آموزش هک و امنیت| UltraSec – Telegram
آموزش هک و امنیت| UltraSec
82.8K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
یه باگ در TikTok میتونه اطلاعات پروفایل و شماره تلفن کاربرا رو در معرض نمایش بذاره!

🕵🏻‍♂محققان امنیت سایبری روز سه شنبه یه نقص امنیتی در TikTok رو برطرف کردن که میتونست به یه مهاجم اجازه بده که یه دیتابیس از اطلاعات کاربرای این برنامه درست کنه

♨️اگرچه این نقص فقط بر روی کاربرایی تأثیر میذاره که یه شماره تلفن با حساب خودشون مرتبط کرده باشن ، اما سو استفاده موفقیت آمیز از این آسیب پذیری میتونه منجر به نشت داده و نقض حریم خصوصی بشه.

💠ـOded Vanunu ، رئیس تحقیق درباره آسیب پذیری برنامه ها از طرف Check Point، گفت: "این بار انگیزه اصلی ما کشف اشکالات حریم خصوصی TikTok بود. ما کنجکاو شده بودیم که آیا میشه از پلتفرم TikTok برای بدست آوردن اطلاعات کاربر خصوصی استفاده کرد یا نه که معلوم شد پاسخ مثبته ، چون ما تونستیم چندین مکانیزم محافظت از TikTok رو که منجر به بعنوان حریم خصوصی در نظر گرفته شده بودن رو دور بزنیم."

♻️او در ادامه گفت : "یک مهاجم با این درجه از اطلاعات حساس میتونه طیف وسیعی از فعالیتهای مخرب مثل فیشینگ و یا دیگر جرائم رو خیلی راحت تر انجام بده."

🌐منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
❗️مقامات، وبسایتی در دارک وب که به باج افزار Netwalker لینک شده بود رو تصرف کردن!

💠مقامات ایالات متحده و بلغارستان این هفته یک وبسایت در دارک وب رو که گروه سازندگان باج افزار NetWalker برای انتشار داده های سرقت شده استفاده میکردن ، تصرف کردن .

👨🏻‍⚖ ـNicholas L. McQuaid ، دستیار دادستان کل دادگستری گفت: "ما نه تنها با طرح اتهامات کیفری علیه سازندگان ، بلکه با ایجاد اختلال در زیرساخت های کامپیوتری هم روبرو هستیم و حتی الامکان بازپرداخت باج های اخاذی شده از قربانیان در صدر اتهامات آنهاست ."

🔆وی افزود: "قربانیان باج افزار باید بدونن كه مراجعه در اسرع وقت به مجری قانون پس از حمله میتونه منجر به نتایج چشمگیری مثل اونچه در عملیات چند وجهی امروز به دست اومد، بشه ."

❇️در ارتباط با این عملیات ، یک تبعه کانادایی به نام Sebastien Vachon-Desjardins از شهر گاتینو در ایالت فلوریدا ایالات متحده به جرم اخاذی 6/27 میلیون دلار ارز رمزنگاری شده از پرداخت باج ، متهم شد.

🆙منبع : The Hacker News

#خبر

🆔@Ultrasecurity
گروه هکری حزب الله، مخابرات ، هاستینگ و ISP های جهانی رو هدف قرار داد!

👨🏻‍💻یک گروه از هکران متخصص با ادعای ارتباط با حزب الله، بدافزار خودشونو با استفاده از نسخه جدیدی از یه نوع Trojan، برای نفوذ به شرکت های سراسر جهان و استخراج اطلاعات ارزشمند ، مجدداً مورد استفاده قرار دادن.

🌀در گزارش جدیدی که روز پنجشنبه توسط تیم تحقیقاتی ClearSky منتشر شد ، شرکت امنیت سایبری اسرائیل اعلام کرد که از اوایل سال 2020 حداقل 250 سرور وب عمومی رو شناسایی کرده که توسط این گروه، برای جمع آوری اطلاعات و سرقت دیتابیس ها هک شدن.

🔱این نفوذهای هماهنگ شده تعداد زیادی از شرکتهای مستقر در ایالات متحده ، انگلستان ، مصر ، اردن ، لبنان ، عربستان سعودی ، اسرائیل و تشکیلات خودگردان فلسطین رو هدف قرار داده که اکثر قربانیان، نمایندگی اپراتورهای مخابراتی، ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات هاست و زیرساخت بودن.

💢ـClearSky خاطرنشان کرد که استفاده این گروه از وب شل به عنوان ابزار اصلیشون در عملیات های هک ، میتونه تحقیقات ما رو در زمینه پیدا کردن مسئولین هر عملیات با بن بست مواجه کنه.

منبع : Hacker News

#خبر

🆔 @Ultrasecurity
🌀مقامات سایبری اروپایی خطرناک ترین بات نت جهانی، Emotet ، رو مختل کردن.

آژانس های اجرای قانون از حدود 8 کشور جهان زیرساخت های Emotet ، یک بدافزار معروف ویندوز مبتنی بر ایمیل رو که پشت چندین کمپین بات نت و حملات باج افزار در طی دهه گذشته قرار داشت رو از بین بردن.

♨️ تخریب هماهنگ بات نت در روز سه شنبه که عملیات "Ladybird" نامیده می‌شد، نتیجه تلاش مشترک مقامات هلند ، آلمان ، ایالات متحده آمریکا ، انگلیس ، فرانسه ، لیتوانی ، کانادا و اوکراین برای کنترل سرورهای استفاده شده برای اجرا و نگهداری شبکه این بدافزار بود.

🔆با توجه به ماهیت این عملیات ، باید منتظر ماند و دید که آیا Emotet میتونه دوباره برگرده یا نه . اگر بتونه ، اولین باری نیست که یه بات نت از تلاش های عمده اختلال تونسته جان سالم به در ببره.

یوروپل گفت : "کاربرا باید ایمیل هاشونو به دقت بررسی کنن و از باز کردن پیام ها و به خصوص پیوست های فرستنده های ناشناس بپرهیزن."

‼️منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
🖊 آموزش پیدا کردن موقعیت مکانی یک عکس

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/find-location-image

@UltraSecurity
⭕️سازمان CERT ایتالیا از یه بدافزار جدید اندروید که خیلی خطرناک تر از مدل های دیگه هست خبر داد!

محققان خانواده جدیدی از بدافزارهای اندرویدی رو کشف کردن که برای ربودن پسوردهای کاربر و ضبط صدا و تصویر از نصب سرویس های دسترسی در دستگاه سو استفاده میکنه.

✴️این بدافزار توسط CERT-AGID ایتالیا "Oscorp" لقب گرفته و توسط AddressIntel مشاهده شده ، اونا گفتن : "این بد افزار کاربر رو مجبور میکنه چند سرویس دسترسی رو نصب کنه که مهاجما بتونن آنچه رو که در حال حاضر روی صفحه تایپ میشه بخونن.....

🈯️پس از فراهم شدن دسترسی ، بدافزار شروع به سرقت کلیدهای ورود به سیستم ، حذف برنامه ها در دستگاه ، برقراری تماس ، ارسال پیام کوتاه ، سرقت ارز رمزنگاری شده با هدایت مجدد پرداخت های انجام شده از طریق برنامه Blockchain Wallet و دسترسی به کدهای احراز هویت دو مرحله ای از Google میکنه.

🌐نوع دقیق برنامه هایی که این بدافزار بهشون دسترسی نیاز داره مشخص نیست ، اما محققان گفتن که این بدافزار به هر برنامه ای مثل برنامه های بانکی و پیام رسانها که با داده های حساس در ارتباطن ، سروکار داره.

🕹منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
یک حمله زنجیره ای جدید در NoxPlayer، میلیون ها گیمر رو هدف قرار داده!

محققان امنیت سایبری، امروز از یه نقص در مکانیسم بروزرسانی NoxPlayer ، یه شبیه ساز اندروید رایگان در کامپیوتر ، خبر دادن که درواقع یه حمله زنجیره ای رو ترتیب داده و گیمرهای آنلاین هم تارگت های اصلی هستن.

♨️ـNoxPlayer ، ساخته شده توسط BigNox مستقر در هنگ کنگ ، یک شبیه ساز اندرویده که به کاربران اجازه میده بازی ها رو روی کامپیوتر شبیه سازی کنن . تخمین زده میشه بیش از 150 میلیون کاربر در بیش از 150 کشور جهان این برنامه رو داشته باشن.

🌐شرکت ESET با اشاره به اینکه لودرهای بدافزار استفاده شده در این حمله شباهت هایی با ابزار های استفاده شده برای هک وب سایت دفتر ریاست جمهوری میانمار در سال 2018 و وهمچنین دانشگاه هنگ کنگ در سال گذشته داره ، گفت که مسئولین این حمله، به احتمال خیلی زیاد زیرساخت های BigNox رو هدف قرار داده بودن.

ـSanmillan محقق ESET گفت: "برای اینکه در امنیت باشید ، لطفا برنامه رو پاک کنید و یبار دیگه نصب کنید یا اگر میتونید تا وقتی شرایط خطرناک هست برنامه رو نصب نکنید. "

💠منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍1
اطلاعات 1.6 میلیون فرد بیکار در ایالت واشنگتن که تقاضای کار داشتن، نشت کرده!

🔆دفتر حسابرس ایالتی واشنگتن (SAO) روز دوشنبه گفت در حال تحقیق درباره یک حادثه امنیتی هست که منجر به درز اطلاعات شخصی بیش از 1.6 میلیون نفر فرد بیکار شده که در سال 2020 تقاضای کار در این ایالت رو داشتن.

🀄️گفته میشه که اطلاعات به دست آمده حاوی مشخصات شخصی ساکنان ایالت واشنگتن هست که در سال 2020 تقاضای بیمه بیکاری کردن و همچنین سایر داده ها از دولت های محلی و آژانس های ایالتی است.

اطلاعات دقیقی که ممکنه به خطر افتاده باشن شامل موارد زیر هست:

🔘نام و نام خانوادگی
🔘 شماره تأمین اجتماعی
🔘 گواهینامه رانندگی
🔘 شماره شناسایی ایالت
🔘شماره حساب بانکی
🔘محل استخدام

🌐شایان ذکره که در هفته های اخیر از نرم افزار Accellion FTA به عنوان یک پل برای حمله به دو سازمان دیگه هم از جمله کمیسیون اوراق بهادار و سرمایه گذاری استرالیا (ASIC) و بانک ذخیره نیوزلند (RBNZ) هم استفاده شده.

🔄منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍1
بدافزار Agent Tesla از تکنیک های جدیدی برای انتقال و فرار از آنتی ویروس در بدافزارش استفاده میکنه!

♨️بد افزار جاسوسی ویندوز که معمولاً از طریق فریب های مهندسی اجتماعی گسترش پیدا میکنه ، نه تنها حالا رابط Microsoft Antimalware Scan (AMSI) رو هدف قرار میده تا محافظت از نرم افزار ها رو رو مختل کنه بلکه از یک فرایند نصب چند مرحله ای API پیام رسان Tor و Telegram استفاده میکنه تا با سرور command-and-control (C2) ارتباط برقرار کنه.


🌀شرکت امنیت سایبری Sophos گفت : " این بدافزار خودشو در پوشه ای کپی میکنه و ویژگی های اون پوشه رو به "Hidden" و "System" تنظیم میکنه تا در Windows Explorer پنهان بشه اینکار تحلیل اون رو در sandbox و جاهای دیگه خیلی سخت تر میکنه."


🔱ـSean Gallagher و Markel Picado ، هشدار دادن که : "بیشترین روش انتقال Agent Tesla، اسپم های مخربه . حساب های ایمیل استفاده شده توسط Agent Tesla اغلب حساب های معروف هستن. سازمان ها و افراد باید مثل همیشه با پیوست های ایمیل ارسال کنندگان ناشناس با احتیاط رفتار کنن و پیوست ها رو قبل از باز کردن بررسی کنن."

🔑منبع : The Hacker News

💌#خبر

🆔 @Ultrasecurity
🈴3 آسیب پذیری امنیتی شدید در نرم افزار SolarWinds پیدا شده!

✴️محققان امنیت سایبری روز چهارشنبه سه آسیب پذیری امنیتی شدید رو که بر محصولات SolarWinds تأثیرگذاره ، افشا کردن، که از شدیدترین اونا میشه به RCE هایی با درجه خطر شدید اشاره کرد.

شرکت امنیت سایبری Trustwave گفت : " دو مورد از نقص ها در سیستم عامل SolarWinds Orion شناسایی شد درحالیکه نقص سوم بطور جداگانه در سرور FTP شرکت Serv-U برای ویندوز مشاهده شد.

✳️به گفته رویترز هیچ یک از این 3 آسيب پذیری امنیتی در حمله بی سابقه Orion که در دسامبر گذشته اتفاق افتاد ، مورد سو استفاده قرار نگرفته بودن.

هفته گذشته ، Brandon Wales ، سرپرست آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ، گفت كه تقریباً 30٪ از بخش های خصوصی و آژانس های دولتی مرتبط با فعالیت های نفوذ هیچ ارتباط مستقیمی با SolarWinds ندارن ، این بدان معنی است كه مهاجما از انواع مختلف نقص های دیگه برای عملیات خودشون استفاده کرده بودن.

©منبع : The Hacker News

🕒#خبر

🔴 @Ultrasecurity
👍1
‼️هشدار : در مرورگر Chrome یه آسیب پذیری Zero-day پیدا شده که اتفاقاً حملات زیادی هم باهاش شده....همین الان آپدیت کنید!

گوگل یه آسیب پذیری حیاتی Zero-day مورد بهره برداری در وضعیت فعال رو در نسخه Chrome 88.0.4324.150 ،در نسخه های ویندوز ، مک و لینوکس پچ کرده.

🔆در اطلاعیه Google Chrome 88.0.4324.150 اومده که : "Google از گزارش هایی که در مورد وجود exploit از CVE-2021-21148 به صورت فراگیر وجود داره، کاملا آگاهه ."

🌐کاربران دسکتاپ ویندوز ، مک و لینوکس میتونن با رفتن به قسمت تنظیمات>راهنما>درباره Google Chrome، به Chrome 88 ارتقا پیدا کنن.

🌀سپس مرورگر وب Google Chrome به طور خودکار نسخه جدید رو بررسی میکنه و در صورت موجود بودن، اونو نصب میکنه.


♨️این آسیب پذیری که توسط گوگل به عنوان یک آسیب پذیری جدی و حیاتی شناخته شده به CVE-2021-21148 نام گذاری و توسط Mattias Buelens در 24 ژانویه 2021 گزارش شده .

🀄️مایکروسافت در تاریخ 28 ژانویه گزارش کرد که یک گروه هک تحت حمایت دولت کره شمالی هم تحت عنوان ZINC ازین آسیب پذیری استفاده های خیلی زیادی کرده .

🔵منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍1
💢هکرهای ایرانی از ScreenConnect برای جاسوسی در سازمان های امارات متحده عربی و کویت استفاده میکنن!

🕯بر اساس تحقیقات جدید ، سازمان های دولتی امارات و کویت تارگت های یک فعالیت جدید جاسوسی هستن که توسط هکر های ایرانی انجام میشه.

☸️با بیان اینکه این عملیات کار گروه Static Kitten (معروف به MERCURY یا MuddyWater) هست ، Anomali گفت: "هدف این فعالیت نصب یک برنامه کنترل اسکرین از راه دور به نام ScreenConnect (خریداری شده توسط ConnectWise 2015) با پارامترهای منحصر به فرده که دارای ویژگی های سفارشی و اختصاصی هست. "

🔆ـConnectWise Control (که قبلاً ScreenConnect اسمش بود) یه برنامه کنترل از راه دور دسکتاپ با پشتیبانی از Access و جلسات بدون نظارت با ویژگیهای اشتراک صفحه است.

🀄️محققان در آخر گفتن : "استفاده از نرم افزارهای قانونی برای اهداف مخرب میتونه روشی موثر برای هکرها برای مبهم کردن عملیات خود باشد. در این آخرین نمونه ، Static Kitten به احتمال زیاد از ویژگیهای ScreenConnect برای سرقت اطلاعات حساس یا بارگیری بدافزار برای انجام کارهای سایبری دیگه ای استفاده میکنن "

منبع: The Hacker News

#خبر

🆔 @Ultrasecurity
👍21
💢 سلام به همه دوستان عزیزم امیدوارم که حالتون خوب باشه، همونطور که قبلا اعلام کردیم سایت ما به خاطر دوره باج افزار نویسی فیلتر شد و این مدت درگیر بودیم تا بتونیم مواردی که مشکل ساز هست رو از سایت حذف کنیم، و الان سایت با دامنه ای جدید آماده استفاده است، فروشگاه اولترا شاپ برای همیشه حذف شد و پکیج ها به سایت انتقال پیدا کرد، از این پس شما میتونید برای دیدن مطالب و خرید دوره ها از طریق دامنه جدید وارد سایت بشید..

🎁 دو تا خبر خوبم دارم یک اینکه همه پکیج ها و ابزار های اختصاصی ما 40 درصد تخفیف خورده و امشب ساعت 9 منتظر یک دوره آموزشی فوق العاده جذاب و بی نظیر از ما باشید...


🌐 دامنه جدید اولترا سیکوریتی👇👇👇

Ultrasec.academy

@UltraSecurity
💢تلگرام ، فایل های Self-Destructing(خود تخریب) در چت مخفی رو روی دیوایس ها رها میکنه!

🌐برنامه پیام رسان محبوب تلگرام در macOS، یه باگ حساس حفظ حریم خصوصی رو فیکس کرد که اجازه دسترسی به پیام های صوتی و تصویری خود تخریب رو مدت ها پس از ناپدید شدن اونا از چت های مخفی رو امکان پذیر میکرد.

🔐برخلاف سیگنال یا واتساپ ، مکالمات موجود در تلگرام بصورت پیش فرض رمزگذاری end-to-end نمیشن ، مگر اینکه کاربران خودشون بخوان که یک ویژگی خاص تلگرام به اسم "چت مخفی" رو فعال کنن ، که داده ها رو حتی در سرورهای تلگرام رمزگذاری میکنه . همچنین به عنوان یکی از ویژگی های مهم چت های مخفی ، گزینه ارسال پیام های خودتخریب هست که در زمان مشخصی اونها رو از بین میبره.

🔆این آسیب پذیری توسط محقق امنیتی Dhiraj Mishra در نسخه 7.3 این برنامه کشف شد و یافته های خودشو در تاریخ 26 دسامبر سال 2020 برای تلگرام فاش کرد.

ـRaphael Mimoun ، بنیانگذار موسسه امنیت مجازی Horizontal ، ماه گذشته گفت: "بنابراین اگر در تلگرام هستید و میخواید یک چت گروهی کاملاً خصوصی داشته باشید ، متاسفانه شانسی واسش ندارید! "

منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
👍1
‼️یه استیکر ارسال شده در تلگرام میتونست گپ های مخفی شما رو در معرض دید هکر ها قرار بده!

محققان امنیت سایبری روز دوشنبه جزئیات یه نقص جدیدا پچ شده در تلگرام رو فاش کردن که میتونست پیام های کاربرا رو در معرض دسترسی هکر های از راه دور قرار بده .

🌀این اشکال از نحوه عملکرد چت مخفی و نحوه مدیریت استیکر های متحرک ناشی میشه و به مهاجما اجازه میده استیکر های از قبل طراحی شده رو برای کاربران بی خبر ارسال کنن و به پیام ها ، عکس ها و فیلم هایی که با مخاطبین تلگرامشون از طریق چت عادی و چت های مخفی تبادل کردن، دسترسی پیدا کنن.

🔆محققان گفتن: "بررسی های دوره ای امنیتی در توسعه نرم افزار بسیار مهمه ، به ویژه با معرفی ویژگی های جدید مثل استیکر های متحرک. نقص هایی که گزارش کردیم میتونستن در حمله ها برای دستیابی به دستگاه های مخالفان سیاسی یا روزنامه نگاران مورد استفاده قرار بگیره."

🧧لازم به ذکره که این دومین نقص کشف شده در ویژگی گپ مخفی تلگرامه ، که اولینش در مورد یک اشکال در زمینه حفظ حریم خصوصی بود که دسترسی به پیام های صوتی و تصویری خود-تخریب چت های مخفی رو امکان پذیر میکرد.

📈منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
👍3
💢یک هکر با حمله به تاسیسات آب آشامیدنی در یکی از شهر های آمریکا تونست سطح شیمیایی مواد در آب رو تا سطح شدیدا خطرناکی دستکاری کنه!

🌀یه هکر ناشناس به سیستم های رایانه ای مرکز تصفیه آب در شهر اولدزمار در فلوریدا دسترسی پیدا کرده و سطح شیمیایی رو به سطح خطرناک تغییر داد.


🌐هکر ابتدا در ساعت 8 صبح به این سامانه نفوذ کرد و بعدش برای فاز دوم، دسترسی طولانی تری در ساعت 1:30 بعد از ظهر به این سیستم پیدا کرد.

👨🏻‍✈️باب گولتیری، کلانتر Oldsmar گفت: "هیدروکسید سدیم ، ماده اصلی پاک کننده های ذرات مایع هست. همچنین از این ماده برای کنترل اسیدیته آب و حذف فلزات از آب آشامیدنی در تصفیه خانه استفاده میشه ."


🌪او در ادامه گفت : "هکر هیدروکسید سدیم را از حدود 100 در میلیون به 11100 در میلیون تغییر داد. بدیهیه که این یک افزایش قابل توجه و بسیار خطرناکه ."

کارکنان شهر اولدزمار گفتن که هیچ آب آلوده ای به ساکنان محلی تحویل داده نشده چون یک نیروی باهوش انسانی کاملا به موقع جلو این حمله رو گرفته."

📦منبع : The Hacker News

💌#خبر

🆔 @Ultrasecurity
1👍1
💢یه آسیب پذیری پچ نشده در برنامه ShareIT، به هکرا اجازه میده بدافزارهاشونو به این برنامه تزریق کنن.

چندین آسیب پذیری پچ نشده در SHAREit ، یک برنامه محبوب با بیش از یک میلیارد بارگیری ، کشف شده که میتونه منجر به نشت اطلاعات حساس کاربرا ، اجرای کد دلخواه و احتمالاً اجرای RCE ها مورد سو استفاده قرار بگیره .

🌐این یافته ها از تجزیه و تحلیل شرکت امنیت سایبری Trend Micro در مورد نسخه اندروید این برنامه بدست اومده.

‼️اما نکته نگران کننده اینه که علیرغم افشای این آسیب پذیری ها از 3 ماه پیش ، هنوز عیب ها توسط شرکت سنگاپوری Smart Media4U Technology Pte. Ltd پچ نشدن!

به همین دلیل در تاریخ 29 ژوئن سال 2020 ، دولت هند استفاده از SHAREit و 58 برنامه چینی دیگه رو بدلیل تهدید امنیت ملی ممنوع كرد.

ـ🕵🏻‍♂Echo Duan ، محقق Trend Micro در مقالش نوشت: "ما تحقیقات خودمونو سه ماه بعد از گزارش این موضوع افشا کردیم ، چون ممکن بود بسیاری از کاربرا تحت این حمله قرار بگیرن و مهاجم میتونست داده های حساس رو بدزده و هر کاری انجام بده. و مهم تر اینکه به راحتی هم حملاتش قابل تشخیص نبود!!"

🧰منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
👍2
💢 اولین بدافزار طراحی شده برای تراشه Apple M1 کشف شد!

یکی از اولین نمونه های بدافزار که به طور طبیعی روی تراشه های M1 اپل اجرا میشه ، کشف شده و نشون دهنده پیشرفت زیاد هکر ها در نوشتن نرم افزار مخرب برای هدف قرار دادن آخرین نسل Mac های شرکت اپل هست.

🧮به گفته Patrick Wardle محقق امنیتی macOS ، در حالیکه توسعه دهنده ها مجبورن بدلیل تغییر Apple silicon، نسخه های جدیدی از برنامه هاشونو واسه اطمینان از عملکرد و سازگاری بهتر بسازن ، برنامه نویس های بدافزار هم اقدامات مشابهی رو برای ساخت بدافزارهایی انجام میدن که قابلیت اجرا روی سیستم های جدید M1 اپل رو دارن.

🈯️با اینکه تراشه M1 موجود در Mac های جدید میتونن با کمک یک مترجم باینری دینامیک به نام Rosetta ، نرم افزار x86 رو اجرا کنن ، اما این ویژگی خوب علاوه بر بهبود کارایی باعث افزایش حملات احتمالی هم میشه.

🌐در آخر Wardle گفت : " قابلیت های این بدافزار جدید ممکنه که خیلی خطرناک نباشه ، ولی این نکته مهمه که ظهور اینگونه بدافزار های سازگار با M1 فقط یه شروعه و احتمالاً در آینده انواع بیشتری از اینا هم ظهور خواهد کرد!!!"

💡منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
1
آموزش هک و امنیت| UltraSec
💢تلگرام ، فایل های Self-Destructing(خود تخریب) در چت مخفی رو روی دیوایس ها رها میکنه! 🌐برنامه پیام رسان محبوب تلگرام در macOS، یه باگ حساس حفظ حریم خصوصی رو فیکس کرد که اجازه دسترسی به پیام های صوتی و تصویری خود تخریب رو مدت ها پس از ناپدید شدن اونا از چت…
This media is not supported in your browser
VIEW IN TELEGRAM
💢پیرو این خبر بالا ، محقق امنیتی Dhiraj Mishra ، یک ویدئوی کوتاه در یوتیوب انتشار داد و خیلی مختصر نشون داد که روند این کار به چه صورته!

با توجه به این ویدئو ، مسیر ذخیره (/ var / folders / x7 / khjtxvbn0lzgjyy9xzc18z100000gn / T /) بود ولی دقیقا موقع انجام همون کار بعنوان چت مخفی ، URI MediaResourceData (path: //) پیداش نشد ولی پیام صوتی یا تصویری ضبط شده همچنان در همون مسیر قبلی ذخیره میشه .

🆔 @Ultrasecurity
در آخرین حملات سایبری کشف شده معلوم شده که مجرمای سایبری میتونن با جا زدن MasterCard بجای VisaCard، پین اون رو دور بزنن!

🧮 این تحقیق که توسط گروهی از محققای دانشگاه ETH Zurich منتشر شده ، مبتنی بر مطالعه ایه که در سپتامبر سال پیش انجام شد که در مورد یه حمله بایپس PIN بود و به هکرا اجازه میداد تا از کارت اعتباری Visa EMV قربانی، بدون اطلاع از پین کارت برای خرید محصولات با ارزش استفاده کنن و حتی ترمینال فروش رو فریب بدن که معاملات آفلاين کارت های احراز هویت نشده رو قبول کنه!

🌐محققان David Basin ، Ralf Sasse و Jorge Toro گفتن : "این ماجرا فقط درمورد عوض کردن غیر قانونی اسم تجاری کارت ها نیس بلکه عواقب حیاتی زیادی هم داره به عنوان مثال ، مجرما میتونن از ترکیب این اسم ها با هم، با یه حمله قبلی به Visa Card ، پین کارتهای Mastercard رو دور بزنن!"

در پاسخ به این یافته ها ، MasterCard تعدادی از شرط های امنیتی رو اضافه کرده ، از جمله مجوز موسسات مالی برای درج AID در داده های مجوز که به صادر کنندگان کارت اجازه میده تا AID را در برابر PAN بررسی کنن.

📑منبع : Hacker News

📈#خبر

🆔 @Ultrasecurity
👍1
📔 کتاب فوق العاده راهنمای کریپتر ها (Crypter HandBook)

💢 ترجمه اختصاصی توسط تیم امنیتی اولترا

دانلود کتاب در سایت 👇👇👇

https://ultrasec.academy/crypter-handbook

@UltraSecurity
👍2