Telegram Web Link
#خبر #اخبار
📌 ویندوز ۱۱ با قابلیت جدید DNS-over-HTTPS

📍این قابلیت به کاربر این امکان را میدهد که کوئری های dns lookup را در بستر پروتکل HTTPS انجام دهد که همراه رمزنگاری خواهد بود که در حالت های قبلی به صورت ساده و plain text بود و ISP و دیگر سازمان ها امکان مشاهده این کوئری ها را داشتند ولی در این قابلیت جدید آن ها مقادیر رمزنگاری شده را مشاهده خواهند کرد

لینک خبر : dns-over-https

🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
📌آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! (CVE-2021-1675)

تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است

این آسیب پذیری بسیار بحرانی بوده و لازم به اقدام فوری مدیران شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controller ها متوقف و Disable شود.

سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.

💢 موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.

برای بررسی اینکه سرویس شما آسیب پذیر است یا نه میتونید از این ابزار استفاده کنید :

https://github.com/SigmaHQ/sigma/pull/1588/files

سورس کد این اکسپلویت :
https://xss.is/threads/53479/

🆔 @Vip_Security
🌐 www.VipSecurity.zone
دوستان امشب ساعت 21 تا 22 در گروه ویس چت خواهیم داشت

موضوع: کاربرد زبان پایتون در شبکه و چه زبان های برنامه نویسی دیگری در شبکه کاربرد دارند؟

حتما در این ویس چت شرکت که در گروه زیر است👇🏿
@Vip_SecurityGP
🖊 تفاوت بین تیم آبی و تیم قرمز در تست نفوذ 👨‍💻

🎙 همراه #پادکست_صوتی

مشاهده مطلب در سایت 👇👇👇

https://VipSecurity.zone/تفاوت-بین-تیم-آبی-و-تیم-قرمز-در-تست-نفوذ/

💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂

🆔 @Vip_Security
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ
#خبر #اخبار 📌آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! (CVE-2021-1675) تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به…
#خبر #اخبار

💢 آسیب پذیری PrintNightmare که در این پست شرح داده شد تا کنون به CVE-2021-1675 مرتبط دانسته می شد. اما مایکروسافت ساعاتی پیش با انتشار یک آسیب پذیری جدید با نام CVE-2021-34527 اعلام کرد که آسیب پذیری بحرانی اخیر اگرچه شبیه به CVE-2021-1675 است اما در واقع به یک آسیب پذیری جدید بنام CVE-2021-34527 مرتبط است. نکته جالب این است که مایکروسافت هنوز به این آسیب پذیری CVSS score نداده و گفته این موضوع در دست بررسی است.

📌 مایکروسافت بدون ارائه توضیحات بیشتری وعده داده به زودی در این خصوص اطلاع رسانی خواهد کرد و فعلا توصیه کرده سرویس Print Spooler روی Domain Controller ها غیرفعال شود.

منبع: thehackernews

🆔 @Vip_Security
🌐 www.VipSecurity.zone
1
#خبر #اخبار
⭕️ محققان امنیت سایبری روز پنجشنبه جزئیاتی را درباره یک botnet الهام گرفته از Mirai به نام "mirai_ptea" فاش کردند که از یک آسیب پذیری نامشخص در ضبط کننده های دیجیتال ویدئویی (DVR) ارائه شده توسط KGUARD برای گسترش و انجام حملات انکار سرویس (DDoS) استفاده می کند. شرکت امنیتی چینی Netlab 360 اولین کاوش را در 23 مارس 2021 قبل از کشف تلاشهای اکسپلویت فعال توسط botnet در 22 ژوئن 2021 ، بر روی این نقص سنجاق کرد.

منبع:thehackernews
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💢 کانال رسمی یوتیوبی Vip Security


دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....


فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید


https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg
⭕️ دوره آموزش تست نفوذ وب با جاوا اسکریپت

📌قسمت دوازدهم در سایت آپلود شد که در این قسمت با هم میریم مقاله و رایت آپ هایی مهم رو بررسی میکنیم در رابطه با آسیب پذیری های گفته شده👨‍💻🌐


این دوره فوق العاده رو اگر تا الان تهیه نکردید از طریق لینک زیر میتونید این دوره رو خریداری کنید👇👇👇

https://VipSecurity.zone/product/دوره-آموزش-تست-نفوذ-وب-با-جاوا-اسکریپت/
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ
⭕️ دوره آموزش تست نفوذ وب با جاوا اسکریپت 📌قسمت دوازدهم در سایت آپلود شد که در این قسمت با هم میریم مقاله و رایت آپ هایی مهم رو بررسی میکنیم در رابطه با آسیب پذیری های گفته شده👨‍💻🌐 این دوره فوق العاده رو اگر تا الان تهیه نکردید از طریق لینک زیر میتونید…
⭕️دوستانی که قصد دارند در حوزه باگ بانتی بخش وب هم فعالیت کنند این دوره پیشنهاد میشه..

در این دوره کلی نکات کلیدی برای بایپس فیلتر ها میگیم و حتی بهتون میگیم چطور از آسیب پذیری نهایت استفاده ها را بکنید و دسترسی تون رو ببرید بالا !💯
25454_orig.pdf
5.5 MB
📌 مقاله در رابطه با امنیت پایگاه داده از دانشگاه صنعتی شریف

🇮🇷زبان:فارسی
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👍1
دوستان امشب ساعت 21 تا 22 در گروه ویس چت خواهیم داشت

موضوع: JWT چیست؟ و انواع آن و کاربرد هایشان و روش های تامین امنیت JWT

دوستانی که علاقه مند به #تست_نفوذ_وب علاقه دارند حتما در این ویس ت شرکت کنند❗️

حتما در این ویس چت شرکت که در گروه/یا همین چنل است 👇🏿

@Vip_Security
@Vip_SecurityGP
Live stream scheduled for
Live stream started
Live stream finished (33 minutes)
📌 #کتاب راهنمای تیم های دفاع و نفوذ Red Teams and Offensive Security

🇺🇸زبان:انگلیسی

👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👍1
#اخبار #خبر
💢خبرهای جدید از حمله سایبری به وزارت راه و شهرسازی (۱۴۰۰/۰۴/۲۰)

پیرو اخبار حمله سایبری به شبکه وزارت راه، سایت دیده بان ایران ادعاهای جدیدی در خصوص این حمله منتشر کرد که بطور خلاصه شامل موارد زیر میشود:

تمامی سامانه های وزارت راه و شرکت راه آهن از روز پنج شنبه از دسترس خارج  شده اند.
بعد از گذشت بیش از ۴۸ ساعت از مجموع حدود ۴۰۰ سرور فقط ۵ سرور روشن شده اند.
سیستم Backup موجود در Backup گیری مطابق انتظار عمل نکرده است.

📌اینکه توانسته اند دسترسی را ایجاد و اقدام به عملیات Impact کنند نشون دهنده اینه که حمله موفق بوده و سطح دسترسی ارتقا یافته است

❗️امیدواریم عزیزانی که بسیار اصرار داشتند که کشور ما هیچگونه ضعفی در فرایند های دفاع سایبری ندارد، توجبه شده و قدری به نظرات کارشناسی توجه نمایند.

🔗منبع


🆔 @Vip_Security
🌐 www.VipSecurity.zone
🖊 روش های دسترسی به رمز عبور 🖥👾

مشاهده مطلب در سایت 👇👇👇

https://VipSecurity.zone/روش-های-دسترسی-به-رمز-عبور/

💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂

🆔 @Vip_Security
2025/07/10 22:16:37
Back to Top
HTML Embed Code: