آموزش هک و امنیت| UltraSec – Telegram
آموزش هک و امنیت| UltraSec
82.8K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
🈴3 آسیب پذیری امنیتی شدید در نرم افزار SolarWinds پیدا شده!

✴️محققان امنیت سایبری روز چهارشنبه سه آسیب پذیری امنیتی شدید رو که بر محصولات SolarWinds تأثیرگذاره ، افشا کردن، که از شدیدترین اونا میشه به RCE هایی با درجه خطر شدید اشاره کرد.

شرکت امنیت سایبری Trustwave گفت : " دو مورد از نقص ها در سیستم عامل SolarWinds Orion شناسایی شد درحالیکه نقص سوم بطور جداگانه در سرور FTP شرکت Serv-U برای ویندوز مشاهده شد.

✳️به گفته رویترز هیچ یک از این 3 آسيب پذیری امنیتی در حمله بی سابقه Orion که در دسامبر گذشته اتفاق افتاد ، مورد سو استفاده قرار نگرفته بودن.

هفته گذشته ، Brandon Wales ، سرپرست آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ، گفت كه تقریباً 30٪ از بخش های خصوصی و آژانس های دولتی مرتبط با فعالیت های نفوذ هیچ ارتباط مستقیمی با SolarWinds ندارن ، این بدان معنی است كه مهاجما از انواع مختلف نقص های دیگه برای عملیات خودشون استفاده کرده بودن.

©منبع : The Hacker News

🕒#خبر

🔴 @Ultrasecurity
👍1
‼️هشدار : در مرورگر Chrome یه آسیب پذیری Zero-day پیدا شده که اتفاقاً حملات زیادی هم باهاش شده....همین الان آپدیت کنید!

گوگل یه آسیب پذیری حیاتی Zero-day مورد بهره برداری در وضعیت فعال رو در نسخه Chrome 88.0.4324.150 ،در نسخه های ویندوز ، مک و لینوکس پچ کرده.

🔆در اطلاعیه Google Chrome 88.0.4324.150 اومده که : "Google از گزارش هایی که در مورد وجود exploit از CVE-2021-21148 به صورت فراگیر وجود داره، کاملا آگاهه ."

🌐کاربران دسکتاپ ویندوز ، مک و لینوکس میتونن با رفتن به قسمت تنظیمات>راهنما>درباره Google Chrome، به Chrome 88 ارتقا پیدا کنن.

🌀سپس مرورگر وب Google Chrome به طور خودکار نسخه جدید رو بررسی میکنه و در صورت موجود بودن، اونو نصب میکنه.


♨️این آسیب پذیری که توسط گوگل به عنوان یک آسیب پذیری جدی و حیاتی شناخته شده به CVE-2021-21148 نام گذاری و توسط Mattias Buelens در 24 ژانویه 2021 گزارش شده .

🀄️مایکروسافت در تاریخ 28 ژانویه گزارش کرد که یک گروه هک تحت حمایت دولت کره شمالی هم تحت عنوان ZINC ازین آسیب پذیری استفاده های خیلی زیادی کرده .

🔵منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
👍1
💢هکرهای ایرانی از ScreenConnect برای جاسوسی در سازمان های امارات متحده عربی و کویت استفاده میکنن!

🕯بر اساس تحقیقات جدید ، سازمان های دولتی امارات و کویت تارگت های یک فعالیت جدید جاسوسی هستن که توسط هکر های ایرانی انجام میشه.

☸️با بیان اینکه این عملیات کار گروه Static Kitten (معروف به MERCURY یا MuddyWater) هست ، Anomali گفت: "هدف این فعالیت نصب یک برنامه کنترل اسکرین از راه دور به نام ScreenConnect (خریداری شده توسط ConnectWise 2015) با پارامترهای منحصر به فرده که دارای ویژگی های سفارشی و اختصاصی هست. "

🔆ـConnectWise Control (که قبلاً ScreenConnect اسمش بود) یه برنامه کنترل از راه دور دسکتاپ با پشتیبانی از Access و جلسات بدون نظارت با ویژگیهای اشتراک صفحه است.

🀄️محققان در آخر گفتن : "استفاده از نرم افزارهای قانونی برای اهداف مخرب میتونه روشی موثر برای هکرها برای مبهم کردن عملیات خود باشد. در این آخرین نمونه ، Static Kitten به احتمال زیاد از ویژگیهای ScreenConnect برای سرقت اطلاعات حساس یا بارگیری بدافزار برای انجام کارهای سایبری دیگه ای استفاده میکنن "

منبع: The Hacker News

#خبر

🆔 @Ultrasecurity
👍21
💢 سلام به همه دوستان عزیزم امیدوارم که حالتون خوب باشه، همونطور که قبلا اعلام کردیم سایت ما به خاطر دوره باج افزار نویسی فیلتر شد و این مدت درگیر بودیم تا بتونیم مواردی که مشکل ساز هست رو از سایت حذف کنیم، و الان سایت با دامنه ای جدید آماده استفاده است، فروشگاه اولترا شاپ برای همیشه حذف شد و پکیج ها به سایت انتقال پیدا کرد، از این پس شما میتونید برای دیدن مطالب و خرید دوره ها از طریق دامنه جدید وارد سایت بشید..

🎁 دو تا خبر خوبم دارم یک اینکه همه پکیج ها و ابزار های اختصاصی ما 40 درصد تخفیف خورده و امشب ساعت 9 منتظر یک دوره آموزشی فوق العاده جذاب و بی نظیر از ما باشید...


🌐 دامنه جدید اولترا سیکوریتی👇👇👇

Ultrasec.academy

@UltraSecurity
💢تلگرام ، فایل های Self-Destructing(خود تخریب) در چت مخفی رو روی دیوایس ها رها میکنه!

🌐برنامه پیام رسان محبوب تلگرام در macOS، یه باگ حساس حفظ حریم خصوصی رو فیکس کرد که اجازه دسترسی به پیام های صوتی و تصویری خود تخریب رو مدت ها پس از ناپدید شدن اونا از چت های مخفی رو امکان پذیر میکرد.

🔐برخلاف سیگنال یا واتساپ ، مکالمات موجود در تلگرام بصورت پیش فرض رمزگذاری end-to-end نمیشن ، مگر اینکه کاربران خودشون بخوان که یک ویژگی خاص تلگرام به اسم "چت مخفی" رو فعال کنن ، که داده ها رو حتی در سرورهای تلگرام رمزگذاری میکنه . همچنین به عنوان یکی از ویژگی های مهم چت های مخفی ، گزینه ارسال پیام های خودتخریب هست که در زمان مشخصی اونها رو از بین میبره.

🔆این آسیب پذیری توسط محقق امنیتی Dhiraj Mishra در نسخه 7.3 این برنامه کشف شد و یافته های خودشو در تاریخ 26 دسامبر سال 2020 برای تلگرام فاش کرد.

ـRaphael Mimoun ، بنیانگذار موسسه امنیت مجازی Horizontal ، ماه گذشته گفت: "بنابراین اگر در تلگرام هستید و میخواید یک چت گروهی کاملاً خصوصی داشته باشید ، متاسفانه شانسی واسش ندارید! "

منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
👍1
‼️یه استیکر ارسال شده در تلگرام میتونست گپ های مخفی شما رو در معرض دید هکر ها قرار بده!

محققان امنیت سایبری روز دوشنبه جزئیات یه نقص جدیدا پچ شده در تلگرام رو فاش کردن که میتونست پیام های کاربرا رو در معرض دسترسی هکر های از راه دور قرار بده .

🌀این اشکال از نحوه عملکرد چت مخفی و نحوه مدیریت استیکر های متحرک ناشی میشه و به مهاجما اجازه میده استیکر های از قبل طراحی شده رو برای کاربران بی خبر ارسال کنن و به پیام ها ، عکس ها و فیلم هایی که با مخاطبین تلگرامشون از طریق چت عادی و چت های مخفی تبادل کردن، دسترسی پیدا کنن.

🔆محققان گفتن: "بررسی های دوره ای امنیتی در توسعه نرم افزار بسیار مهمه ، به ویژه با معرفی ویژگی های جدید مثل استیکر های متحرک. نقص هایی که گزارش کردیم میتونستن در حمله ها برای دستیابی به دستگاه های مخالفان سیاسی یا روزنامه نگاران مورد استفاده قرار بگیره."

🧧لازم به ذکره که این دومین نقص کشف شده در ویژگی گپ مخفی تلگرامه ، که اولینش در مورد یک اشکال در زمینه حفظ حریم خصوصی بود که دسترسی به پیام های صوتی و تصویری خود-تخریب چت های مخفی رو امکان پذیر میکرد.

📈منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
👍3
💢یک هکر با حمله به تاسیسات آب آشامیدنی در یکی از شهر های آمریکا تونست سطح شیمیایی مواد در آب رو تا سطح شدیدا خطرناکی دستکاری کنه!

🌀یه هکر ناشناس به سیستم های رایانه ای مرکز تصفیه آب در شهر اولدزمار در فلوریدا دسترسی پیدا کرده و سطح شیمیایی رو به سطح خطرناک تغییر داد.


🌐هکر ابتدا در ساعت 8 صبح به این سامانه نفوذ کرد و بعدش برای فاز دوم، دسترسی طولانی تری در ساعت 1:30 بعد از ظهر به این سیستم پیدا کرد.

👨🏻‍✈️باب گولتیری، کلانتر Oldsmar گفت: "هیدروکسید سدیم ، ماده اصلی پاک کننده های ذرات مایع هست. همچنین از این ماده برای کنترل اسیدیته آب و حذف فلزات از آب آشامیدنی در تصفیه خانه استفاده میشه ."


🌪او در ادامه گفت : "هکر هیدروکسید سدیم را از حدود 100 در میلیون به 11100 در میلیون تغییر داد. بدیهیه که این یک افزایش قابل توجه و بسیار خطرناکه ."

کارکنان شهر اولدزمار گفتن که هیچ آب آلوده ای به ساکنان محلی تحویل داده نشده چون یک نیروی باهوش انسانی کاملا به موقع جلو این حمله رو گرفته."

📦منبع : The Hacker News

💌#خبر

🆔 @Ultrasecurity
1👍1
💢یه آسیب پذیری پچ نشده در برنامه ShareIT، به هکرا اجازه میده بدافزارهاشونو به این برنامه تزریق کنن.

چندین آسیب پذیری پچ نشده در SHAREit ، یک برنامه محبوب با بیش از یک میلیارد بارگیری ، کشف شده که میتونه منجر به نشت اطلاعات حساس کاربرا ، اجرای کد دلخواه و احتمالاً اجرای RCE ها مورد سو استفاده قرار بگیره .

🌐این یافته ها از تجزیه و تحلیل شرکت امنیت سایبری Trend Micro در مورد نسخه اندروید این برنامه بدست اومده.

‼️اما نکته نگران کننده اینه که علیرغم افشای این آسیب پذیری ها از 3 ماه پیش ، هنوز عیب ها توسط شرکت سنگاپوری Smart Media4U Technology Pte. Ltd پچ نشدن!

به همین دلیل در تاریخ 29 ژوئن سال 2020 ، دولت هند استفاده از SHAREit و 58 برنامه چینی دیگه رو بدلیل تهدید امنیت ملی ممنوع كرد.

ـ🕵🏻‍♂Echo Duan ، محقق Trend Micro در مقالش نوشت: "ما تحقیقات خودمونو سه ماه بعد از گزارش این موضوع افشا کردیم ، چون ممکن بود بسیاری از کاربرا تحت این حمله قرار بگیرن و مهاجم میتونست داده های حساس رو بدزده و هر کاری انجام بده. و مهم تر اینکه به راحتی هم حملاتش قابل تشخیص نبود!!"

🧰منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
👍2
💢 اولین بدافزار طراحی شده برای تراشه Apple M1 کشف شد!

یکی از اولین نمونه های بدافزار که به طور طبیعی روی تراشه های M1 اپل اجرا میشه ، کشف شده و نشون دهنده پیشرفت زیاد هکر ها در نوشتن نرم افزار مخرب برای هدف قرار دادن آخرین نسل Mac های شرکت اپل هست.

🧮به گفته Patrick Wardle محقق امنیتی macOS ، در حالیکه توسعه دهنده ها مجبورن بدلیل تغییر Apple silicon، نسخه های جدیدی از برنامه هاشونو واسه اطمینان از عملکرد و سازگاری بهتر بسازن ، برنامه نویس های بدافزار هم اقدامات مشابهی رو برای ساخت بدافزارهایی انجام میدن که قابلیت اجرا روی سیستم های جدید M1 اپل رو دارن.

🈯️با اینکه تراشه M1 موجود در Mac های جدید میتونن با کمک یک مترجم باینری دینامیک به نام Rosetta ، نرم افزار x86 رو اجرا کنن ، اما این ویژگی خوب علاوه بر بهبود کارایی باعث افزایش حملات احتمالی هم میشه.

🌐در آخر Wardle گفت : " قابلیت های این بدافزار جدید ممکنه که خیلی خطرناک نباشه ، ولی این نکته مهمه که ظهور اینگونه بدافزار های سازگار با M1 فقط یه شروعه و احتمالاً در آینده انواع بیشتری از اینا هم ظهور خواهد کرد!!!"

💡منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
1
آموزش هک و امنیت| UltraSec
💢تلگرام ، فایل های Self-Destructing(خود تخریب) در چت مخفی رو روی دیوایس ها رها میکنه! 🌐برنامه پیام رسان محبوب تلگرام در macOS، یه باگ حساس حفظ حریم خصوصی رو فیکس کرد که اجازه دسترسی به پیام های صوتی و تصویری خود تخریب رو مدت ها پس از ناپدید شدن اونا از چت…
This media is not supported in your browser
VIEW IN TELEGRAM
💢پیرو این خبر بالا ، محقق امنیتی Dhiraj Mishra ، یک ویدئوی کوتاه در یوتیوب انتشار داد و خیلی مختصر نشون داد که روند این کار به چه صورته!

با توجه به این ویدئو ، مسیر ذخیره (/ var / folders / x7 / khjtxvbn0lzgjyy9xzc18z100000gn / T /) بود ولی دقیقا موقع انجام همون کار بعنوان چت مخفی ، URI MediaResourceData (path: //) پیداش نشد ولی پیام صوتی یا تصویری ضبط شده همچنان در همون مسیر قبلی ذخیره میشه .

🆔 @Ultrasecurity
در آخرین حملات سایبری کشف شده معلوم شده که مجرمای سایبری میتونن با جا زدن MasterCard بجای VisaCard، پین اون رو دور بزنن!

🧮 این تحقیق که توسط گروهی از محققای دانشگاه ETH Zurich منتشر شده ، مبتنی بر مطالعه ایه که در سپتامبر سال پیش انجام شد که در مورد یه حمله بایپس PIN بود و به هکرا اجازه میداد تا از کارت اعتباری Visa EMV قربانی، بدون اطلاع از پین کارت برای خرید محصولات با ارزش استفاده کنن و حتی ترمینال فروش رو فریب بدن که معاملات آفلاين کارت های احراز هویت نشده رو قبول کنه!

🌐محققان David Basin ، Ralf Sasse و Jorge Toro گفتن : "این ماجرا فقط درمورد عوض کردن غیر قانونی اسم تجاری کارت ها نیس بلکه عواقب حیاتی زیادی هم داره به عنوان مثال ، مجرما میتونن از ترکیب این اسم ها با هم، با یه حمله قبلی به Visa Card ، پین کارتهای Mastercard رو دور بزنن!"

در پاسخ به این یافته ها ، MasterCard تعدادی از شرط های امنیتی رو اضافه کرده ، از جمله مجوز موسسات مالی برای درج AID در داده های مجوز که به صادر کنندگان کارت اجازه میده تا AID را در برابر PAN بررسی کنن.

📑منبع : Hacker News

📈#خبر

🆔 @Ultrasecurity
👍1
📔 کتاب فوق العاده راهنمای کریپتر ها (Crypter HandBook)

💢 ترجمه اختصاصی توسط تیم امنیتی اولترا

دانلود کتاب در سایت 👇👇👇

https://ultrasec.academy/crypter-handbook

@UltraSecurity
👍2
🍏بدافزار جدید "Silver Sparrow" تقریباً 30،000 اپل مک رو آلوده کرده!

چند روز بعد از کشف اولین بدافزاری که تراشه های Apple M1 رو هدف قرار میداد ، محققا یه قسمت دیگه از نرم افزارهای مخرب ناشناخته رو هم کشف کردن که در حدود 30000 تا Mac با Intel x86_64 و پردازنده های M1 آیفون پیدا شدن!

با این حال ، هدف نهایی این عملیات چیزی شبیه یه معما باقی مونده ، و محققان از زمان بندی توزیع اون و اینکه آیا این تهدید در حال توسعه فعاله یا نه مطمئن نیستن.

🈲شرکت امنیت سایبری Red Canary که این بدافزار را "Silver Sparrow" نامید ، اعلام کرد که دو نسخه متفاوت از بدافزار رو شناسایی کرده، یکی فقط برای Intel x86_64 که در VirusTotal بارگذاری شده و نسخه دومش هم به دیتابیس ارسال شده که هم با Intel x86_64 و هم با M1 ARM64 سازگاره.

👨🏻‍💻محقق تیم Red Canary، Tony Lambert گفت : "اگرچه ما هنوز ندیدیم که Silver Sparrow پیلود های مخرب اضافی ای رو تحویل بده ، ولی سازگاری با تراشه M1 ، دسترسی جهانی ، میزان نسبتاً بالای آلودگی و پیشرفتگی عملیاتی اون نشون میده که Silver Sparrow یک تهدید خیلی جدیه!"

📦منبع : Hacker News

📑#خبر

🆔 @Ultrasecurity
👍1
هکرهای چینی سالها قبل از لیک شدن ابزار های هک ایالات متحده ، به اونها دسترسی داشتن!

♨️در تاریخ 13 آگوست 2016 ، یک گروه هک که خودشو "The Shadow Brokers" مینامید اعلام کرد که بدافزار های مورد استفاده Equation Group ، یه گروه از هکرای پیشرفته وابسته به واحد عملیات سایبری (TAO) و آژانس امنیت ملی آمریکا (NSA) ، رو به سرقت برده.

🔆اگرچه این گروه پس از افشای این جاسوسی بی سابقه، از سیستم خود خارج شد و هیچ ردپایی به جا نذاشت ، اما شواهد جدید و محکمی که توسط Check Point Research کشف شده نشون میدن که این عملیات سنگین تر از اون چیزی که بنظر میاد بوده .

🌐شرکت امنیت سایبری آمریکایی-اسرائیلی در گزارشی جامع که امروز منتشر شد ، گفت که این گروه یعنی APT31 بیش از دوسال قبل از نشت کردن ابزارها، به کل سیستم دسترسی داشتن و متاسفانه حالا ابزارهای سایبری توسعه یافته توسط ایالات متحده، به دست یک مجمع پیشرفته از هکرای چینی رسیده که بعدا اونها برای حمله به ایالات متحده مورد استفاده مجدد قرارشون میدن و همین بسیار ما رو در برابر اونها آسیب‌ پذیر میکنه!

💡منبع: The Hacker News

📑#خبر

🆔 @Ultrasecurity
💢محققان راهی پیدا کردن که در هنگام مکالمه ویدیویی میتونن بفهمن شما چی تایپ میکنید!

🔆این تحقیق توسط Mohd Sabra و Murtuza Jadliwala از دانشگاه تگزاس در سن آنتونیو و آنیندیا مویتی از دانشگاه اوکلاهما انجام شده که نشون میده یه فریمورک حمله جدیدا کشف شده میتونه کلید های تایپی شما رو با استفاده از حرکات بدن شما موقع تایپ تشخيص و بازیابی کنه و حتی فراتر بره و در لایو های YouTube و Twitch پخش بشه و گسترش پیدا کنه.

🌀این آزمایش با 10 شرکت کننده (3 زن و 7 مرد) چندبار تکرار شد و 91.1٪ از نامهای کاربری ، 95.6٪ از آدرسهای ایمیل ، و 66.7٪ از وب سایتهای تایپ شده توسط شرکت کنندگان با این فریمورک حدس زده شد و همگی درست بودن!

محققان تأكید کردن که: "به دلیل وقایع اخیر جهان ، تماس های ویدئویی به یه راه جدید برای ارتباط کاری و شخصی افراد از راه دور تبدیل شده ولی با این حال ، اگر یه شرکت کننده در یک تماس تصویری مراقب نباشه ، میتونه اطلاعات خصوصی خودشو دو دستی تقدیم مهاجم ها کنه!"

📈منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
🇷🇺هکرهای روسی مقامات اوکراینی رو با بدافزارهاشون مورد حمله قرار دادن!

🇺🇦اوکراین امروز صریحا و به طور رسمی انگشت اتهامشو سمت هکرهای روسی گرفت که به یکی از سیستم های دولتی شون حمله کرده بودن و سعی در نفوذ و توزیع فایل های مخربی داشتن که بدافزار رو بر روی سیستم های تارگت مقامات دولتی نصب میکرده .

شورای امنیت ملی و دفاع اوکراین (NSDC) در بیانیه ای که در چهارشنبه منتشر شد گفت: "هدف از این حمله آلوده کردن منابع اطلاعاتی و مقامات عمومی بود چون این سیستم ها برای گردش اسناد اداری در بیشتر سیستم های دیگر مقامات استفاده میشدن."

❇️این مرکز همچنين همچنین اظهار داشت كه :"مهاجما از سازوكار جدیدی واسه حملات سایبری شون استفاده کردن که قبلاً جایی مشاهده نشده بود و شامل یه بدافزار همراه با macro بود كه روی سرورهای آسیب پذیر دولت اوكراین ریخته شده بود و با باز کردنش یواشکی کد های مخرب دانلود میشدن و در این فرآیند ، دستگاه رو به یه بات نت تحت كنترل مهاجما تبدیل میكرد.

🌐این سازمان گفت که بعدا از سیستم های آلوده برای انجام حملات بیشتر و DDoS به سایر سایت های اوکراین استفاده شد.

🔆منبع: The Hacker News

📑#خبر

🆔 @Ultrasecurity
👍2
📯هکرهای چینی از افزونه های FireFox برای جاسوسی از سازمان های تبتی استفاده می‌کردن!

👨🏻‍💻محققان امنیت سایبری امروز یه کمپین جدید رو کشف کردن که با نصب یک افزونه مخرب Firefox بر روی سیستم های تارگت ، در جوامع تبتی جاسوسی میکردن .

شرکت ـProofpoint در تحلیلی گفت: "هکر ها مطابق با منافع دولتی حزب كمونیست چین ، افزونه ساختگی مخرب مرورگر موزیلا فایرفاكس رو ارائه میدادن كه دسترسی و كنترل حساب های Gmail کاربرا رو خیلی آسون می‌کرد ."

🉐شرکت امنیت سایبری Sunnyvale هم در تحقیقی نشون داد که این گروه از هکرای متخصص چینی (APT) که به عنوان TA413 هم شناخته میشن ،قبلاً علیه مهاجران تبتی حمله ای انجام داده بودن تا برای جاسوسی و نظارت بر مخالفان مدنی بدافزار Sepulcher رو با استفاده از یه استراتژی خاص تحویلشون بدن.

❇️مدیر ارشد تحقیقات این موسسه ، Sherrod DeGrippo ، گفت: "بعد از دسترسی مهاجما به حساب کاربری ها، اونا میتونن از حساب های ایمیل به خطر افتاده برای ارسال ایمیل با استفاده از امضای ایمیل کاربر و لیست تماس استفاده کنن ، که این پیام ها رو بسیار قانع کننده نشون میده! "

📭منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
💢هشدار: مهارت های مخرب Amazon Alexa میتونن به راحتی روند تست مهارت ها رو دور بزنن!

⚠️محققان gap هایی رو در روند تست مهارت دستیار صوتی Amazon Alexa کشف کردن که میتونه به یه هکر اجازه بده مهارت های خطرناک رو تحت هر نام دلخواهی به Alexa یاد بده و خودسرانه منتشر کنه و حتی بعد از تأیید ، تغییرات کد بک اند رو هم انجام بده تا کاربرا رو فریب بده تا اطلاعات حساس خودشونو لو بدن .

🌐این یافته ها روز چهارشنبه در همایش امنیت شبکه و سیستم توزیع شده (NDSS) توسط گروهی از دانشگاهیان Ruhr-Universität Bochum و دانشگاه ایالتی کارولینای شمالی ارائه شد که 90194 مهارت موجود در هفت کشور از جمله ایالات متحده ، انگلستان، استرالیا ، کانادا ، آلمان ، ژاپن و فرانسه رو تجزیه و تحلیل کردن.

🀄️محققا در آخر گفتن : "درسته که چنین دستگاه هایی تعامل و گفتگوی كاربران رو با دستگاه های هوشمند آسونتر میکنن و تعدادی از خدمات دیگه رو هم تقویت میکنن ، ولی به دلیل تنظیماتی كه در ساختار اون برای تعامل شخصی با کاربراذایجاد شده ، نگرانی های امنیتی رو هم در رابطه با نقض حریم خصوصی افزایش میدن."

منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
💢 آدرس جدید وبسایت اولترا سیکوریتی

برای دیدن مطالب و خرید محصولات به دامنه جدید ما مراجعه کنید👇👇👇

https://ultrasec.academy

@UltraSecurity
👍1
🈹هکرهای کره شمالی شرکت های دفاعی و نظامی رو با بدافزار ThreatNeedle تارگت قرار دادن!

یک گروه از هکر های دولتی کره شمالی با یک پروژه جاسوسی جدید روی کار اومدن که هدفشون استخراج اطلاعات حساس از سازمان های دفاعی و امنیتی نظامیه .

🔱ضمن اینکه این حملات با اطمینان بالا به گروه Lazarus نسبت داده شدن ، یافته های جدید Kaspersky نشون میده که تاکتیک های هکر های APT بخاطر انگیزه های بالای مالی، پیشرفته شدن.

🕵🏻‍♂محققان Vyacheslav Kopeytsev و Seongsu Park در مقاله ای گفتن :" این حملات گسترده استراتژیک، از اوایل سال 2020 با استفاده از بدافزاری به نام ThreatNeedle در جریان بوده و هست ."

محققان همچنین تاکید کردن که : "گروه لازاروس از اوایل سال 2020 ،به جای حمله به موسسات مالی، روی حمله تهاجمی به صنایع دفاعی و نظامی متمرکز شدن."

🔆در اوایل این ماه ، سه هکر تحت نظر اطلاعات نظامی کره شمالی، توسط وزارت دادگستری آمریکا به اتهام شرکت در یک عملیات اخاذی 1.3 میلیارد دلاری ارز دیجیتال و پول نقد از بانک ها و دیگر سازمان های جهانی ، متهم شناخته شدن و تحت پیگرد قانونی FBI قرار گرفتن.

📺منبع : The Hacker News

#خبر

🆔 @Ultrasecurity
هشدار!!! مروگر Chrome خودتونو سریعا آپدیت کنید.

دقیقاً یه ماه بعد از پچ یه باگ zero-day در Chrome که مورد سو استفاده قرار گرفته بود ، امروز Google پچ هایی رو برای آسیب پذیری zero-day دیگه ای در محبوب ترین مرورگر وب جهان ارائه داد که میتونست سو استفاده های بدی ازش بشه.

🌐ـChrome 89.0.4389.72 ، غول موتور جستجوی ویندوز ، مک و لینوکس در روز سه شنبه ، در مجموع با 47 پچ مشکل امنیتی ، بروز شد که جدی ترینشون مربوط به "object lifecycle issue in audio" بوده .

این نقص امنیتی یکی از دو اشکال امنیتیه که ماه گذشته توسط Alison Huffman از تحقیقات آسیب پذیری مرورگر مایکروسافت در 11 فوریه گزارش شد و به عنوان CVE-2021-21166 شناخته شد . در همون روز نسخه استیبل Chrome 88 در دسترس قرار گرفت.

🀄️علاوه بر این ، سال گذشته Google پنج باگ zero-day در Chrome رو که در مدت زمان یک ماه ،بین 20 اکتبر تا 12 نوامبر ، بطور فعال در معرض استفاده بودن رو حل کرد.

کاربرای Chrome میتونن برای کاهش خطر این باگ ها ، به Chrome 89 با مراجعه به تنظیمات> راهنما> درباره Google Chrome ، به روز بشن.

📬منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity