#خبر #اخبار
📌 ویندوز ۱۱ با قابلیت جدید DNS-over-HTTPS
📍این قابلیت به کاربر این امکان را میدهد که کوئری های dns lookup را در بستر پروتکل HTTPS انجام دهد که همراه رمزنگاری خواهد بود که در حالت های قبلی به صورت ساده و plain text بود و ISP و دیگر سازمان ها امکان مشاهده این کوئری ها را داشتند ولی در این قابلیت جدید آن ها مقادیر رمزنگاری شده را مشاهده خواهند کرد
لینک خبر : dns-over-https
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 ویندوز ۱۱ با قابلیت جدید DNS-over-HTTPS
📍این قابلیت به کاربر این امکان را میدهد که کوئری های dns lookup را در بستر پروتکل HTTPS انجام دهد که همراه رمزنگاری خواهد بود که در حالت های قبلی به صورت ساده و plain text بود و ISP و دیگر سازمان ها امکان مشاهده این کوئری ها را داشتند ولی در این قابلیت جدید آن ها مقادیر رمزنگاری شده را مشاهده خواهند کرد
لینک خبر : dns-over-https
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
📌آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! (CVE-2021-1675)
تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است
این آسیب پذیری بسیار بحرانی بوده و لازم به اقدام فوری مدیران شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controller ها متوقف و Disable شود.
سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
💢 موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
برای بررسی اینکه سرویس شما آسیب پذیر است یا نه میتونید از این ابزار استفاده کنید :
https://github.com/SigmaHQ/sigma/pull/1588/files
سورس کد این اکسپلویت :
https://xss.is/threads/53479/
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! (CVE-2021-1675)
تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است
این آسیب پذیری بسیار بحرانی بوده و لازم به اقدام فوری مدیران شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controller ها متوقف و Disable شود.
سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
💢 موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
برای بررسی اینکه سرویس شما آسیب پذیر است یا نه میتونید از این ابزار استفاده کنید :
https://github.com/SigmaHQ/sigma/pull/1588/files
سورس کد این اکسپلویت :
https://xss.is/threads/53479/
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⏰دوستان امشب ساعت 21 تا 22 در گروه ویس چت خواهیم داشت
✅موضوع: کاربرد زبان پایتون در شبکه و چه زبان های برنامه نویسی دیگری در شبکه کاربرد دارند؟
حتما در این ویس چت شرکت که در گروه زیر است👇🏿
@Vip_SecurityGP
✅موضوع: کاربرد زبان پایتون در شبکه و چه زبان های برنامه نویسی دیگری در شبکه کاربرد دارند؟
حتما در این ویس چت شرکت که در گروه زیر است👇🏿
@Vip_SecurityGP
🖊 تفاوت بین تیم آبی و تیم قرمز در تست نفوذ 👨💻
🎙 همراه #پادکست_صوتی
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/تفاوت-بین-تیم-آبی-و-تیم-قرمز-در-تست-نفوذ/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂
🆔 @Vip_Security
🎙 همراه #پادکست_صوتی
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/تفاوت-بین-تیم-آبی-و-تیم-قرمز-در-تست-نفوذ/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂
🆔 @Vip_Security
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
#خبر #اخبار 📌آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! (CVE-2021-1675) تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به…
#خبر #اخبار
💢 آسیب پذیری PrintNightmare که در این پست شرح داده شد تا کنون به CVE-2021-1675 مرتبط دانسته می شد. اما مایکروسافت ساعاتی پیش با انتشار یک آسیب پذیری جدید با نام CVE-2021-34527 اعلام کرد که آسیب پذیری بحرانی اخیر اگرچه شبیه به CVE-2021-1675 است اما در واقع به یک آسیب پذیری جدید بنام CVE-2021-34527 مرتبط است. نکته جالب این است که مایکروسافت هنوز به این آسیب پذیری CVSS score نداده و گفته این موضوع در دست بررسی است.
📌 مایکروسافت بدون ارائه توضیحات بیشتری وعده داده به زودی در این خصوص اطلاع رسانی خواهد کرد و فعلا توصیه کرده سرویس Print Spooler روی Domain Controller ها غیرفعال شود.
منبع: thehackernews
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💢 آسیب پذیری PrintNightmare که در این پست شرح داده شد تا کنون به CVE-2021-1675 مرتبط دانسته می شد. اما مایکروسافت ساعاتی پیش با انتشار یک آسیب پذیری جدید با نام CVE-2021-34527 اعلام کرد که آسیب پذیری بحرانی اخیر اگرچه شبیه به CVE-2021-1675 است اما در واقع به یک آسیب پذیری جدید بنام CVE-2021-34527 مرتبط است. نکته جالب این است که مایکروسافت هنوز به این آسیب پذیری CVSS score نداده و گفته این موضوع در دست بررسی است.
📌 مایکروسافت بدون ارائه توضیحات بیشتری وعده داده به زودی در این خصوص اطلاع رسانی خواهد کرد و فعلا توصیه کرده سرویس Print Spooler روی Domain Controller ها غیرفعال شود.
منبع: thehackernews
🆔 @Vip_Security
🌐 www.VipSecurity.zone
❤1
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
🖊 تفاوت بین تیم آبی و تیم قرمز در تست نفوذ 👨💻 🎙 همراه #پادکست_صوتی مشاهده مطلب در سایت 👇👇👇 https://VipSecurity.zone/تفاوت-بین-تیم-آبی-و-تیم-قرمز-در-تست-نفوذ/ 💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂 🆔 @Vip_Security
دوستان حتما مطالب داخل سایت رو هم مشاهده کنید و نظراتتون رو در بخش کامنت پست مربوطه بگید😄👨💻
#خبر #اخبار
⭕️ محققان امنیت سایبری روز پنجشنبه جزئیاتی را درباره یک botnet الهام گرفته از Mirai به نام "mirai_ptea" فاش کردند که از یک آسیب پذیری نامشخص در ضبط کننده های دیجیتال ویدئویی (DVR) ارائه شده توسط KGUARD برای گسترش و انجام حملات انکار سرویس (DDoS) استفاده می کند. شرکت امنیتی چینی Netlab 360 اولین کاوش را در 23 مارس 2021 قبل از کشف تلاشهای اکسپلویت فعال توسط botnet در 22 ژوئن 2021 ، بر روی این نقص سنجاق کرد.
منبع:thehackernews
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ محققان امنیت سایبری روز پنجشنبه جزئیاتی را درباره یک botnet الهام گرفته از Mirai به نام "mirai_ptea" فاش کردند که از یک آسیب پذیری نامشخص در ضبط کننده های دیجیتال ویدئویی (DVR) ارائه شده توسط KGUARD برای گسترش و انجام حملات انکار سرویس (DDoS) استفاده می کند. شرکت امنیتی چینی Netlab 360 اولین کاوش را در 23 مارس 2021 قبل از کشف تلاشهای اکسپلویت فعال توسط botnet در 22 ژوئن 2021 ، بر روی این نقص سنجاق کرد.
منبع:thehackernews
🆔 @Vip_Security
🌐 www.VipSecurity.zone
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
💢 کانال رسمی یوتیوبی Vip Security
دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....
❌ فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید
✅ https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg
دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....
❌ فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید
✅ https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg
⭕️ دوره آموزش تست نفوذ وب با جاوا اسکریپت
📌قسمت دوازدهم در سایت آپلود شد که در این قسمت با هم میریم مقاله و رایت آپ هایی مهم رو بررسی میکنیم در رابطه با آسیب پذیری های گفته شده👨💻🌐
این دوره فوق العاده رو اگر تا الان تهیه نکردید از طریق لینک زیر میتونید این دوره رو خریداری کنید👇👇👇
https://VipSecurity.zone/product/دوره-آموزش-تست-نفوذ-وب-با-جاوا-اسکریپت/
📌قسمت دوازدهم در سایت آپلود شد که در این قسمت با هم میریم مقاله و رایت آپ هایی مهم رو بررسی میکنیم در رابطه با آسیب پذیری های گفته شده👨💻🌐
این دوره فوق العاده رو اگر تا الان تهیه نکردید از طریق لینک زیر میتونید این دوره رو خریداری کنید👇👇👇
https://VipSecurity.zone/product/دوره-آموزش-تست-نفوذ-وب-با-جاوا-اسکریپت/
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
⭕️ دوره آموزش تست نفوذ وب با جاوا اسکریپت 📌قسمت دوازدهم در سایت آپلود شد که در این قسمت با هم میریم مقاله و رایت آپ هایی مهم رو بررسی میکنیم در رابطه با آسیب پذیری های گفته شده👨💻🌐 این دوره فوق العاده رو اگر تا الان تهیه نکردید از طریق لینک زیر میتونید…
⭕️دوستانی که قصد دارند در حوزه باگ بانتی بخش وب هم فعالیت کنند این دوره پیشنهاد میشه..
در این دوره کلی نکات کلیدی برای بایپس فیلتر ها میگیم و حتی بهتون میگیم چطور از آسیب پذیری نهایت استفاده ها را بکنید و دسترسی تون رو ببرید بالا !💯
در این دوره کلی نکات کلیدی برای بایپس فیلتر ها میگیم و حتی بهتون میگیم چطور از آسیب پذیری نهایت استفاده ها را بکنید و دسترسی تون رو ببرید بالا !💯
25454_orig.pdf
5.5 MB
📌 مقاله در رابطه با امنیت پایگاه داده از دانشگاه صنعتی شریف
🇮🇷زبان:فارسی
🆔 @Vip_Security
🌐 www.VipSecurity.zone
🇮🇷زبان:فارسی
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👍1
⏰دوستان امشب ساعت 21 تا 22 در گروه ویس چت خواهیم داشت
✅موضوع: JWT چیست؟ و انواع آن و کاربرد هایشان و روش های تامین امنیت JWT
دوستانی که علاقه مند به #تست_نفوذ_وب علاقه دارند حتما در این ویس ت شرکت کنند❗️
حتما در این ویس چت شرکت که در گروه/یا همین چنل است 👇🏿
@Vip_Security
@Vip_SecurityGP
✅موضوع: JWT چیست؟ و انواع آن و کاربرد هایشان و روش های تامین امنیت JWT
دوستانی که علاقه مند به #تست_نفوذ_وب علاقه دارند حتما در این ویس ت شرکت کنند❗️
حتما در این ویس چت شرکت که در گروه/یا همین چنل است 👇🏿
@Vip_Security
@Vip_SecurityGP
📌 #کتاب راهنمای تیم های دفاع و نفوذ Red Teams and Offensive Security
🇺🇸زبان:انگلیسی
👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
🇺🇸زبان:انگلیسی
👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👍1
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
💢 کانال رسمی یوتیوبی Vip Security دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید.... ❌ فراموش نکنید حتما…
📌 دوستان حتما در کانال یوتوب ما هم ساب اسکرایب بکنید ☝️
تمامی ویدیو های آموزشی رو در کانال یوتوب آپلود میکنیم 👨💻
تمامی ویدیو های آموزشی رو در کانال یوتوب آپلود میکنیم 👨💻
#اخبار #خبر
💢خبرهای جدید از حمله سایبری به وزارت راه و شهرسازی (۱۴۰۰/۰۴/۲۰)
پیرو اخبار حمله سایبری به شبکه وزارت راه، سایت دیده بان ایران ادعاهای جدیدی در خصوص این حمله منتشر کرد که بطور خلاصه شامل موارد زیر میشود:
➖تمامی سامانه های وزارت راه و شرکت راه آهن از روز پنج شنبه از دسترس خارج شده اند.
➖بعد از گذشت بیش از ۴۸ ساعت از مجموع حدود ۴۰۰ سرور فقط ۵ سرور روشن شده اند.
➖ سیستم Backup موجود در Backup گیری مطابق انتظار عمل نکرده است.
📌اینکه توانسته اند دسترسی را ایجاد و اقدام به عملیات Impact کنند نشون دهنده اینه که حمله موفق بوده و سطح دسترسی ارتقا یافته است
❗️امیدواریم عزیزانی که بسیار اصرار داشتند که کشور ما هیچگونه ضعفی در فرایند های دفاع سایبری ندارد، توجبه شده و قدری به نظرات کارشناسی توجه نمایند.
🔗منبع
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💢خبرهای جدید از حمله سایبری به وزارت راه و شهرسازی (۱۴۰۰/۰۴/۲۰)
پیرو اخبار حمله سایبری به شبکه وزارت راه، سایت دیده بان ایران ادعاهای جدیدی در خصوص این حمله منتشر کرد که بطور خلاصه شامل موارد زیر میشود:
➖تمامی سامانه های وزارت راه و شرکت راه آهن از روز پنج شنبه از دسترس خارج شده اند.
➖بعد از گذشت بیش از ۴۸ ساعت از مجموع حدود ۴۰۰ سرور فقط ۵ سرور روشن شده اند.
➖ سیستم Backup موجود در Backup گیری مطابق انتظار عمل نکرده است.
📌اینکه توانسته اند دسترسی را ایجاد و اقدام به عملیات Impact کنند نشون دهنده اینه که حمله موفق بوده و سطح دسترسی ارتقا یافته است
❗️امیدواریم عزیزانی که بسیار اصرار داشتند که کشور ما هیچگونه ضعفی در فرایند های دفاع سایبری ندارد، توجبه شده و قدری به نظرات کارشناسی توجه نمایند.
🔗منبع
🆔 @Vip_Security
🌐 www.VipSecurity.zone
🖊 روش های دسترسی به رمز عبور 🖥👾
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/روش-های-دسترسی-به-رمز-عبور/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂
🆔 @Vip_Security
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/روش-های-دسترسی-به-رمز-عبور/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂
🆔 @Vip_Security