مسعود استاد/Masoud Ostad
آدرس:
masoudostadchannel

عنوان:
مسعود استاد/Masoud Ostad

توضیحات:
If you have Telegram, you can contact @masoudostadchannel right away.

تعداد مطالب:
258000

تعداد اعضا:
2187

آخرین پیام های کانال masoudostadchannel - مسعود استاد/Masoud Ostad


💣 هشدار!

کشف دو آسیب پذیری خطرناک در تجهیزات f5 BIG-IP و iControl REST.

ساعاتی پیش شرکت f5 خبر وجود دو آسیب پذیری با شناسه های CVE-2022-41622 (در BIG-IP و BIG-IQ) و CVE-2022-41800 (درAppliance mode iControl Rest) را به طور رسمی منتشر کرد.

این دو ضعف امنیتی که از نوع CSRF وRCE می باشد، امکان دسترسی مهاجم به تجهیز را در سطح root فراهم می نماید.
ریشه این دو در Base OS این تجهیزات نهفته است که برگرفته از سیستم عامل CentOS و سفارشی شده این شرکت می باشد. به دلیل امکان دسترسی از طریق اینترنت، محبوبیت و کثرت استفاده و همچنین سطح امنیتی بالا (امتیاز 8.7) پیشنهاد می شود در صورت استفاده حتما بروزرسانی را در اولویت قرار دهید.
جزئیات کامل: https://bit.ly/f5rce
©️ @MasoudOstadChannel

1401/8/26 - 08:00
662

🔑 و اما حریم خصوصی!

امروزه بحث حریم خصوصی و میزان دسترسی نرم افزارها به اطلاعات افراد بسیار داغ و در عین حال مهم است.

از قوانین و رگولاتوری ها بگیر تا انجمن های حقوق بشری در دنیا به طور ویژه به این مقوله می پردازند اما گاهی این سوال به وجود می آید که چطور می توان خیلی سریع متوجه میزان دسترسی نرم افزارها به اطلاعات و امکانات تلفن همراه خود شویم؟

اگر از سیستم عامل اندروید بهره می برید، یک راه بسیار ساده بررسی آنها توسط سامانه Exodus Privacy می باشد.
لینک: https://bit.ly/ExodusChecker
@MasoudOstadChannel

1401/8/23 - 15:30
807

تکمیلی:

در آخرین به روزسانی مربوط به جدیدترین ضعف امنیتی OpenSSL که مبتنی بر CVE-2022-3786 و CVE-2022-3602 می باشد، درجه اهمیت آن از Critical به High کاهش پیدا کرد.
همچنین توضیحات تکمیلی و فنی در خصوص این دو آسیب پذیری که از جنس Buffer Overflow است نیز برای علاقه مندان ارائه شد.
در ادامه به سوالات احتمالی و راهنمای کاربران برای کاهش خطر یا ریسک این آسیب پذیری پرداخته شده است.
جزئیات کامل: https://bit.ly/openssl4h
@MasoudOstadChannel

1401/8/12 - 12:12
1 هزار

💣 هشدار!

در صورت استفاده از OpenSSL به گوش باشید.

تیم توسعه آن ضمن تایید خبر وجود آسیب پذیری، اعلام کرد که نسخه جدید آن در اول ماه نوامبر منتشر خواهد شد.
در حال حاضر اطلاعات زیادی در دسترس نیست اما درجه اهمیت آن حیاتی اعلام شده است.
جزئیات: https://bit.ly/openssl4
@MasoudOstadChannel

1401/8/5 - 10:42
1 هزار

💣 هشدار!

باز هم اپل و باز هم آسیب پذیری 0day دیگری در کمتر از یک سال.

این شرکت روز گذشته در حالی خبر انتشار وصله جدید امنیتی خود رسانه ای کرد که در آن به طور مستقیم به نهمین آسیب پذیری خطرناک روز صفر خود مبتنی بر شناسه CVE-2022-42827 اشاره کرد و از کاربران خواست تا در اسرع وقت این بروزرسانی را انجام دهند.
جزئیات بیشتر: https://bit.ly/Appel0day

💡نکته: هیچ برند و ساختاری به خودی خود امن نیست، سیاست درست، ایجاد روالهای مدون و استاندارد و افزایش سطح آگاهی کاربر باعث افزایش سطح امنیت در این حوزه می شود.
@MasoudOstadChannel

1401/8/3 - 10:24
1 هزار

💣 هشدار!

آسیب پذیری 0Day دیگری در ویندوز امکان عبور از سد دفاعی آن را بواسطه یک جاوا اسکریپت ساده فراهم می نماید.
این آسیب پذیری امکان اجرای هرگونه کد مخرب یا فایل بدافزار را بدون مشاهده پیغام امنیتی در ویندوز، برای مهاجم فراهم می نماید.
جزئیات فنی: https://bit.ly/SecByPass
@MasoudOstadChannel

1401/8/1 - 13:20
1 هزار

💣 هشدار!

پس از Log4Shell و Spring4Shell حال نوبت Text4Shell، آسیب پذیری دیگری با درجه اهمیت حیاتی است.

ضعف امنیتی گزارش شده توسط Alvaro Munoz با شناسه CVE-2022-42889 در کتابخانه (Apache Commons Text) این پلتفرم، امکان اجرای کدهای مخرب از راه دور(RCE) را برای مهاجم فراهم می نماید.

این آسیب پذیری که روز گذشته با امتیاز 9.8 نیز ثبت نهایی شده است در نسخه 1.10.0 آن، بر طرف شده و بنیاد Apache تاکید بر بروز رسانی با اولویت بالا را دارد.
🔑 نکته: به دلیل محبوبیت این پلتفرم و گستردگی سرویس در کنار دسترسی از طریق اینترنت، لطفـا این بروز رسانی را در اسرع وقت انجام دهید.

جزئیات بیشتر: https://bit.ly/text4shell
@MasoudOstadChannel

1401/7/26 - 10:52
1 هزار

📊 دقایقی پیش، NetBlocks اعلام کرد اینترنت در ایران از حدود ساعت 6 صبح امروز با اختلال مواجه شده است.

‏در حال حاضر «اینترنت ملی» در همه اپراتورهای موبایل فعال شده و دسترسی به اینترنت قطع است. شبکه ثابت همچنان به اینترنت متصل است.

@MasoudOstadChannel

1401/7/20 - 13:06
1 هزار

تکمیلی: شرکت مایکروسافت شناسه های زیر را برای این دو آسیب پذیری معرفی کرده است: CVE-2022-41040 flaw could only be exploited by authenticated attackers. Successful exploitation then allows them to trigger the CVE-2022-41082 RCE vulnerability. تا زمان انتشار…

1401/7/18 - 13:32
1 هزار

💣 اگر از تجهیزات Fortinet استفاده می کنید، خطر در کمین شماست!

ساعاتی پیش خبر آسیب پذیری با درجه اهمیت حیاتی و شناسه CVE-2022-40684 در FortiOS رسانه ای شد.

این ضعف امنیتی که شامل تجهیزات فایروال و پراکسی این شرکت می شود و شناسه داخلی CWE-88 نیز به آن اختصاص یافته است، به مهاجم این امکان را می دهد تا با عبور از سد احراز هویت (authentication bypass) بتواند به رابط کاربری آن از طریق درخواست های HTTP و HTTPS دست یابد.
همچنین این شرکت عنوان کرد در صورتی که از نسخه های زیر بهره می برید، اقدامات پیشگیرانه و نصب وصله امنیتی را در اولویت قرار دهید.
• FortiOS: From 7.0.0 to 7.0.6 and from 7.2.0 to 7.2.1
• FortiProxy: From 7.0.0 to 7.0.6 and 7.2.0
بر اساس اطلاعات Shodan، رابط کاربریِ بیش از صدهزار FortiGate در حال حاضر از طریق اینترنت قابل دسترس است که ایران نیز در این لیست قرار دارد.
@MasoudOstadChannel

1401/7/15 - 20:01
2 هزار

Hackers could have full access (!) to everything on the phones of WhatsApp users.

This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video call with you on WhatsApp.

You are probably thinking "Yeah, but if I updated WhatsApp to the latest version, I am safe, right"?

Not really.

A WhatsApp security issue exactly like this one was discovered in 2018, then another in 2019 and yet another one in 2020 (tap each year's link to see the corresponding vulnerability). And yes, in 2017 before that. Prior to 2016, WhatsApp didn't have encryption at all.

Every year, we learn about some issue in WhatsApp that puts everything on their users' devices at risk. Which means it's almost certain that a new security flaw already exists there. Such issues are hardly incidental – they are planted backdoors. If one backdoor is discovered and has to be removed, another one is added (read the post "Why WhatsApp will never be secure" to understand why).

It doesn't matter if you are the richest person on earth – if you have WhatsApp installed on your phone, all your data from every app on your device is accessible, as Jeff Bezos found out in 2020. That's why I deleted WhatsApp from my devices years ago. Having it installed creates a door to get into your phone.

I'm not pushing people to switch to Telegram here. With 700M+ active users and 2M+ daily signups, Telegram doesn't need additional promotion. You can use any messaging app you like, but do stay away from WhatsApp – it has now been a surveillance tool for 13 years.

1401/7/14 - 00:59
1 هزار

پاول دروف در جدیدترین پست خود در کانال شخصی و رسمی خود، حجت را تمام کرد!

در ادامه شما را به خواندن آن دعوت می کنم ، باشد که رستگار شویم!
@MasoudOstadChannel

1401/7/14 - 00:59
1 هزار

💡 انواع حملات فیشینگ به زبان ساده!

مراقب این خطرناک ترین حمله سایبری باشیم.
@MasoudOstadChannel

1401/7/12 - 20:32
1 هزار

#تلخ_افزار شماره 56

اندر احوالات مصرف منابع سیستم.
@MasoudOstadChannel

1401/7/10 - 17:19
1 هزار

تکمیلی:

شرکت مایکروسافت شناسه های زیر را برای این دو آسیب پذیری معرفی کرده است:
CVE-2022-41040 flaw could only be exploited by authenticated attackers. Successful exploitation then allows them to trigger the CVE-2022-41082 RCE vulnerability.

تا زمان انتشار به روز رسانی رسمی می توان اقدامات زیر را برای شناسایی و کاهش خطر احتمالی به کار بست:
"The current mitigation is to add a blocking rule in "IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite -> Actions" to block the known attack patterns."

1. Open the IIS Manager.
2. Expand the Default Web Site.
3. Select Autodiscover.
4. In the Feature View, click URL Rewrite.
5. In the Actions pane on the right-hand side, click Add Rules.
6. Select Request Blocking and click OK.
7. Add String “.*autodiscover\.json.*\@.*Powershell.*” (excluding quotes) and click OK.
8. Expand the rule and select the rule with the Pattern ".*autodiscover\.json.*\@.*Powershell.*" and click Edit under Conditions.
9. Change the condition input from {URL} to {REQUEST_URI{
10. Block HTTP:5985 and HTTPS:5986 ports
11. For check compromised server can use below PowerShell command to scan IIS logs file
c:\>Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200'
@MasoudOstadChannel

1401/7/8 - 12:46
1 هزار

💣 باز هم Exchange و باز هم 0Day!

تقریبا کمتر کسی است که در حوزه فناوری اطلاعات و سرویس های آن فعالیت داشته باشد و داستان آسیب پذیری های سریالی سامانه ایمیل مایکروسافت (MS-Exchange) را نداند.

روز گذشته قسمت دیگری از این سریال توسط محققان امنیتی ZDI منتشر شد.
حدود سه هفته پیش دو آسیب پذیری با شناسه های ZDI-CAN-18333 و ZDI-CAN-18802 به شرکت مایکروسافت گزارش شد و طی آن یک حفره امنیتی با درجه اهمیت بالا، امتیاز 8.6 و از نوع RCE، پررنگ تر شد.

بررسی ها نشان می دهد که این آسیب پذیری 0Day امروزه به طور فعال مورد اکسپلویت قرار می گیرد و مایکروسافت قول داده به زودی وصله امنیتی آن را منتشر نماید.
برای اطلاعات فنی بیشتر و آشنایی با روش های پیشگیری به لینک زیر مراجعه نماید.
جزئیات: https://bit.ly/MSE-0DAY
@MasoudOstadChannel

1401/7/8 - 10:46
1 هزار

دقایقی پیش صفحه اصلی وب سایت رسمی پایگاه خبری صمت (وزارت صنعت، معدن و تجارت) به آدرس (https://www.smtnews.ir) توسط گروه هکری Anonymous دیفیس شد.
@MasoudOstadChannel

1401/7/7 - 12:18
2 هزار

صفحه اصلی وب سایت های رسمی بنیاد مسکن انقلاب اسلامی (bme.ir , bonyadmaskan.ir)توسط هکری به نام Mahsa_amini دیفیس شد.
در حال حاضر هر دو وب سایت از دسترس خارج است.
@MasoudOstadChannel

1401/7/6 - 15:04
1 هزار

صفحه اصلی وب سایت های رسمی بنیاد مسکن انقلاب اسلامی (bme.ir , bonyadmaskan.ir)توسط هکری به نام Mahsa_amini دیفیس شد.
در حال حاضر هر دو وب سایت از دسترس خارج است.
@MasoudOstadChannel

1401/7/6 - 15:04
1 هزار

💣 هشدار!

اگر تا بحال دلیل کافی برای حذف پیام رسان WhatsApp را پیدا نکرده اید، حتما آن را به روزرسانی نمایید.

دو آسیب پذیری 0Day با شناسه های CVE-2022-27492 و CVE-2022-36934، این امکان را برای مهاجم فراهم می نمایند تا نسبت به اجرای کدهای مخرب (از طریق ارسال فایل های ویدئویی یا تماس تصویری) در پلتفرم های iOS و Android، اقدام نماید.
محققان شرکت امنیتی سوفوس ضمن بیان جزئیات بیشتر و تشریح چگونگی حمله RCE در این پیام رسان، هشدار دادند که مهاجم حتی امکان نصب بدافزار و کنترل گجت قربانی را نیز خواهد داشت.
جزئیات بیشتر: https://bit.ly/0Dwhatsapp
@MasoudOstadChannel

1401/7/5 - 20:52
1 هزار

logo-samandehi