp در پستی گفت: "این بروزرسانی شامل گزینه های جدیدیه كه افراد باید اطلاعات دلخواهشون رو برای WhatsApp ارسال كنن و شفافیت بیشتری در مورد رابطه جهانی کاربر ها با واتساپ ارائه کنن و نه بیشتر ! "
💡منبع : The Hacker News
#خبر
@Ultrasecurity
ـ❇️WhatsApp روز جمعه گفت که سیاست بحث برانگیز به اشتراک گذاری داده هاش با فیسبوک رو تا 15 May اعمال نخواهد کرد.
⭕️این تاخیر سه ماهه که در ابتدا قرار بود ماه آینده در تاریخ 8 فوریه اجرا بشه ، بخاطر سیاست های غلط در مورد حفظ حریم خصوصیه که به واتساپ اجازه میداد اطلاعات رو با فیس بوک به اشتراک بذاره. نگرانی های گسترده ای در مورد نوع دقیق اطلاعات مورد نیاز واتساپ وجود داره .
🌐این شرکت متعلق به فیس بوک، بارها و بارها تصریح کرده که این سیاست، چت های شخصی کاربران یا اطلاعات پروفایلشون رو با فیس بوک به اشتراک نمیزاره و صرفاً شفافیت بیشتری رو در زمینه مشاغل و تعامل کاربران برای واتساپ بوجود میاره.
📣 ـWhatsApp در پستی گفت: "این بروزرسانی شامل گزینه های جدیدیه كه افراد باید اطلاعات دلخواهشون رو برای WhatsApp ارسال كنن و شفافیت بیشتری در مورد رابطه جهانی کاربر ها با واتساپ ارائه کنن و نه بیشتر ! "
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
💢 اطلاعیه راجب بخش شارژ کیف پول وبسایت اولترا سیکوریتی
💰با ثبت نام در سایت اولترا سیکوریتی مبلغ 10 هزار تومان اعتبار کیف پول رایگان دریافت کنید
💵 با هر روز بازدید سایت اولترا سیکوریتی 100 تومان اعتبار کیف پول رایگان دریافت کنید
💳 با خرید هر دوره از سایت اولترا سیکوریتی مبلغ 20 هزار تومان به اعتبار کیف پول شما برمیگرده
⭕️ پس فرصت رو از دست ندید چی از این بهتر 😃
https://ultrasec.academy
@UltraSecurity
💰با ثبت نام در سایت اولترا سیکوریتی مبلغ 10 هزار تومان اعتبار کیف پول رایگان دریافت کنید
💵 با هر روز بازدید سایت اولترا سیکوریتی 100 تومان اعتبار کیف پول رایگان دریافت کنید
💳 با خرید هر دوره از سایت اولترا سیکوریتی مبلغ 20 هزار تومان به اعتبار کیف پول شما برمیگرده
⭕️ پس فرصت رو از دست ندید چی از این بهتر 😃
https://ultrasec.academy
@UltraSecurity
💢محققان از بد افزارهای چینی علیه روسیه و هنگ کنگ خبر دادن!
🔅محققان امنیت سایبری مجموعه ای از حملات یک گروه هکری با منشا چین رو افشا کردن که سازمان های روسیه و هنگ کنگ رو با بدافزار و بکدور هدف قرار دادن.
❇️با نسبت دادن این عملیات به گروه Winnti (یا همون APT41)، معلوم شد که اونا از یه فایل مخرب RAR متشکل از دو PDF استفاده می کردندکه ادعا می شد یه کارنامه و یه گواهینامه آیلتس هس!
⚰بکدوری که به نظر میرسه هنوز در دست ساخته ، قادر به جمع آوری اطلاعات سیستم و اجرای کد JScript دلخواه است.
🔭محققان نتیجه گیری کردن که : "گروه Winnti همچنان به دنبال توسعه دهنده ها و ناشران بازی در روسیه و جاهای دیگه هس . استودیوهای کوچک از امنیت اطلاعات غفلت میکنن و همین اونارو به اهدافی وسوسه انگیز تبدیل میکنه. حمله به توسعه دهنده های نرم افزار به ویژه بخاطر خطری که برای کاربران نهایی ایجاد می کنن خطرناک است ، همونطور که قبلاً در موارد معروف CCleaner و ASUS اتفاق افتاده است."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🔅محققان امنیت سایبری مجموعه ای از حملات یک گروه هکری با منشا چین رو افشا کردن که سازمان های روسیه و هنگ کنگ رو با بدافزار و بکدور هدف قرار دادن.
❇️با نسبت دادن این عملیات به گروه Winnti (یا همون APT41)، معلوم شد که اونا از یه فایل مخرب RAR متشکل از دو PDF استفاده می کردندکه ادعا می شد یه کارنامه و یه گواهینامه آیلتس هس!
⚰بکدوری که به نظر میرسه هنوز در دست ساخته ، قادر به جمع آوری اطلاعات سیستم و اجرای کد JScript دلخواه است.
🔭محققان نتیجه گیری کردن که : "گروه Winnti همچنان به دنبال توسعه دهنده ها و ناشران بازی در روسیه و جاهای دیگه هس . استودیوهای کوچک از امنیت اطلاعات غفلت میکنن و همین اونارو به اهدافی وسوسه انگیز تبدیل میکنه. حمله به توسعه دهنده های نرم افزار به ویژه بخاطر خطری که برای کاربران نهایی ایجاد می کنن خطرناک است ، همونطور که قبلاً در موارد معروف CCleaner و ASUS اتفاق افتاده است."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
💢هکرهای SolarWinds به داده های شرکت امنیت سایبری Malwarebytes هم دسترسی پیدا کردن!
🔰ـMalwarebytes در روز سه شنبه گفت که توسط همون گروهی که به کل دپارتمان های ایالات متحده و چندین شرکت مهم نفوذ کرده بودن، مورد نفوذ قرار گرفته!
🌐این شرکت همچین گفت : "شرکت ما چهارمین تارگت سنگین امنیتی این گروه، بعد از FireEye، Microsoft و CrowdStrike بوده.
این شرکت اعلام کرد که نفوذ به اون بخاطر هک SoloWinds نبود، بلکه به دلیل سو استفاده از اکانت هایی با درجه ادمین مایکروسافت آفیس 365 و محیط های Azure بوده.
❇️ـMarcin Kleczynski مدیر عامل CEO این شرکت در پستی گفت: "در حالی که Malwarebytes از Solarwinds استفاده نمی کنه ، ما هم مثل بسیاری از شرکت های دیگه به تازگی توسط یک گروه از هکران فوق حرفهای هدف قرار گرفتیم. ما هیچ شواهدی از دسترسی غیر مجاز به هر یک از محیط های داخلی و محیط تولید پیدا نکردیم و تنها نفوذ به ايميل های این شرکت بوده ."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🔰ـMalwarebytes در روز سه شنبه گفت که توسط همون گروهی که به کل دپارتمان های ایالات متحده و چندین شرکت مهم نفوذ کرده بودن، مورد نفوذ قرار گرفته!
🌐این شرکت همچین گفت : "شرکت ما چهارمین تارگت سنگین امنیتی این گروه، بعد از FireEye، Microsoft و CrowdStrike بوده.
این شرکت اعلام کرد که نفوذ به اون بخاطر هک SoloWinds نبود، بلکه به دلیل سو استفاده از اکانت هایی با درجه ادمین مایکروسافت آفیس 365 و محیط های Azure بوده.
❇️ـMarcin Kleczynski مدیر عامل CEO این شرکت در پستی گفت: "در حالی که Malwarebytes از Solarwinds استفاده نمی کنه ، ما هم مثل بسیاری از شرکت های دیگه به تازگی توسط یک گروه از هکران فوق حرفهای هدف قرار گرفتیم. ما هیچ شواهدی از دسترسی غیر مجاز به هر یک از محیط های داخلی و محیط تولید پیدا نکردیم و تنها نفوذ به ايميل های این شرکت بوده ."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
💢یک شرکت کوچک در ایران، مسئول پخش بدافزار و ماینر MrbMiner روی MSSQL شناخته شد!
♈️یک بدافزار و ماینر ارز دیجیتال نسبتاً جدید که سال گذشته ظاهر شد و هزاران دیتابیس Microsoft SQL Server (MSSQL) رو آلوده کرد ، به یه شرکت توسعه نرم افزار کوچیک در ایران لینک شده بود!
ـ👨🏻💻Szappanos، سرپرست شرکت امنیت سایبری Sophos گفت :" نتایج تحقیقات ما به روی سورس کد این بدافزار ، به خوبی نشون میدادن که مالکان اصلی این بدافزار مشهور، در ایران فعالیت میکنن. برای مثال یکی از دامنه های مورد استفاده در این بد افزار، "vihansoft [.] ir" هست.
💠 اولین بار غول فناوری چینی یعنی شرکت Tencent این بد افزار رو کشف کرد که مشخص شد MrbMiner سرورهای MSSQL رو با هدف نصب یک ماینر، تارگت قرار می داده و قدرت پردازش سیستم ها رو برای استخراج Monero می ربوده و اونهارو رو به وَلت های ارز دیجیتال مهاجمان هدایت می کرد.
✅ـSzappanos در آخر گفت: "بنابراین، مهمه که به دنبال علائمی مانند کاهش سرعت و عملکرد کامپیوتر ، افزایش مصرف برق ، گرم شدن بیش از حد دستگاه ها و استهلاک CPU های خود باشید."
💡منبع :The Hacker News
#خبر
@Ultrasecurity
♈️یک بدافزار و ماینر ارز دیجیتال نسبتاً جدید که سال گذشته ظاهر شد و هزاران دیتابیس Microsoft SQL Server (MSSQL) رو آلوده کرد ، به یه شرکت توسعه نرم افزار کوچیک در ایران لینک شده بود!
ـ👨🏻💻Szappanos، سرپرست شرکت امنیت سایبری Sophos گفت :" نتایج تحقیقات ما به روی سورس کد این بدافزار ، به خوبی نشون میدادن که مالکان اصلی این بدافزار مشهور، در ایران فعالیت میکنن. برای مثال یکی از دامنه های مورد استفاده در این بد افزار، "vihansoft [.] ir" هست.
💠 اولین بار غول فناوری چینی یعنی شرکت Tencent این بد افزار رو کشف کرد که مشخص شد MrbMiner سرورهای MSSQL رو با هدف نصب یک ماینر، تارگت قرار می داده و قدرت پردازش سیستم ها رو برای استخراج Monero می ربوده و اونهارو رو به وَلت های ارز دیجیتال مهاجمان هدایت می کرد.
✅ـSzappanos در آخر گفت: "بنابراین، مهمه که به دنبال علائمی مانند کاهش سرعت و عملکرد کامپیوتر ، افزایش مصرف برق ، گرم شدن بیش از حد دستگاه ها و استهلاک CPU های خود باشید."
💡منبع :The Hacker News
#خبر
@Ultrasecurity
❤1
🛠 ابزار شزم برای تست نفوذ اکانت های اینستاگرام
⭕️ با افتخار بخش ابزار های اختصاصی اولترا سیکوریتی راه اندازی شد از این پس میتونید ابزار های بسیار حرفه ای در حوزه هک و امنیت از سایت ما خریداری کنید
💢 کامل ترین ابزار برای تست نفوذ اکانت های اینستاگرام 😎
✳️ ابزار شزم کاملا اختصاصی توسط تیم ما ساخته شده و با خرید ابزار آموزش راه اندازی به صورت صفر تا صد به اضافه گروه پشتیانی برای رفع مشکلات هم به شما عزیران داده میشه
🎁 فروش ویژه فقط تا سه روز دیگه فرصت رو از دست ندید
برای خرید این ابزار فوق العاده حرفه ای برروی لینک زیر کلیک کنید 👇👇👇
https://ultrasec.academy/product/pentest-instagram-shezem
@UltraSecurity
⭕️ با افتخار بخش ابزار های اختصاصی اولترا سیکوریتی راه اندازی شد از این پس میتونید ابزار های بسیار حرفه ای در حوزه هک و امنیت از سایت ما خریداری کنید
💢 کامل ترین ابزار برای تست نفوذ اکانت های اینستاگرام 😎
✳️ ابزار شزم کاملا اختصاصی توسط تیم ما ساخته شده و با خرید ابزار آموزش راه اندازی به صورت صفر تا صد به اضافه گروه پشتیانی برای رفع مشکلات هم به شما عزیران داده میشه
🎁 فروش ویژه فقط تا سه روز دیگه فرصت رو از دست ندید
برای خرید این ابزار فوق العاده حرفه ای برروی لینک زیر کلیک کنید 👇👇👇
https://ultrasec.academy/product/pentest-instagram-shezem
@UltraSecurity
👍2
❇️به اشتراک گذاشتن یه کتاب صوتی (E-book) در Kindle ، میتونه به هکرا اجازه بده که اطلاعات اکانت شما رو بدزدن!
🪰آمازون در پلتفرم کتابخوان الکترونیکی Kindle خود به تعدادی از آسیب پذیری هاش پرداخته كه میتونسته به مهاجما این اجازه رو بده كه دستگاه های تارگت رو فقط با ارسال یه E-book مخرب به اونها کنترل كنن!
🅾این اکسپلویت از ویژگی "KindleDrip" برای ارسال کتاب حاوی بدافزار به دستگاه Kindle استفاده میکنه که با باز کردن اون ، هکر میتونه از راه دور کد دلخواهش رو بر روی دستگاه اجرا کنه و خریدهای غیرمجاز انجام بده.
♻️بنابراین هنگامی که یک کاربر بی خبر E-book رو باز میکنه و روی یکی از لینکای فهرست مطالب کلیک میکنه ، Kindle یک صفحه HTML در مرورگر باز میکنه که حاوی یک تصویر JPEG XR ساخته شدست و فایل، تصویر رو اصطلاحا parse میکنه تا کد مخرب اجرا بشه. در نتیجه به هکر اجازه میده اعتبارنامه های کاربر رو بدزده ، دستگاه رو کنترل کنه و به اطلاعات شخصی مرتبط با تارگت دسترسی پیدا کنه.
🔆آمازون اکنون با ارسال لینک تأیید به ایمیل های از قبل تأیید شده، این حفره های امنیتی رو برطرف کرده.
🛡منبع : The Hacker News
#خبر
@Ultrasecurity
🪰آمازون در پلتفرم کتابخوان الکترونیکی Kindle خود به تعدادی از آسیب پذیری هاش پرداخته كه میتونسته به مهاجما این اجازه رو بده كه دستگاه های تارگت رو فقط با ارسال یه E-book مخرب به اونها کنترل كنن!
🅾این اکسپلویت از ویژگی "KindleDrip" برای ارسال کتاب حاوی بدافزار به دستگاه Kindle استفاده میکنه که با باز کردن اون ، هکر میتونه از راه دور کد دلخواهش رو بر روی دستگاه اجرا کنه و خریدهای غیرمجاز انجام بده.
♻️بنابراین هنگامی که یک کاربر بی خبر E-book رو باز میکنه و روی یکی از لینکای فهرست مطالب کلیک میکنه ، Kindle یک صفحه HTML در مرورگر باز میکنه که حاوی یک تصویر JPEG XR ساخته شدست و فایل، تصویر رو اصطلاحا parse میکنه تا کد مخرب اجرا بشه. در نتیجه به هکر اجازه میده اعتبارنامه های کاربر رو بدزده ، دستگاه رو کنترل کنه و به اطلاعات شخصی مرتبط با تارگت دسترسی پیدا کنه.
🔆آمازون اکنون با ارسال لینک تأیید به ایمیل های از قبل تأیید شده، این حفره های امنیتی رو برطرف کرده.
🛡منبع : The Hacker News
#خبر
@Ultrasecurity
🖊 آموزش ساخت شل معکوس (reverse shell) با زبان C
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/create-reverse-shell-c
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/create-reverse-shell-c
@UltraSecurity
🔆توضیحات کارشناسان، درباره جزئیات جدیدترین آسیب پذیری قابل Exploit ویندوز!
🔰این آسیب پذیری در واقع بایپس امنیتی در Windows NT LAN Manager (NTLM) هست که توسط مایکروسافت بعنوان بخشی از آپدیت های ماهانه Patch Tuesday در اوایل ماه جاری مورد توجه قرار گرفت.
🌐این نقص که به عنوان CVE-2021-1678 (نمره CVSS 4.3) شناخته میشه ، به عنوان یه نقص "قابل استفاده از راه دور" توصیف شد ، اگرچه جزئیات دقیق نقص ناگفته مونده!
🕵🏻♂به گفته محققان Crowdstrike ، اگر این اشکال امنیتی برطرف نشه ، میتونه به یه هکر امکان اجرای کد از راه دور از طریق یک رله NTLM رو میده .
✅مایکروسافت گفت که با افزایش سطح احراز هویت RPC ، معرفی privacy و کلید رجیستری جدید، به کاربران اجازه میده حالت Enforcement رو در سمت سرور غیرفعال یا فعال کنن تا سطح احراز هویت رو افزایش بدن".
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🔰این آسیب پذیری در واقع بایپس امنیتی در Windows NT LAN Manager (NTLM) هست که توسط مایکروسافت بعنوان بخشی از آپدیت های ماهانه Patch Tuesday در اوایل ماه جاری مورد توجه قرار گرفت.
🌐این نقص که به عنوان CVE-2021-1678 (نمره CVSS 4.3) شناخته میشه ، به عنوان یه نقص "قابل استفاده از راه دور" توصیف شد ، اگرچه جزئیات دقیق نقص ناگفته مونده!
🕵🏻♂به گفته محققان Crowdstrike ، اگر این اشکال امنیتی برطرف نشه ، میتونه به یه هکر امکان اجرای کد از راه دور از طریق یک رله NTLM رو میده .
✅مایکروسافت گفت که با افزایش سطح احراز هویت RPC ، معرفی privacy و کلید رجیستری جدید، به کاربران اجازه میده حالت Enforcement رو در سمت سرور غیرفعال یا فعال کنن تا سطح احراز هویت رو افزایش بدن".
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
❌مراقب باشید : یک بدافزار جدید اندروید ، که از طریق واتساپ پخش میشه کشف شده!
🌀یه بدافزار جدید اندروید کشف شده که از طریق واتساپ یه شخص به مخاطب های واتساپ اون فرد پیام ارسال میکنه و دعوت به نصب یک برنامه مخرب میکنه.
👨🏻💻لوکاس استفانکو ، محقق ESET گفت: "این بدافزار از طریق WhatsApp قربانی با پاسخ دادن خودکار به هر پیام از WhatsApp، لینک یه برنامه مخرب به اسم Huawei Mobile رو نشر میده و به یک وب سایت فروشگاه Google Play هدایت می کنه ".
🌐این بدافزار بعد از نصب ، از قربانیان درخواست میکنه تا بهش دسترسی به اعلانات رو بدن ، و بعد حملات رو شروع میکنه.
🔆استفانكو گفت :" اینکه در مراحل اولیه پخش این Worm ، از چه روش هایی استفاده شده هنوز مشخص نيست.لازم به ذکره که این بدافزار خطرناک میتونه از چند دستگاه به بسیاری دستگاه دیگه گسترش پیدا کنه."
🔰استفانکو همچینن به The Hacker News گفت: "من حدس میزنم که این ممکنه از طریق ، ایمیلها ، رسانه های اجتماعی ، کانال ها و گروه های چت و غیره پخش شده باشه و توصیه میشه قبل از هرکاری از امنیت چیزهایی که دانلود میکنید مطمئن شید! "
منبع : The Hacker News
#خبر
@Ultrasecurity
🌀یه بدافزار جدید اندروید کشف شده که از طریق واتساپ یه شخص به مخاطب های واتساپ اون فرد پیام ارسال میکنه و دعوت به نصب یک برنامه مخرب میکنه.
👨🏻💻لوکاس استفانکو ، محقق ESET گفت: "این بدافزار از طریق WhatsApp قربانی با پاسخ دادن خودکار به هر پیام از WhatsApp، لینک یه برنامه مخرب به اسم Huawei Mobile رو نشر میده و به یک وب سایت فروشگاه Google Play هدایت می کنه ".
🌐این بدافزار بعد از نصب ، از قربانیان درخواست میکنه تا بهش دسترسی به اعلانات رو بدن ، و بعد حملات رو شروع میکنه.
🔆استفانكو گفت :" اینکه در مراحل اولیه پخش این Worm ، از چه روش هایی استفاده شده هنوز مشخص نيست.لازم به ذکره که این بدافزار خطرناک میتونه از چند دستگاه به بسیاری دستگاه دیگه گسترش پیدا کنه."
🔰استفانکو همچینن به The Hacker News گفت: "من حدس میزنم که این ممکنه از طریق ، ایمیلها ، رسانه های اجتماعی ، کانال ها و گروه های چت و غیره پخش شده باشه و توصیه میشه قبل از هرکاری از امنیت چیزهایی که دانلود میکنید مطمئن شید! "
منبع : The Hacker News
#خبر
@Ultrasecurity
👍3
❌اپل ویژگی macOS رو که به برنامهها اجازه میداد امنیت فایروال رو دور بزنن، حذف کرد!
🔰اپل یک ویژگی مهم رو از سیستم عامل macOS خود حذف کرده که به برنامه های first-party این شرکت اجازه میداد فیلترهای محتوا ، VPN ها و فایروال های third-party رو دور بزنن.
🌀 این لیست که "ContentFilterExclusionList" نامیده میشه ، شامل لیستی از 50 برنامه اپل مثل iCloud ، Maps ، Music ، FaceTime ، HomeKit ، App Store و سرویس بروزرسانی نرم افزاریشه که از طریق Network Extension Framework هدایت شده و به طور موثری فایروال ها رو دور میزنه....
🔱محققان ، از جمله Wardle ، سال گذشته دریافتن که برنامه های اپل از NEFilterDataProvider ، یک فیلتر محتوای شبکه که امکان کنترل ترافیک داده ها از طریق برنامه های نصب شده روی سیستم را برای فایروال و برنامه های VPN مانند LuLu و Little Snitch فراهم میکنه ، حذف شدن.
🪝با این تغییر جدید ، فایروال های سوکت فیلتر مثل LuLu میتونن تمام ترافیک شبکه ، از جمله موارد برنامه های اپل رو فیلتر یا مسدود کنن.
💡منبع : The Hacker News
#خبر
🆔 @UltraSecurity
🔰اپل یک ویژگی مهم رو از سیستم عامل macOS خود حذف کرده که به برنامه های first-party این شرکت اجازه میداد فیلترهای محتوا ، VPN ها و فایروال های third-party رو دور بزنن.
🌀 این لیست که "ContentFilterExclusionList" نامیده میشه ، شامل لیستی از 50 برنامه اپل مثل iCloud ، Maps ، Music ، FaceTime ، HomeKit ، App Store و سرویس بروزرسانی نرم افزاریشه که از طریق Network Extension Framework هدایت شده و به طور موثری فایروال ها رو دور میزنه....
🔱محققان ، از جمله Wardle ، سال گذشته دریافتن که برنامه های اپل از NEFilterDataProvider ، یک فیلتر محتوای شبکه که امکان کنترل ترافیک داده ها از طریق برنامه های نصب شده روی سیستم را برای فایروال و برنامه های VPN مانند LuLu و Little Snitch فراهم میکنه ، حذف شدن.
🪝با این تغییر جدید ، فایروال های سوکت فیلتر مثل LuLu میتونن تمام ترافیک شبکه ، از جمله موارد برنامه های اپل رو فیلتر یا مسدود کنن.
💡منبع : The Hacker News
#خبر
🆔 @UltraSecurity
☢یه باگ در TikTok میتونه اطلاعات پروفایل و شماره تلفن کاربرا رو در معرض نمایش بذاره!
🕵🏻♂محققان امنیت سایبری روز سه شنبه یه نقص امنیتی در TikTok رو برطرف کردن که میتونست به یه مهاجم اجازه بده که یه دیتابیس از اطلاعات کاربرای این برنامه درست کنه
♨️اگرچه این نقص فقط بر روی کاربرایی تأثیر میذاره که یه شماره تلفن با حساب خودشون مرتبط کرده باشن ، اما سو استفاده موفقیت آمیز از این آسیب پذیری میتونه منجر به نشت داده و نقض حریم خصوصی بشه.
💠ـOded Vanunu ، رئیس تحقیق درباره آسیب پذیری برنامه ها از طرف Check Point، گفت: "این بار انگیزه اصلی ما کشف اشکالات حریم خصوصی TikTok بود. ما کنجکاو شده بودیم که آیا میشه از پلتفرم TikTok برای بدست آوردن اطلاعات کاربر خصوصی استفاده کرد یا نه که معلوم شد پاسخ مثبته ، چون ما تونستیم چندین مکانیزم محافظت از TikTok رو که منجر به بعنوان حریم خصوصی در نظر گرفته شده بودن رو دور بزنیم."
♻️او در ادامه گفت : "یک مهاجم با این درجه از اطلاعات حساس میتونه طیف وسیعی از فعالیتهای مخرب مثل فیشینگ و یا دیگر جرائم رو خیلی راحت تر انجام بده."
🌐منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🕵🏻♂محققان امنیت سایبری روز سه شنبه یه نقص امنیتی در TikTok رو برطرف کردن که میتونست به یه مهاجم اجازه بده که یه دیتابیس از اطلاعات کاربرای این برنامه درست کنه
♨️اگرچه این نقص فقط بر روی کاربرایی تأثیر میذاره که یه شماره تلفن با حساب خودشون مرتبط کرده باشن ، اما سو استفاده موفقیت آمیز از این آسیب پذیری میتونه منجر به نشت داده و نقض حریم خصوصی بشه.
💠ـOded Vanunu ، رئیس تحقیق درباره آسیب پذیری برنامه ها از طرف Check Point، گفت: "این بار انگیزه اصلی ما کشف اشکالات حریم خصوصی TikTok بود. ما کنجکاو شده بودیم که آیا میشه از پلتفرم TikTok برای بدست آوردن اطلاعات کاربر خصوصی استفاده کرد یا نه که معلوم شد پاسخ مثبته ، چون ما تونستیم چندین مکانیزم محافظت از TikTok رو که منجر به بعنوان حریم خصوصی در نظر گرفته شده بودن رو دور بزنیم."
♻️او در ادامه گفت : "یک مهاجم با این درجه از اطلاعات حساس میتونه طیف وسیعی از فعالیتهای مخرب مثل فیشینگ و یا دیگر جرائم رو خیلی راحت تر انجام بده."
🌐منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
❗️مقامات، وبسایتی در دارک وب که به باج افزار Netwalker لینک شده بود رو تصرف کردن!
💠مقامات ایالات متحده و بلغارستان این هفته یک وبسایت در دارک وب رو که گروه سازندگان باج افزار NetWalker برای انتشار داده های سرقت شده استفاده میکردن ، تصرف کردن .
👨🏻⚖ ـNicholas L. McQuaid ، دستیار دادستان کل دادگستری گفت: "ما نه تنها با طرح اتهامات کیفری علیه سازندگان ، بلکه با ایجاد اختلال در زیرساخت های کامپیوتری هم روبرو هستیم و حتی الامکان بازپرداخت باج های اخاذی شده از قربانیان در صدر اتهامات آنهاست ."
🔆وی افزود: "قربانیان باج افزار باید بدونن كه مراجعه در اسرع وقت به مجری قانون پس از حمله میتونه منجر به نتایج چشمگیری مثل اونچه در عملیات چند وجهی امروز به دست اومد، بشه ."
❇️در ارتباط با این عملیات ، یک تبعه کانادایی به نام Sebastien Vachon-Desjardins از شهر گاتینو در ایالت فلوریدا ایالات متحده به جرم اخاذی 6/27 میلیون دلار ارز رمزنگاری شده از پرداخت باج ، متهم شد.
🆙منبع : The Hacker News
#خبر
🆔@Ultrasecurity
💠مقامات ایالات متحده و بلغارستان این هفته یک وبسایت در دارک وب رو که گروه سازندگان باج افزار NetWalker برای انتشار داده های سرقت شده استفاده میکردن ، تصرف کردن .
👨🏻⚖ ـNicholas L. McQuaid ، دستیار دادستان کل دادگستری گفت: "ما نه تنها با طرح اتهامات کیفری علیه سازندگان ، بلکه با ایجاد اختلال در زیرساخت های کامپیوتری هم روبرو هستیم و حتی الامکان بازپرداخت باج های اخاذی شده از قربانیان در صدر اتهامات آنهاست ."
🔆وی افزود: "قربانیان باج افزار باید بدونن كه مراجعه در اسرع وقت به مجری قانون پس از حمله میتونه منجر به نتایج چشمگیری مثل اونچه در عملیات چند وجهی امروز به دست اومد، بشه ."
❇️در ارتباط با این عملیات ، یک تبعه کانادایی به نام Sebastien Vachon-Desjardins از شهر گاتینو در ایالت فلوریدا ایالات متحده به جرم اخاذی 6/27 میلیون دلار ارز رمزنگاری شده از پرداخت باج ، متهم شد.
🆙منبع : The Hacker News
#خبر
🆔@Ultrasecurity
☪گروه هکری حزب الله، مخابرات ، هاستینگ و ISP های جهانی رو هدف قرار داد!
👨🏻💻یک گروه از هکران متخصص با ادعای ارتباط با حزب الله، بدافزار خودشونو با استفاده از نسخه جدیدی از یه نوع Trojan، برای نفوذ به شرکت های سراسر جهان و استخراج اطلاعات ارزشمند ، مجدداً مورد استفاده قرار دادن.
🌀در گزارش جدیدی که روز پنجشنبه توسط تیم تحقیقاتی ClearSky منتشر شد ، شرکت امنیت سایبری اسرائیل اعلام کرد که از اوایل سال 2020 حداقل 250 سرور وب عمومی رو شناسایی کرده که توسط این گروه، برای جمع آوری اطلاعات و سرقت دیتابیس ها هک شدن.
🔱این نفوذهای هماهنگ شده تعداد زیادی از شرکتهای مستقر در ایالات متحده ، انگلستان ، مصر ، اردن ، لبنان ، عربستان سعودی ، اسرائیل و تشکیلات خودگردان فلسطین رو هدف قرار داده که اکثر قربانیان، نمایندگی اپراتورهای مخابراتی، ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات هاست و زیرساخت بودن.
💢ـClearSky خاطرنشان کرد که استفاده این گروه از وب شل به عنوان ابزار اصلیشون در عملیات های هک ، میتونه تحقیقات ما رو در زمینه پیدا کردن مسئولین هر عملیات با بن بست مواجه کنه.
✅منبع : Hacker News
#خبر
🆔 @Ultrasecurity
👨🏻💻یک گروه از هکران متخصص با ادعای ارتباط با حزب الله، بدافزار خودشونو با استفاده از نسخه جدیدی از یه نوع Trojan، برای نفوذ به شرکت های سراسر جهان و استخراج اطلاعات ارزشمند ، مجدداً مورد استفاده قرار دادن.
🌀در گزارش جدیدی که روز پنجشنبه توسط تیم تحقیقاتی ClearSky منتشر شد ، شرکت امنیت سایبری اسرائیل اعلام کرد که از اوایل سال 2020 حداقل 250 سرور وب عمومی رو شناسایی کرده که توسط این گروه، برای جمع آوری اطلاعات و سرقت دیتابیس ها هک شدن.
🔱این نفوذهای هماهنگ شده تعداد زیادی از شرکتهای مستقر در ایالات متحده ، انگلستان ، مصر ، اردن ، لبنان ، عربستان سعودی ، اسرائیل و تشکیلات خودگردان فلسطین رو هدف قرار داده که اکثر قربانیان، نمایندگی اپراتورهای مخابراتی، ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات هاست و زیرساخت بودن.
💢ـClearSky خاطرنشان کرد که استفاده این گروه از وب شل به عنوان ابزار اصلیشون در عملیات های هک ، میتونه تحقیقات ما رو در زمینه پیدا کردن مسئولین هر عملیات با بن بست مواجه کنه.
✅منبع : Hacker News
#خبر
🆔 @Ultrasecurity
🌀مقامات سایبری اروپایی خطرناک ترین بات نت جهانی، Emotet ، رو مختل کردن.
✅آژانس های اجرای قانون از حدود 8 کشور جهان زیرساخت های Emotet ، یک بدافزار معروف ویندوز مبتنی بر ایمیل رو که پشت چندین کمپین بات نت و حملات باج افزار در طی دهه گذشته قرار داشت رو از بین بردن.
♨️ تخریب هماهنگ بات نت در روز سه شنبه که عملیات "Ladybird" نامیده میشد، نتیجه تلاش مشترک مقامات هلند ، آلمان ، ایالات متحده آمریکا ، انگلیس ، فرانسه ، لیتوانی ، کانادا و اوکراین برای کنترل سرورهای استفاده شده برای اجرا و نگهداری شبکه این بدافزار بود.
🔆با توجه به ماهیت این عملیات ، باید منتظر ماند و دید که آیا Emotet میتونه دوباره برگرده یا نه . اگر بتونه ، اولین باری نیست که یه بات نت از تلاش های عمده اختلال تونسته جان سالم به در ببره.
☢یوروپل گفت : "کاربرا باید ایمیل هاشونو به دقت بررسی کنن و از باز کردن پیام ها و به خصوص پیوست های فرستنده های ناشناس بپرهیزن."
‼️منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
✅آژانس های اجرای قانون از حدود 8 کشور جهان زیرساخت های Emotet ، یک بدافزار معروف ویندوز مبتنی بر ایمیل رو که پشت چندین کمپین بات نت و حملات باج افزار در طی دهه گذشته قرار داشت رو از بین بردن.
♨️ تخریب هماهنگ بات نت در روز سه شنبه که عملیات "Ladybird" نامیده میشد، نتیجه تلاش مشترک مقامات هلند ، آلمان ، ایالات متحده آمریکا ، انگلیس ، فرانسه ، لیتوانی ، کانادا و اوکراین برای کنترل سرورهای استفاده شده برای اجرا و نگهداری شبکه این بدافزار بود.
🔆با توجه به ماهیت این عملیات ، باید منتظر ماند و دید که آیا Emotet میتونه دوباره برگرده یا نه . اگر بتونه ، اولین باری نیست که یه بات نت از تلاش های عمده اختلال تونسته جان سالم به در ببره.
☢یوروپل گفت : "کاربرا باید ایمیل هاشونو به دقت بررسی کنن و از باز کردن پیام ها و به خصوص پیوست های فرستنده های ناشناس بپرهیزن."
‼️منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🖊 آموزش پیدا کردن موقعیت مکانی یک عکس
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/find-location-image
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/find-location-image
@UltraSecurity
⭕️سازمان CERT ایتالیا از یه بدافزار جدید اندروید که خیلی خطرناک تر از مدل های دیگه هست خبر داد!
☯محققان خانواده جدیدی از بدافزارهای اندرویدی رو کشف کردن که برای ربودن پسوردهای کاربر و ضبط صدا و تصویر از نصب سرویس های دسترسی در دستگاه سو استفاده میکنه.
✴️این بدافزار توسط CERT-AGID ایتالیا "Oscorp" لقب گرفته و توسط AddressIntel مشاهده شده ، اونا گفتن : "این بد افزار کاربر رو مجبور میکنه چند سرویس دسترسی رو نصب کنه که مهاجما بتونن آنچه رو که در حال حاضر روی صفحه تایپ میشه بخونن.....
🈯️پس از فراهم شدن دسترسی ، بدافزار شروع به سرقت کلیدهای ورود به سیستم ، حذف برنامه ها در دستگاه ، برقراری تماس ، ارسال پیام کوتاه ، سرقت ارز رمزنگاری شده با هدایت مجدد پرداخت های انجام شده از طریق برنامه Blockchain Wallet و دسترسی به کدهای احراز هویت دو مرحله ای از Google میکنه.
🌐نوع دقیق برنامه هایی که این بدافزار بهشون دسترسی نیاز داره مشخص نیست ، اما محققان گفتن که این بدافزار به هر برنامه ای مثل برنامه های بانکی و پیام رسانها که با داده های حساس در ارتباطن ، سروکار داره.
🕹منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯محققان خانواده جدیدی از بدافزارهای اندرویدی رو کشف کردن که برای ربودن پسوردهای کاربر و ضبط صدا و تصویر از نصب سرویس های دسترسی در دستگاه سو استفاده میکنه.
✴️این بدافزار توسط CERT-AGID ایتالیا "Oscorp" لقب گرفته و توسط AddressIntel مشاهده شده ، اونا گفتن : "این بد افزار کاربر رو مجبور میکنه چند سرویس دسترسی رو نصب کنه که مهاجما بتونن آنچه رو که در حال حاضر روی صفحه تایپ میشه بخونن.....
🈯️پس از فراهم شدن دسترسی ، بدافزار شروع به سرقت کلیدهای ورود به سیستم ، حذف برنامه ها در دستگاه ، برقراری تماس ، ارسال پیام کوتاه ، سرقت ارز رمزنگاری شده با هدایت مجدد پرداخت های انجام شده از طریق برنامه Blockchain Wallet و دسترسی به کدهای احراز هویت دو مرحله ای از Google میکنه.
🌐نوع دقیق برنامه هایی که این بدافزار بهشون دسترسی نیاز داره مشخص نیست ، اما محققان گفتن که این بدافزار به هر برنامه ای مثل برنامه های بانکی و پیام رسانها که با داده های حساس در ارتباطن ، سروکار داره.
🕹منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☣یک حمله زنجیره ای جدید در NoxPlayer، میلیون ها گیمر رو هدف قرار داده!
☯محققان امنیت سایبری، امروز از یه نقص در مکانیسم بروزرسانی NoxPlayer ، یه شبیه ساز اندروید رایگان در کامپیوتر ، خبر دادن که درواقع یه حمله زنجیره ای رو ترتیب داده و گیمرهای آنلاین هم تارگت های اصلی هستن.
♨️ـNoxPlayer ، ساخته شده توسط BigNox مستقر در هنگ کنگ ، یک شبیه ساز اندرویده که به کاربران اجازه میده بازی ها رو روی کامپیوتر شبیه سازی کنن . تخمین زده میشه بیش از 150 میلیون کاربر در بیش از 150 کشور جهان این برنامه رو داشته باشن.
🌐شرکت ESET با اشاره به اینکه لودرهای بدافزار استفاده شده در این حمله شباهت هایی با ابزار های استفاده شده برای هک وب سایت دفتر ریاست جمهوری میانمار در سال 2018 و وهمچنین دانشگاه هنگ کنگ در سال گذشته داره ، گفت که مسئولین این حمله، به احتمال خیلی زیاد زیرساخت های BigNox رو هدف قرار داده بودن.
✅ـSanmillan محقق ESET گفت: "برای اینکه در امنیت باشید ، لطفا برنامه رو پاک کنید و یبار دیگه نصب کنید یا اگر میتونید تا وقتی شرایط خطرناک هست برنامه رو نصب نکنید. "
💠منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯محققان امنیت سایبری، امروز از یه نقص در مکانیسم بروزرسانی NoxPlayer ، یه شبیه ساز اندروید رایگان در کامپیوتر ، خبر دادن که درواقع یه حمله زنجیره ای رو ترتیب داده و گیمرهای آنلاین هم تارگت های اصلی هستن.
♨️ـNoxPlayer ، ساخته شده توسط BigNox مستقر در هنگ کنگ ، یک شبیه ساز اندرویده که به کاربران اجازه میده بازی ها رو روی کامپیوتر شبیه سازی کنن . تخمین زده میشه بیش از 150 میلیون کاربر در بیش از 150 کشور جهان این برنامه رو داشته باشن.
🌐شرکت ESET با اشاره به اینکه لودرهای بدافزار استفاده شده در این حمله شباهت هایی با ابزار های استفاده شده برای هک وب سایت دفتر ریاست جمهوری میانمار در سال 2018 و وهمچنین دانشگاه هنگ کنگ در سال گذشته داره ، گفت که مسئولین این حمله، به احتمال خیلی زیاد زیرساخت های BigNox رو هدف قرار داده بودن.
✅ـSanmillan محقق ESET گفت: "برای اینکه در امنیت باشید ، لطفا برنامه رو پاک کنید و یبار دیگه نصب کنید یا اگر میتونید تا وقتی شرایط خطرناک هست برنامه رو نصب نکنید. "
💠منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
❌اطلاعات 1.6 میلیون فرد بیکار در ایالت واشنگتن که تقاضای کار داشتن، نشت کرده!
🔆دفتر حسابرس ایالتی واشنگتن (SAO) روز دوشنبه گفت در حال تحقیق درباره یک حادثه امنیتی هست که منجر به درز اطلاعات شخصی بیش از 1.6 میلیون نفر فرد بیکار شده که در سال 2020 تقاضای کار در این ایالت رو داشتن.
🀄️گفته میشه که اطلاعات به دست آمده حاوی مشخصات شخصی ساکنان ایالت واشنگتن هست که در سال 2020 تقاضای بیمه بیکاری کردن و همچنین سایر داده ها از دولت های محلی و آژانس های ایالتی است.
⚛اطلاعات دقیقی که ممکنه به خطر افتاده باشن شامل موارد زیر هست:
🔘نام و نام خانوادگی
🔘 شماره تأمین اجتماعی
🔘 گواهینامه رانندگی
🔘 شماره شناسایی ایالت
🔘شماره حساب بانکی
🔘محل استخدام
🌐شایان ذکره که در هفته های اخیر از نرم افزار Accellion FTA به عنوان یک پل برای حمله به دو سازمان دیگه هم از جمله کمیسیون اوراق بهادار و سرمایه گذاری استرالیا (ASIC) و بانک ذخیره نیوزلند (RBNZ) هم استفاده شده.
🔄منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔆دفتر حسابرس ایالتی واشنگتن (SAO) روز دوشنبه گفت در حال تحقیق درباره یک حادثه امنیتی هست که منجر به درز اطلاعات شخصی بیش از 1.6 میلیون نفر فرد بیکار شده که در سال 2020 تقاضای کار در این ایالت رو داشتن.
🀄️گفته میشه که اطلاعات به دست آمده حاوی مشخصات شخصی ساکنان ایالت واشنگتن هست که در سال 2020 تقاضای بیمه بیکاری کردن و همچنین سایر داده ها از دولت های محلی و آژانس های ایالتی است.
⚛اطلاعات دقیقی که ممکنه به خطر افتاده باشن شامل موارد زیر هست:
🔘نام و نام خانوادگی
🔘 شماره تأمین اجتماعی
🔘 گواهینامه رانندگی
🔘 شماره شناسایی ایالت
🔘شماره حساب بانکی
🔘محل استخدام
🌐شایان ذکره که در هفته های اخیر از نرم افزار Accellion FTA به عنوان یک پل برای حمله به دو سازمان دیگه هم از جمله کمیسیون اوراق بهادار و سرمایه گذاری استرالیا (ASIC) و بانک ذخیره نیوزلند (RBNZ) هم استفاده شده.
🔄منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
☯بدافزار Agent Tesla از تکنیک های جدیدی برای انتقال و فرار از آنتی ویروس در بدافزارش استفاده میکنه!
♨️بد افزار جاسوسی ویندوز که معمولاً از طریق فریب های مهندسی اجتماعی گسترش پیدا میکنه ، نه تنها حالا رابط Microsoft Antimalware Scan (AMSI) رو هدف قرار میده تا محافظت از نرم افزار ها رو رو مختل کنه بلکه از یک فرایند نصب چند مرحله ای API پیام رسان Tor و Telegram استفاده میکنه تا با سرور command-and-control (C2) ارتباط برقرار کنه.
🌀شرکت امنیت سایبری Sophos گفت : " این بدافزار خودشو در پوشه ای کپی میکنه و ویژگی های اون پوشه رو به "Hidden" و "System" تنظیم میکنه تا در Windows Explorer پنهان بشه اینکار تحلیل اون رو در sandbox و جاهای دیگه خیلی سخت تر میکنه."
🔱ـSean Gallagher و Markel Picado ، هشدار دادن که : "بیشترین روش انتقال Agent Tesla، اسپم های مخربه . حساب های ایمیل استفاده شده توسط Agent Tesla اغلب حساب های معروف هستن. سازمان ها و افراد باید مثل همیشه با پیوست های ایمیل ارسال کنندگان ناشناس با احتیاط رفتار کنن و پیوست ها رو قبل از باز کردن بررسی کنن."
🔑منبع : The Hacker News
💌#خبر
🆔 @Ultrasecurity
♨️بد افزار جاسوسی ویندوز که معمولاً از طریق فریب های مهندسی اجتماعی گسترش پیدا میکنه ، نه تنها حالا رابط Microsoft Antimalware Scan (AMSI) رو هدف قرار میده تا محافظت از نرم افزار ها رو رو مختل کنه بلکه از یک فرایند نصب چند مرحله ای API پیام رسان Tor و Telegram استفاده میکنه تا با سرور command-and-control (C2) ارتباط برقرار کنه.
🌀شرکت امنیت سایبری Sophos گفت : " این بدافزار خودشو در پوشه ای کپی میکنه و ویژگی های اون پوشه رو به "Hidden" و "System" تنظیم میکنه تا در Windows Explorer پنهان بشه اینکار تحلیل اون رو در sandbox و جاهای دیگه خیلی سخت تر میکنه."
🔱ـSean Gallagher و Markel Picado ، هشدار دادن که : "بیشترین روش انتقال Agent Tesla، اسپم های مخربه . حساب های ایمیل استفاده شده توسط Agent Tesla اغلب حساب های معروف هستن. سازمان ها و افراد باید مثل همیشه با پیوست های ایمیل ارسال کنندگان ناشناس با احتیاط رفتار کنن و پیوست ها رو قبل از باز کردن بررسی کنن."
🔑منبع : The Hacker News
💌#خبر
🆔 @Ultrasecurity
🈴3 آسیب پذیری امنیتی شدید در نرم افزار SolarWinds پیدا شده!
✴️محققان امنیت سایبری روز چهارشنبه سه آسیب پذیری امنیتی شدید رو که بر محصولات SolarWinds تأثیرگذاره ، افشا کردن، که از شدیدترین اونا میشه به RCE هایی با درجه خطر شدید اشاره کرد.
☮شرکت امنیت سایبری Trustwave گفت : " دو مورد از نقص ها در سیستم عامل SolarWinds Orion شناسایی شد درحالیکه نقص سوم بطور جداگانه در سرور FTP شرکت Serv-U برای ویندوز مشاهده شد.
✳️به گفته رویترز هیچ یک از این 3 آسيب پذیری امنیتی در حمله بی سابقه Orion که در دسامبر گذشته اتفاق افتاد ، مورد سو استفاده قرار نگرفته بودن.
هفته گذشته ، Brandon Wales ، سرپرست آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ، گفت كه تقریباً 30٪ از بخش های خصوصی و آژانس های دولتی مرتبط با فعالیت های نفوذ هیچ ارتباط مستقیمی با SolarWinds ندارن ، این بدان معنی است كه مهاجما از انواع مختلف نقص های دیگه برای عملیات خودشون استفاده کرده بودن.
©منبع : The Hacker News
🕒#خبر
🔴 @Ultrasecurity
✴️محققان امنیت سایبری روز چهارشنبه سه آسیب پذیری امنیتی شدید رو که بر محصولات SolarWinds تأثیرگذاره ، افشا کردن، که از شدیدترین اونا میشه به RCE هایی با درجه خطر شدید اشاره کرد.
☮شرکت امنیت سایبری Trustwave گفت : " دو مورد از نقص ها در سیستم عامل SolarWinds Orion شناسایی شد درحالیکه نقص سوم بطور جداگانه در سرور FTP شرکت Serv-U برای ویندوز مشاهده شد.
✳️به گفته رویترز هیچ یک از این 3 آسيب پذیری امنیتی در حمله بی سابقه Orion که در دسامبر گذشته اتفاق افتاد ، مورد سو استفاده قرار نگرفته بودن.
هفته گذشته ، Brandon Wales ، سرپرست آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ، گفت كه تقریباً 30٪ از بخش های خصوصی و آژانس های دولتی مرتبط با فعالیت های نفوذ هیچ ارتباط مستقیمی با SolarWinds ندارن ، این بدان معنی است كه مهاجما از انواع مختلف نقص های دیگه برای عملیات خودشون استفاده کرده بودن.
©منبع : The Hacker News
🕒#خبر
🔴 @Ultrasecurity
👍1