Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
با سلام خدمت تمامی کاربران عزیز 👋
دوستانی که علاقمند به حوزه تست نفوذ وب و برنامه نویسی وب هستند ما در اینستاگرام یک پیجی راه اندازی کردیم که قرار هست فقط محتوا هایی در آن زمینه ها ارائه بدهیم
کلی نکات باگ بانتی و کلی آموزش برای برنامه نویسی امن وب اپلیکیشن ها ✅
پس حتما پیج زیر رو فالو کن و با به اشتراک گذاری این پست به دوستانتون هم اطلاع بدهید 👍🌹
👨💻 https://www.instagram.com/mr.vcoder
دوستانی که علاقمند به حوزه تست نفوذ وب و برنامه نویسی وب هستند ما در اینستاگرام یک پیجی راه اندازی کردیم که قرار هست فقط محتوا هایی در آن زمینه ها ارائه بدهیم
کلی نکات باگ بانتی و کلی آموزش برای برنامه نویسی امن وب اپلیکیشن ها ✅
پس حتما پیج زیر رو فالو کن و با به اشتراک گذاری این پست به دوستانتون هم اطلاع بدهید 👍🌹
👨💻 https://www.instagram.com/mr.vcoder
#خبر #اخبار
⭕️ آسیب پذیری RCE در برنامه معروف WinRAR
ورژن های آسیب پذیر : 6.22 =>
📌 اکسپلویت و POC :
https://github.com/b1tg/CVE-2023-38831-winrar-exploit
✅ برای رفع آسیب پذیری حتما به نسخه 6.23 آپدیت کنید !
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ آسیب پذیری RCE در برنامه معروف WinRAR
ورژن های آسیب پذیر : 6.22 =>
📌 اکسپلویت و POC :
https://github.com/b1tg/CVE-2023-38831-winrar-exploit
✅ برای رفع آسیب پذیری حتما به نسخه 6.23 آپدیت کنید !
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
⭕️ ساعاتی پیش گروه هکری #بلک_ریوارد (black reward) ادعا کرد اپلیکیشن هفتهشتاد را هک کرده است و برای کلیه کاربران آن پیامی به صورت push notification ارسال کردند.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ ساعاتی پیش گروه هکری #بلک_ریوارد (black reward) ادعا کرد اپلیکیشن هفتهشتاد را هک کرده است و برای کلیه کاربران آن پیامی به صورت push notification ارسال کردند.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
⭕️ هک شدن اطلاعات کاربرها و رانندههای تپسی.
- اطلاعات بیش از ۲۷ میلیون مسافر شامل: نام، نام خانوادگی، شماره همراه، شهر و بعضا ایمیل.
- اطلاعات بیش از ۶ میلیون راننده شامل: نام، نام خانوادگی، کد ملی، شهر، شماره همراه.
- اطلاعات بیش از ۱۳۶ میلیون سفر شامل: آیدی مسافر، آدرس کامل مبدا و مقصد، آدرس کوتاه مبدا و مقصد، مشخصات جغرافیایی (GPS Locations) مبدا و مقصد.
- سورس کد محصولات شرکت تپسی مانند اپلیکیشنهای موبایل و ...
- اطلاعات دستگاه همراه مسافر و راننده.
📌توویت میلاد منشی پور ( مدیر عامل و همبناینگذار تپسی) در مورد تایید خبر هک شدن :
https://twitter.com/MMonshipour/status/1697967020896137515?s=19
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ هک شدن اطلاعات کاربرها و رانندههای تپسی.
- اطلاعات بیش از ۲۷ میلیون مسافر شامل: نام، نام خانوادگی، شماره همراه، شهر و بعضا ایمیل.
- اطلاعات بیش از ۶ میلیون راننده شامل: نام، نام خانوادگی، کد ملی، شهر، شماره همراه.
- اطلاعات بیش از ۱۳۶ میلیون سفر شامل: آیدی مسافر، آدرس کامل مبدا و مقصد، آدرس کوتاه مبدا و مقصد، مشخصات جغرافیایی (GPS Locations) مبدا و مقصد.
- سورس کد محصولات شرکت تپسی مانند اپلیکیشنهای موبایل و ...
- اطلاعات دستگاه همراه مسافر و راننده.
📌توویت میلاد منشی پور ( مدیر عامل و همبناینگذار تپسی) در مورد تایید خبر هک شدن :
https://twitter.com/MMonshipour/status/1697967020896137515?s=19
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
📌 بروزرسانی اپل برای اصلاح زنجیره اکسپلویت BLASTPASS
محققای CitizenLab هفته گذشته در دستگاه یه فرد شاغل در یه سازمان مدنی در واشنگتن که دفاتر بین المللی هم داره، یه آسیب پذیری زیروکلیک اکسپلویت شده پیدا کردن که برای ارائه جاسوس افزار Pegasus کمپانی NSO Group استفاده میشه.
این زنجیره اکسپلویت که با عنوان BLASTPASS شناخته میشه، آیفونهایی که از آخرین نسخه iOS (16.6) استفاده میکنن رو ، بدون تعامل کاربر ، هدف قرار میده.
✅ توصیه شده کاربران ، بروزرسانی رو اعمال کنن و همچنین ویژگی امنیتی Lockdown Mode رو در دستگاهشون فعال کنن. این ویژگی محافظت بیشتری رو اعمال میکنه ،از جمله پیوستهای iMessage و احراز هویت Face ID با دستگاههای ناشناس رو غیرفعال میکنه.
لینک خبر:
https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
#onhex_ir
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 بروزرسانی اپل برای اصلاح زنجیره اکسپلویت BLASTPASS
محققای CitizenLab هفته گذشته در دستگاه یه فرد شاغل در یه سازمان مدنی در واشنگتن که دفاتر بین المللی هم داره، یه آسیب پذیری زیروکلیک اکسپلویت شده پیدا کردن که برای ارائه جاسوس افزار Pegasus کمپانی NSO Group استفاده میشه.
این زنجیره اکسپلویت که با عنوان BLASTPASS شناخته میشه، آیفونهایی که از آخرین نسخه iOS (16.6) استفاده میکنن رو ، بدون تعامل کاربر ، هدف قرار میده.
✅ توصیه شده کاربران ، بروزرسانی رو اعمال کنن و همچنین ویژگی امنیتی Lockdown Mode رو در دستگاهشون فعال کنن. این ویژگی محافظت بیشتری رو اعمال میکنه ،از جمله پیوستهای iMessage و احراز هویت Face ID با دستگاههای ناشناس رو غیرفعال میکنه.
لینک خبر:
https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
#onhex_ir
🆔 @Vip_Security
🌐 www.VipSecurity.zone
🖊 Prompt Injection چیست؟ 🛡
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/what-is-prompt-injection/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/what-is-prompt-injection/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌
#اخبار #خبر
📌 اصلاح 34 آسیب پذیری در بروزرسانی سپتامبر اندروید
گوگل برای ماه سپتامبر، 34 آسیب پذیری رو در اندروید اصلاح (Patch) کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از 4 مورد که شدت بحرانی دارند.
✅ حتما سیستم اندروید خودتون رو به جدید ترین نسخه آپدیت کنید
📍 برای اطلاعات بیشتر به لینک زیر مراجعه کنید:
https://source.android.com/docs/security/bulletin/2023-09-01?hl=en
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 اصلاح 34 آسیب پذیری در بروزرسانی سپتامبر اندروید
گوگل برای ماه سپتامبر، 34 آسیب پذیری رو در اندروید اصلاح (Patch) کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از 4 مورد که شدت بحرانی دارند.
✅ حتما سیستم اندروید خودتون رو به جدید ترین نسخه آپدیت کنید
📍 برای اطلاعات بیشتر به لینک زیر مراجعه کنید:
https://source.android.com/docs/security/bulletin/2023-09-01?hl=en
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
⭕️ فوری!
‼️ گروه هکری anti-mullah مدعی هک ثبت احوال شده و بخشی از اطلاعات دیتابیس و زیرساخت رو بعنوان PoC منتشر کرده. [عکس اول]
😄 خبرگزاری تسنیم به نقل از مسئولین سازمان ثبت احوال اعلام کرد که این سازمان هک نشده.[عکس دوم] :))
- https://www.tg-me.com/Tasnimnews/268600
+ وبسایت ثبت احوال از دسترس خارج شده است.
📌آپدیت : سایت رو تازه بالا آوردن و اگر سورس رو چک کنید میبینید از wayback machine برداشتن !
- https://x.com/lisa_loo_who/status/1704265070295851073?s=20 :))
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ فوری!
‼️ گروه هکری anti-mullah مدعی هک ثبت احوال شده و بخشی از اطلاعات دیتابیس و زیرساخت رو بعنوان PoC منتشر کرده. [عکس اول]
😄 خبرگزاری تسنیم به نقل از مسئولین سازمان ثبت احوال اعلام کرد که این سازمان هک نشده.[عکس دوم] :))
- https://www.tg-me.com/Tasnimnews/268600
+ وبسایت ثبت احوال از دسترس خارج شده است.
📌آپدیت : سایت رو تازه بالا آوردن و اگر سورس رو چک کنید میبینید از wayback machine برداشتن !
- https://x.com/lisa_loo_who/status/1704265070295851073?s=20 :))
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
📌 یک گروه هکری وابسته به گروهکهای مخالف دولت و حاکمیت کشور در روز اول مهر و در آغاز سال تحصیلی جدید ادعا کرده که ۵۰۰ سرور، کامپیوتر، سایت و سامانه این وزارتخانه را هک کرده و به بیش از ۲۰ هزار سند دسترسی پیدا کرده است.
📌 این گروه هکری، پیش از این مسئولیت هک شدن سازمانهایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و ... را هم بر عهده گرفته بود. این گروه در حال حاضر مشغول نشر اطلاعاتی درباره کارکنان این وزارتخانه است.
+ در حال حاضر وب سایت وزارت علوم هم اکنون از دسترس خارج شده است.
❗️گفتنیست تا لحظه انتشار این خبر، واکنش رسمی از سوی هیچ مقام و نهادی درباره این حمله سایبری صورت نگرفته است.
منبع:Digiato
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 یک گروه هکری وابسته به گروهکهای مخالف دولت و حاکمیت کشور در روز اول مهر و در آغاز سال تحصیلی جدید ادعا کرده که ۵۰۰ سرور، کامپیوتر، سایت و سامانه این وزارتخانه را هک کرده و به بیش از ۲۰ هزار سند دسترسی پیدا کرده است.
📌 این گروه هکری، پیش از این مسئولیت هک شدن سازمانهایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و ... را هم بر عهده گرفته بود. این گروه در حال حاضر مشغول نشر اطلاعاتی درباره کارکنان این وزارتخانه است.
+ در حال حاضر وب سایت وزارت علوم هم اکنون از دسترس خارج شده است.
❗️گفتنیست تا لحظه انتشار این خبر، واکنش رسمی از سوی هیچ مقام و نهادی درباره این حمله سایبری صورت نگرفته است.
منبع:Digiato
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
📌 قابلیت جدید chatgpt همراه با آسیب پذیری !
اخیرا chatgpt برای کاربران chatgpt plus قابلیت browsing را درست کرده و در دسترس قرار داده که میتونید با این روش ازش استفاده کنید
❗️اما یک آسیب پذیری Prompt Injection هم در این قابلیت هست که امکان دستکاری پاسخ chatgpt را به هکر میدهد . توویت مرتبط :
https://twitter.com/evrnyalcin/status/1707298475216425400?s=19
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 قابلیت جدید chatgpt همراه با آسیب پذیری !
اخیرا chatgpt برای کاربران chatgpt plus قابلیت browsing را درست کرده و در دسترس قرار داده که میتونید با این روش ازش استفاده کنید
❗️اما یک آسیب پذیری Prompt Injection هم در این قابلیت هست که امکان دستکاری پاسخ chatgpt را به هکر میدهد . توویت مرتبط :
https://twitter.com/evrnyalcin/status/1707298475216425400?s=19
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
❗️ آسیبپذیری BIG-IP اجرای کد از راه دور (RCE) را امکان پذیر میکند
شرکت F5، یک آسیبپذیری امنیتی بحرانی در BIG-IP خود خبر داده است که ممکن است منجر به اجرای کد از راه دور بدون احراز هویت شود.
شناسه : CVE-2023-46747
امتیاز : 9.8 از 10 است. CVSS
📎 https://thehackernews.com/2023/10/f5-issues-warning-big-ip-vulnerability.html
📌 کد اکسپلویت :
https://github.com/W01fh4cker/CVE-2023-46747-RCE
🆔 @Vip_Security
🌐 www.VipSecurity.zone
❗️ آسیبپذیری BIG-IP اجرای کد از راه دور (RCE) را امکان پذیر میکند
شرکت F5، یک آسیبپذیری امنیتی بحرانی در BIG-IP خود خبر داده است که ممکن است منجر به اجرای کد از راه دور بدون احراز هویت شود.
شناسه : CVE-2023-46747
امتیاز : 9.8 از 10 است. CVSS
📎 https://thehackernews.com/2023/10/f5-issues-warning-big-ip-vulnerability.html
📌 کد اکسپلویت :
https://github.com/W01fh4cker/CVE-2023-46747-RCE
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
‼️ آسیب پذیری جدید در Atlassian Confluence
📌 شرکت Atlassian از مدیران شرکتها میخواهد تا بهسرعت Confluence Data Center و سرور خود را بهروزرسانی کنند تا یک آسیبپذیری امنیتی مهم (CVE-2023-22518) را که میتواند منجر به «از دست رفتن قابلتوجه دادهها در صورت سوء استفاده توسط یک مهاجم غیرقانونی» شود، بهروزرسانی کنند.
💢 همه نسخههای مرکز داده و سرور Confluence را قبل از نسخههای 7.19.16 ، 8.3.4 ، 8.4.4 ، 8.5.3 و 8.6.1 تحت تأثیر قرار میدهد.
✅ این شرکت گفت: «نسخههای خارج از پنجره پشتیبانی (یعنی نسخههایی که به پایان رسیدهاند) نیز ممکن است تحت تأثیر قرار بگیرند، بنابراین Atlassian توصیه میکند به نسخه ثابت LTS یا نسخههای جدیدتر ارتقا دهید.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
‼️ آسیب پذیری جدید در Atlassian Confluence
📌 شرکت Atlassian از مدیران شرکتها میخواهد تا بهسرعت Confluence Data Center و سرور خود را بهروزرسانی کنند تا یک آسیبپذیری امنیتی مهم (CVE-2023-22518) را که میتواند منجر به «از دست رفتن قابلتوجه دادهها در صورت سوء استفاده توسط یک مهاجم غیرقانونی» شود، بهروزرسانی کنند.
💢 همه نسخههای مرکز داده و سرور Confluence را قبل از نسخههای 7.19.16 ، 8.3.4 ، 8.4.4 ، 8.5.3 و 8.6.1 تحت تأثیر قرار میدهد.
✅ این شرکت گفت: «نسخههای خارج از پنجره پشتیبانی (یعنی نسخههایی که به پایان رسیدهاند) نیز ممکن است تحت تأثیر قرار بگیرند، بنابراین Atlassian توصیه میکند به نسخه ثابت LTS یا نسخههای جدیدتر ارتقا دهید.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
‼️ آسیب پذیری بحرانی با امتیاز ۱۰ و به شناسه CVE-2023-46604 در محصول Apache ActiveMQ که منجر به RCE میشود !
✅ راهکار : ارتقا به نسخه های 5.15.16, 5.16.7, 5.17.6, 5.18.3
📌 محصولات آسیب پذیر :
◾️Apache ActiveMQ 5.18.0 before 5.18.3
◾️Apache ActiveMQ 5.17.0 before 5.17.6
◾️Apache ActiveMQ 5.16.0 before 5.16.7
◾️Apache ActiveMQ before 5.15.16
◾️Apache ActiveMQ Legacy OpenWire Module 5.18.0 before 5.18.3
◾️Apache ActiveMQ Legacy OpenWire Module 5.17.0 before 5.17.6
◾️Apache ActiveMQ Legacy OpenWire Module 5.16.0 before 5.16.7
◾️Apache ActiveMQ Legacy OpenWire Module 5.8.0 before 5.15.16
📌 مقاله تحلیل این آسیب پذیری :
https://paper.seebug.org/3058/
📌 کد اکسپلویت :
https://github.com/X1r0z/ActiveMQ-RCE
https://github.com/sule01u/CVE-2023-46604
🆔 @Vip_Security
🌐 www.VipSecurity.zone
‼️ آسیب پذیری بحرانی با امتیاز ۱۰ و به شناسه CVE-2023-46604 در محصول Apache ActiveMQ که منجر به RCE میشود !
✅ راهکار : ارتقا به نسخه های 5.15.16, 5.16.7, 5.17.6, 5.18.3
📌 محصولات آسیب پذیر :
◾️Apache ActiveMQ 5.18.0 before 5.18.3
◾️Apache ActiveMQ 5.17.0 before 5.17.6
◾️Apache ActiveMQ 5.16.0 before 5.16.7
◾️Apache ActiveMQ before 5.15.16
◾️Apache ActiveMQ Legacy OpenWire Module 5.18.0 before 5.18.3
◾️Apache ActiveMQ Legacy OpenWire Module 5.17.0 before 5.17.6
◾️Apache ActiveMQ Legacy OpenWire Module 5.16.0 before 5.16.7
◾️Apache ActiveMQ Legacy OpenWire Module 5.8.0 before 5.15.16
📌 مقاله تحلیل این آسیب پذیری :
https://paper.seebug.org/3058/
📌 کد اکسپلویت :
https://github.com/X1r0z/ActiveMQ-RCE
https://github.com/sule01u/CVE-2023-46604
🆔 @Vip_Security
🌐 www.VipSecurity.zone
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ نسخه 4 از CVSS منتشر شد
📌 یکی از پیشرفتهای کلیدی در CVSS نسخه 4.0 همچنین قابلیت کاربرد اضافی برای OT/ICS/IoT با معیارهای ایمنی و مقادیر اضافه شده به گروههای metric Supplemental و Environmental است.
این آخرین نسخه همچنین یک نامگذاری جدید با درجه بندی شدت
◾️Base => (CVSS-B)،
◾️Base + Threat => (CVSS-BT)
◾️Base + Environmental => (CVSS-BE) ◾️Base + Threat + Environmental => (CVSS-BTE)
اضافه می کند.
📌 لیست کامل همه تغییرات ارسال شده با استاندارد CVSS v4.0، از جمله جزئیات دقیق تر از طریق معیارها/مقدارهای پایه جدید و معیارهای تاثیر بهتر، در اینجا موجود است.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
‼️ نسخه 4 از CVSS منتشر شد
📌 یکی از پیشرفتهای کلیدی در CVSS نسخه 4.0 همچنین قابلیت کاربرد اضافی برای OT/ICS/IoT با معیارهای ایمنی و مقادیر اضافه شده به گروههای metric Supplemental و Environmental است.
این آخرین نسخه همچنین یک نامگذاری جدید با درجه بندی شدت
◾️Base => (CVSS-B)،
◾️Base + Threat => (CVSS-BT)
◾️Base + Environmental => (CVSS-BE) ◾️Base + Threat + Environmental => (CVSS-BTE)
اضافه می کند.
📌 لیست کامل همه تغییرات ارسال شده با استاندارد CVSS v4.0، از جمله جزئیات دقیق تر از طریق معیارها/مقدارهای پایه جدید و معیارهای تاثیر بهتر، در اینجا موجود است.
🆔 @Vip_Security
🌐 www.VipSecurity.zone