امن بان - کانال قدیمی
Photo
📱رمز دوم پویا در همه تراکنش های بانکی از 15 دی اجباری میشود.
⏳ علت تعویق عملیاتی شدن رمز پویا ⏳
از آنجایی که این نوع پیامک مبلغ بالاتری نسبت به پیامک معمولی دارد ( با توجه به مدت اعتبارش می بایست به صورت بلادرنگ به کاربر برسد و در صف نماند) بانک ها توقع داشتند که هزینه ارسال پیامک رمز پویا به عهده مشتری باشد، از طرفی به ازای هر تراکنش، مبلغی توسط بانک از حساب کاربر کسر میگردد و می بایست تمامی خدمات را به ازای همان تراکنش به صورت تام به کاربران ارائه دهند که هزینه پیامک رمز پویا نیز در آن مستتر است.
حال که بانک ها پذیرفته اند این هزینه را خود تقبل کنند قصد دارند با ساخت و ارائه اپلیکشن ساخت رمز پویا (فقط به ازای همان بانک) از این هزینه شانه خالی کنند. از طرفی مدیریت تمام این اپلیکشین ها (به ازای هر بانک دو اپلیکشن) برای کاربر کار دشواری هست. بماند که نام همین اپلیکشن خود مورد توجه سودجویان قرار گرفته و موجب افزایش فیشینگ شده است (‼️ به هیچ پیامک دریافتی اعتماد نکنید و اپلیکشن رمز دوم پویا را فقط از بانک مربوطه دریافت کنید.)
از آنجایی که تولید و ارسال رمز پویا به عهده بانک مرکزی است، بهتر بود سامانه هریم (هدایت رمز یکبار مصرف) بانک مرکزی، یک اپلیکشن واحد به ازای تمام بانک ها ارائه میکرد.
⏳ علت تعویق عملیاتی شدن رمز پویا ⏳
از آنجایی که این نوع پیامک مبلغ بالاتری نسبت به پیامک معمولی دارد ( با توجه به مدت اعتبارش می بایست به صورت بلادرنگ به کاربر برسد و در صف نماند) بانک ها توقع داشتند که هزینه ارسال پیامک رمز پویا به عهده مشتری باشد، از طرفی به ازای هر تراکنش، مبلغی توسط بانک از حساب کاربر کسر میگردد و می بایست تمامی خدمات را به ازای همان تراکنش به صورت تام به کاربران ارائه دهند که هزینه پیامک رمز پویا نیز در آن مستتر است.
حال که بانک ها پذیرفته اند این هزینه را خود تقبل کنند قصد دارند با ساخت و ارائه اپلیکشن ساخت رمز پویا (فقط به ازای همان بانک) از این هزینه شانه خالی کنند. از طرفی مدیریت تمام این اپلیکشین ها (به ازای هر بانک دو اپلیکشن) برای کاربر کار دشواری هست. بماند که نام همین اپلیکشن خود مورد توجه سودجویان قرار گرفته و موجب افزایش فیشینگ شده است (‼️ به هیچ پیامک دریافتی اعتماد نکنید و اپلیکشن رمز دوم پویا را فقط از بانک مربوطه دریافت کنید.)
از آنجایی که تولید و ارسال رمز پویا به عهده بانک مرکزی است، بهتر بود سامانه هریم (هدایت رمز یکبار مصرف) بانک مرکزی، یک اپلیکشن واحد به ازای تمام بانک ها ارائه میکرد.
This media is not supported in your browser
VIEW IN TELEGRAM
💡Undercover Mode for Hackers
📌 جدیدا Offensive Security برای افرادی ک ترجیح میدهند با لپ تاپشان گوشه ای نشسته و در معرض دید دیگران نباشند، راهکاری ارائه داده است.
جدیدترین نسخه کالی لینوکس قابلیت ویژه ای برای انتقال کاربر از محیط Xfce دسکتاپ به ویندوز ارائه کرده است. این قابلیت که 'Kali Undercover' نام دارد، به کاربر در معرض دید، اجازه می دهد با تعویض تم صفحه کالی به استایل ویندوز، بدون جلب توجه دیگران به فعالیت های خود ادامه دهد.
برای استفاده از این قابلیت با فعال کردن "Kali Undercover Mode" از منو بلافاصله تم اژدها به تم ویندوز تبدیل می شود.
📎 https://thehackernews.com/2019/11/kali-linux-undercover-mode.html
📌 جدیدا Offensive Security برای افرادی ک ترجیح میدهند با لپ تاپشان گوشه ای نشسته و در معرض دید دیگران نباشند، راهکاری ارائه داده است.
جدیدترین نسخه کالی لینوکس قابلیت ویژه ای برای انتقال کاربر از محیط Xfce دسکتاپ به ویندوز ارائه کرده است. این قابلیت که 'Kali Undercover' نام دارد، به کاربر در معرض دید، اجازه می دهد با تعویض تم صفحه کالی به استایل ویندوز، بدون جلب توجه دیگران به فعالیت های خود ادامه دهد.
برای استفاده از این قابلیت با فعال کردن "Kali Undercover Mode" از منو بلافاصله تم اژدها به تم ویندوز تبدیل می شود.
📎 https://thehackernews.com/2019/11/kali-linux-undercover-mode.html
شرکت HPE در اطلاعیه ای بیان کرده بعد از 32768 ساعت (معادل 3 سال و 270 روز و 8 ساعت) استفاده برخی SSDهای این شرکت، از کار می افتند. مگر آنکه از patch امنیتی استفاده گردد.
💡اگر از SSD (درج شده در لیست) شرکت HPE استفاده می کنید هر چه سریعتر frimwareها را به HDP8 ارتقا دهید.
برخی از مدل های SSD قبلاً در 22 نوامبر patch دریافت کرده اند، در حالی که برای مجموعه دوم از درایوها با شروع هفته بعد (9 دسامبر) patchای منتشر می شود.
شرکت HPE اشاره ای ب جزییات این باگ نکرده است که چرا درایوها دقیقاً بعد از 32768 ساعت از کار می افتند ، اما PCMag حدس می زند که باگ مربوط به سرریز عدد صحیح است، زیرا که یک کامپیوتر 16 بیتی می تواند حداکثر تعداد 32768 عدد صحیح منفی را پردازش کند، و 32767 حداکثر عدد صحیح مثبت است.
این شركت هشدار داده: "پس از خرابی SSD ، SSD و داده های آن قابل بازیابی نخواهند بود."
📎 https://www.techspot.com/news/82942-hpe-ssds-fail-32768-hours-unless-patched.html
💡اگر از SSD (درج شده در لیست) شرکت HPE استفاده می کنید هر چه سریعتر frimwareها را به HDP8 ارتقا دهید.
برخی از مدل های SSD قبلاً در 22 نوامبر patch دریافت کرده اند، در حالی که برای مجموعه دوم از درایوها با شروع هفته بعد (9 دسامبر) patchای منتشر می شود.
شرکت HPE اشاره ای ب جزییات این باگ نکرده است که چرا درایوها دقیقاً بعد از 32768 ساعت از کار می افتند ، اما PCMag حدس می زند که باگ مربوط به سرریز عدد صحیح است، زیرا که یک کامپیوتر 16 بیتی می تواند حداکثر تعداد 32768 عدد صحیح منفی را پردازش کند، و 32767 حداکثر عدد صحیح مثبت است.
این شركت هشدار داده: "پس از خرابی SSD ، SSD و داده های آن قابل بازیابی نخواهند بود."
📎 https://www.techspot.com/news/82942-hpe-ssds-fail-32768-hours-unless-patched.html
#دعوت_به_همکاری
📢یک شرکت نوپا در حوزه امنیت شبکه، به تعدادی همکار متعهد و کارآمد آقا در عناوین شغلی زیر بصورت پاره وقت با امکان تمام وقت شدن با شرایط نیازمند است:
۰- شرایط عمومی 💡
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
۱- مسئول اجرایی🏠
- تسلط به مجموعه نرم افزارهای Office
- منظم، دقیق و مسئولیت پذیر
- فن بیان و روابط عمومی بالا
- آشنایی کامل به امور دفتری، اداری و اجرایی
۲- برنامه نویس FullStack 🛠
- علاقمند به یادگیری
- خلاق و منظم
- آشنایی کامل به معماری وب
- مسلط به #HTML و #CSS
- مسلط به یکی از زبانهای برنامه نویسی و پلتفرم های روز
- آگاه به اصول #SEO
3- مدیر بازاریابی و فروش💰
- ایده پرداز و خلاق
- مسلط به فرآیندهای فروش و بازاریابی
- مسلط به تجارت الکترونیک و بازاریابی اینترنتی
- مسلط بر اصول و آداب مذاکره تجاری
- توانمند در تشکیل، حفظ و تقویت تیم بازاریابی و فروش
- آشنا و علاقمند به مباحث امنیت شبکه
💌 متقاضیان محترم، لطفا رزومه عکس دار خود را از طریق ایمیل به آدرس زیر ارسال فرمایید:
jobs@amnban.ir
📢یک شرکت نوپا در حوزه امنیت شبکه، به تعدادی همکار متعهد و کارآمد آقا در عناوین شغلی زیر بصورت پاره وقت با امکان تمام وقت شدن با شرایط نیازمند است:
۰- شرایط عمومی 💡
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
۱- مسئول اجرایی🏠
- تسلط به مجموعه نرم افزارهای Office
- منظم، دقیق و مسئولیت پذیر
- فن بیان و روابط عمومی بالا
- آشنایی کامل به امور دفتری، اداری و اجرایی
۲- برنامه نویس FullStack 🛠
- علاقمند به یادگیری
- خلاق و منظم
- آشنایی کامل به معماری وب
- مسلط به #HTML و #CSS
- مسلط به یکی از زبانهای برنامه نویسی و پلتفرم های روز
- آگاه به اصول #SEO
3- مدیر بازاریابی و فروش💰
- ایده پرداز و خلاق
- مسلط به فرآیندهای فروش و بازاریابی
- مسلط به تجارت الکترونیک و بازاریابی اینترنتی
- مسلط بر اصول و آداب مذاکره تجاری
- توانمند در تشکیل، حفظ و تقویت تیم بازاریابی و فروش
- آشنا و علاقمند به مباحث امنیت شبکه
💌 متقاضیان محترم، لطفا رزومه عکس دار خود را از طریق ایمیل به آدرس زیر ارسال فرمایید:
jobs@amnban.ir
توضیحاتی در رابطه با ابزار #ioc #مرکز_ماهر برای حمله اخیر (بخش 1/3)
این ابزار در آدرس زیر قابل دسترسه.
https://cert.ir/ow_userfiles/plugins/base/attachments/5df1a0735cb35_5df1a0735c8fc.zip
این ابزار رو با C# نوشتن و مثل خیلی از برنامههای .net به سادگی با ابزارهایی مثل ILSpy قابل decompile شدن و مشاهده سورسه
https://github.com/icsharpcode/ILSpy/releases
این ابزار 3 تا چک انجام میده
اول دنبال پروسس svchost می گرده که parent اون services نباشه
دوم دنبال فایل sys.bin.url به کمک cmd می گرده.
سوم دنبال لاگ استفاده از ابزار psexec میگرده.
این ابزار در آدرس زیر قابل دسترسه.
https://cert.ir/ow_userfiles/plugins/base/attachments/5df1a0735cb35_5df1a0735c8fc.zip
این ابزار رو با C# نوشتن و مثل خیلی از برنامههای .net به سادگی با ابزارهایی مثل ILSpy قابل decompile شدن و مشاهده سورسه
https://github.com/icsharpcode/ILSpy/releases
این ابزار 3 تا چک انجام میده
اول دنبال پروسس svchost می گرده که parent اون services نباشه
دوم دنبال فایل sys.bin.url به کمک cmd می گرده.
سوم دنبال لاگ استفاده از ابزار psexec میگرده.
توضیحاتی در رابطه با ابزار #ioc #مرکز_ماهر برای حمله اخیر (بخش 2/3)
کد تابع یافتن svchostی که والدش services نیست.
کد تابع یافتن svchostی که والدش services نیست.
توضیحاتی در رابطه با ابزار #ioc #مرکز_ماهر برای حمله اخیر (بخش3/3)
*اینکه با دستور cmd دنبال فایل بگردی در حالی که خود C# توابع خیلی خوبی برای اینکار داره کمی بی سلیقه گیه.
*اینکه این گروه هکری همیشه پراسسی با اسم مشخص ساخته و همچنین استفاده این گروه از ابزار قدیمی و پرحاشیه psexec بدون پاک کردن لاگ! نشان از سطح پایین این مهاجمان داره و بدتر اینکه این مهاجمان سطح پایین تا این حد به زیر ساخت ما نفوذ کردن نشان از سطح پایینتر امنیت ما داره!😅
در امنیت باشید.
@amnban
*اینکه با دستور cmd دنبال فایل بگردی در حالی که خود C# توابع خیلی خوبی برای اینکار داره کمی بی سلیقه گیه.
*اینکه این گروه هکری همیشه پراسسی با اسم مشخص ساخته و همچنین استفاده این گروه از ابزار قدیمی و پرحاشیه psexec بدون پاک کردن لاگ! نشان از سطح پایین این مهاجمان داره و بدتر اینکه این مهاجمان سطح پایین تا این حد به زیر ساخت ما نفوذ کردن نشان از سطح پایینتر امنیت ما داره!😅
در امنیت باشید.
@amnban
Forwarded from ناویا، ماشین کاوش اپلای (Alee Amini)
✳️ یه محقق امنیتی خوش ذوق اومده و نحوه کار Stack رو به صورت تعاملی دراورده و بعد از اون حملهBuffer overflow رو شبیه سازی کرده. خیلی ایده جالبی بوده برای آموزش. کسانی که علاقه دارند میتونن برن تو سایت ایشون و ببینن.
@offsecmag
https://nagarrosecurity.com/blog/interactive-buffer-overflow-exploitation
@offsecmag
https://nagarrosecurity.com/blog/interactive-buffer-overflow-exploitation
پاسخ تکمیلی یک سوال از کارگاه #متااسپلویت:
آیا در متااسپلویت دستور grep وجود دارد؟
ج) خیر به شکل متداول |grep وجود ندارد اما به شکل زیر قابل استفاده است:
grep smb search windows
با این دستور در خروجی جستجوی windows فقط نتایجی که smb دارند نمایش داده میشود.
#metasploit
@amnban
آیا در متااسپلویت دستور grep وجود دارد؟
ج) خیر به شکل متداول |grep وجود ندارد اما به شکل زیر قابل استفاده است:
grep smb search windows
با این دستور در خروجی جستجوی windows فقط نتایجی که smb دارند نمایش داده میشود.
#metasploit
@amnban
✅ دوره تست نفوذ با کالی (PWK)
🔶 سطح: مقدماتی و پیشرفته
🔷سرفصلهای دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویتها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection
📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
🤑 کد تخفیف 10٪ PWK981 (مهلت استفاده تا 30 دی ماه)
🔶 سطح: مقدماتی و پیشرفته
🔷سرفصلهای دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویتها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection
📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
🤑 کد تخفیف 10٪ PWK981 (مهلت استفاده تا 30 دی ماه)
گواهی دوره متاسپلویت آماده شد.
جهت دریافت به آزمایشگاه شبکه دانشگاه شریف واقع در دانشکده کامپیوتر اتاق 008 در ساعت 8 الی 14 مراجعه نمائید.
در صورت هرگونه سوال با @amn_train تماس بگیرید.
با تشکر
جهت دریافت به آزمایشگاه شبکه دانشگاه شریف واقع در دانشکده کامپیوتر اتاق 008 در ساعت 8 الی 14 مراجعه نمائید.
در صورت هرگونه سوال با @amn_train تماس بگیرید.
با تشکر
AmnBan-VU00301-CVE2020-0601.pdf
1.7 MB
🤯 در روزهای گذشته خبر یک آسیبپذیری با شناسه CVE-2020-0601 در ویندوز 10 و ویندوز سرور 2016 و 2019 یکی از اخبار جالب و بسیار نگران کننده بود. جالب از این جهت که این آسیبپذیری را اولین بار NSA اعلام کرد و نگران کننده از این جهت که NSA اعلام کرد! سازمانی که خود سابقه تاریکی در جاسوسی از شهروندان امریکایی و غیر امریکایی دارد، این آسیبپذیری را اعلام کرد و احتمالاً به این دلیل است که هکرهای سایر کشورها مانند روسیه یا چین هم از این آسیبپذیری استفاده میکنند و با اعلام آن سعی کرده در کار آنها اختلال ایجاد کند و گرنه NSA چندان خیر خواه امنیت دیگران نیست.
در گزارشی که از لینک زیر قابل دریافت است به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را به زبان ساده شرح خواهیم داد.🆘
لینک مطلب در وب سایت: https://www.amnban.ir/news/45-cve2020-0601.html
در گزارشی که از لینک زیر قابل دریافت است به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را به زبان ساده شرح خواهیم داد.🆘
لینک مطلب در وب سایت: https://www.amnban.ir/news/45-cve2020-0601.html
✅ کارگاه دفاع شخصی سایبری(عمومی)
🔶 سطح: مقدماتی و متوسط
🔷سرفصلهای کارگاه:
🔸چرا امنیت من مهم است؟
🔹تهدیدهای امنیتی ما
🔸امنسازی مرورگر
🔹امنسازی سیستم عامل
🔸فیشینگ
🔹ابزارهای امنسازی
🔸سرویسهای امن
🔹امنسازی موبایل
🔸پیامرسانها
🔹رمزنگاری
🔸کلمه عبور امن
🔹ارزش (نا) افزوده!
📅 17 بهمن
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/sec
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
🔶 سطح: مقدماتی و متوسط
🔷سرفصلهای کارگاه:
🔸چرا امنیت من مهم است؟
🔹تهدیدهای امنیتی ما
🔸امنسازی مرورگر
🔹امنسازی سیستم عامل
🔸فیشینگ
🔹ابزارهای امنسازی
🔸سرویسهای امن
🔹امنسازی موبایل
🔸پیامرسانها
🔹رمزنگاری
🔸کلمه عبور امن
🔹ارزش (نا) افزوده!
📅 17 بهمن
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/sec
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
✅ دوره تست نفوذ با کالی (PWK)
🔶 سطح: مقدماتی و پیشرفته
🔷سرفصلهای دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویتها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection
📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
🔶 سطح: مقدماتی و پیشرفته
🔷سرفصلهای دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویتها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection
📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
This media is not supported in your browser
VIEW IN TELEGRAM
پروتکل WebRTC چیست و چگونه کار می کند؟
پروتکل WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده میکنید) میشود. در این ویدیو که بخش اول از سری ویدیوهای ناشناس ماندن در اینترنت (جلوگیری از نشت IP) است نحوه بررسی و جلوگیری از این پروتکل آموزش داده میشود. اطلاعات بیشتر:
https://www.amnban.ir/browser.html
لینک آپارات:
https://www.aparat.com/v/HCF5h
#امنیت #اینترنت #Anonymous #هکر #VPN
پروتکل WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده میکنید) میشود. در این ویدیو که بخش اول از سری ویدیوهای ناشناس ماندن در اینترنت (جلوگیری از نشت IP) است نحوه بررسی و جلوگیری از این پروتکل آموزش داده میشود. اطلاعات بیشتر:
https://www.amnban.ir/browser.html
لینک آپارات:
https://www.aparat.com/v/HCF5h
#امنیت #اینترنت #Anonymous #هکر #VPN
ابزار رایگان PingCastle یک ابزار فوق العاده برای بررسی و مشاهده ضعفها و مشکلات امنیتی در Active Directory است.
پس از اجرای این ابزار روی یک سیستم متصل به دامنه، در فایل HTML خروجی وضعیت ریسک دامنه را به شکل بالا نمایش میدهد که در ادامه برای حل هر ضعف راهکاری پیشنهاد میدهد پس از حل هر ضعف با اجرای مجدد ابزار میتوانید وضعیت جدید را مشاهده کنید.
استفاده از این ابزار برای امنسازی شبکههای ویندوزی به شدت توصیه میشود.👌
#pingcastel #DC #active_directory
پس از اجرای این ابزار روی یک سیستم متصل به دامنه، در فایل HTML خروجی وضعیت ریسک دامنه را به شکل بالا نمایش میدهد که در ادامه برای حل هر ضعف راهکاری پیشنهاد میدهد پس از حل هر ضعف با اجرای مجدد ابزار میتوانید وضعیت جدید را مشاهده کنید.
استفاده از این ابزار برای امنسازی شبکههای ویندوزی به شدت توصیه میشود.👌
#pingcastel #DC #active_directory
سوتی جدید و جالب whatsapp😳😆
آقای Jordan Wildon کشف کرده که لینک گروههای خصوصی whatsapp در موتورهای جستجو ایندکس میشه! یعنی شما با جستجو می تونید لینک گروههای خصوصی رو پیدا کنید و بهشون Join بشید!
استفاده از این پیام رسان فاجعه به دلیل ضعفهای متعدد امنیتی به هیچ عنوان توصیه نمیشود.🖐
آقای Jordan Wildon کشف کرده که لینک گروههای خصوصی whatsapp در موتورهای جستجو ایندکس میشه! یعنی شما با جستجو می تونید لینک گروههای خصوصی رو پیدا کنید و بهشون Join بشید!
استفاده از این پیام رسان فاجعه به دلیل ضعفهای متعدد امنیتی به هیچ عنوان توصیه نمیشود.🖐
برای مشاهده مشکل امنیتی whatsapp که در پست قبل اطلاع داده شده باید از دورک زیر
site:chat.whatsapp.com keyword
استفاده کنید.
ظاهرا گوگل این دورک را بسته اما روی bing هنوز کار میکند.😐
site:chat.whatsapp.com keyword
استفاده کنید.
ظاهرا گوگل این دورک را بسته اما روی bing هنوز کار میکند.😐