الأربعاء، 26 يناير 2022

آبل تدفع 100,500$ مكافاة لباحث امني لاكتشافه ثغره امنيه في متصفح سفاري تمكنه من الاستيلاء على الحسابات وتشغيل كاميرا الويب

by on 8:18:00 م

وجد الباحث الامني "Ryan Pickren" طريقة للاستيلاء على  حسابات الويب الخاصة بالمستخدم عبر متصفح Safari وتمكنه ايضا من الاستيلاء على جميع المواقع  وتشغيل كاميرا الويب الخاصة بالمستخدم من Safari - وقد قدمت له ابل مكافاة مادية تبلغ 100,500$ ألف دولار.

 حصل الباحث على مكافأة  بقيمة 100500 دولار من Apple بعد اكتشاف ثغرة أمنية في Safari على macOS يمكن استغلالها من قبل موقع ويب ضار للوصول إلى حسابات الضحايا وتشغيل كاميرات الويب الخاصة بهم بشكل تعسفي فقط من خلال زيارتهم للموقع الضار.

  قال Ryan Pickren، الذي اكشتف ثغرة مشابه سابقا وحصل ايضا على مكافأة  75 ألف دولار من آبل بعد ابلاغه عن خلل امني كان يتيح المهاجمين من السيطرة على كاميرا الويب، التي كانت ايضا ثغرة من نوع (UXSS) في Safari يتم استغلالها من خلال بناء صفحة ويب ضارة تؤدي ايضا لاختطاف حسابات الضحايا.

قال بيكرين :

  "أن الخلل الممنوح يتيح الوصول الكامل إلى كل موقع ويب قمت بزيارته في Safari ، مما يعني أنه إذا كنت تزور موقع الويب الخبيث الخاص بي في علامة تبويب واحدة، ثم علامة التبويب الأخرى، ولديك Twitter مفتوح ، يمكنني القفز إلى ذلك  التبويب وفعل كل ما في اريد من تلك الشاشة. لذا فهي تتيح لي إجراء عملية استحواذ كاملة على الحساب على كل موقع ويب قمت بزيارته في Safari. الذي يتيح بدورة تجاوز القيود الامنية مثل قيود "الاصل - Origin" التي تمنع كل taps في المتصفح من الوصول لـ Tap الاخر.



  قال بيكرين إن مخططات URI غير القياسية، عند فتحها في Safari ، تقوم بتشغيل مربع حوار تحذير قبل تحميل تطبيق خارجي للتعامل مع الطلب. ومع ذلك ، هناك قائمة بالمخططات الموثوقة المشفرة في Safari والتي تفتح تلقائيًا دون مطالبة عند الطلب. أحد هذه المخططات هو مشاركة iCloud: والتي تعمل على تشغيل تطبيق ShareBear الداخلي لنظام التشغيل لمشاركة مستند عبر iCloud. تؤدي صفحة الويب التي تطلب مشاركة icloud: الارتباط في Safari إلى تشغيل ShareBear لجلب المحتوى البعيد.

  "كان ShareBear مثيرًا للاهتمام بالنسبة لي لأن مشاركة مستندات iCloud بدت وكأنها طريق معقول نحو تنزيل ملفات webarchive وتشغيلها ،" تابع بيكرين في كتابة على موقعه على الويب حول الثغرة الأمنية.

  عندما يذهب ShareBear لجلب المحتوى المطلوب ، وهذه هي المرة الأولى التي يتم فيها ذلك لهذا الملف ، فإنه يطلب من المستخدم قبول الملف. إذا وافق المستخدم على المستند وقام بتنزيله ، فيمكن لمن أنشأ المستند المشترك لاحقًا تغيير محتوى الملف على جهاز Mac الخاص به ، وسيقوم ShareBear تلقائيًا بتغيير الملف على جهاز الضحية.

  لذلك يمكن أن تقدم صفحة الويب ملف PNG يبدو بريئًا يقبله الضحية ويحفظه على القرص. يمكن لمالك الملف بعد ذلك تغييره إلى ملف webarchive ، بما في ذلك النوع ، الذي تتم مزامنته مع جهاز الضحية ، وتشغيله عبر صفحة ويب يزورها الضحية. لخص بيكرين هذه المشكلة الحرجة على النحو التالي:

  ركز Pickren على فتح ملف webarchive على جهاز الضحية لأن برنامج Gatekeeper في macOS يسعى جاهدًا لمنع التطبيقات غير المعتمدة من التشغيل وتنزيل ملفات webarchive من الفتح - وبدا أنه من الأسهل تجاوز قيود webarchive. كان القيام بذلك أمرًا بسيطًا مثل استخدام ملف .url ، جنبًا إلى جنب مع خدعة ملف .dmg لضمان تخزين أرشيف الويب الضار في موقع معروف - المجلد / المجلد.

  أخيرًا ، عندما يتم تشغيل أرشيف الويب الضار بواسطة صفحة الويب الخاصة بالمهاجم ، يمكنه تشغيل JavaScript في أصل عشوائي يختاره المهاجم ، مثل twitter.com أو google.com ، ويمكن لهذا الرمز أن يفعل كل ما يمكن للمستخدم القيام به في هذا السياق. هذا يعني أنه يمكن تشغيل كاميرا الويب في سياق دردشة فيديو موثوق به ، مثل facetime.apple.com.

قال بيكرين إن شركة آبل عالجت هذه الأخطاء في جزئين. 

-الأول ، إصدار macOS Monterey 12.0.1 مع تحديث ShareBear للكشف عن الملفات التي تم تنزيلها فقط بدلاً من تشغيلها 

-الثاني ، تصحيح الخلل المحدد CVE-2021-30861 في WebKit لمحرك Safari لإيقاف فتح الملفات المعزولة - مثل أرشيفات الويب التي تم تنزيلها.

الاثنين، 24 يناير 2022

سرقة عملات Bitcoin و Ethereum بقيمة 30 مليون دولار من موقع Crypto.com

by on 1:26:00 م

     



     قام  موقع Crypto.com بالاعتراف بسرقة أكثر من 30 مليون دولار من قبل المتسللين ،في منشور مدونة نُشر في الساعات الأولى من صباح يوم الخميس ، أقرت شركة Crypto.com للصرافة أن الشركة خسرت أكثر من 30 مليون دولار في Bitcoin و Ethereum بعد الاختراق الذي حدث في 17 يناير.

     تعرضت الشركة لانتقادات بسبب التواصل الغامض حول الاختراق ، والذي تم تأكيده رسميًا بالأمس فقط من قبل الرئيس التنفيذي كريس مارساليك.

     قال منشور المدونة الجديد إن القيمة الإجمالية لعمليات السحب غير المصرح بها كانت 4،836.26 ETH و 443.93 BTC - أي ما يعادل حوالي 15.2 مليون دولار و 18.6 مليون دولار على التوالي ، بأسعار الصرف الحالية - بالإضافة إلى 66،200 دولار من العملات الأخرى. وفقًا للمنشور ، تم اختراق حسابات 483 من مستخدمي Crypto.com ،قالت Crypto.com إن جميع العملاء المتضررين قد تم تعويضهم بالكامل عن الخسائر.

    "في يوم الاثنين ، 17 يناير 2022 في حوالي الساعة 12:46 صباحًا بالتوقيت العالمي المنسق ، اكتشفت أنظمة مراقبة المخاطر في Crypto.com نشاطًا غير مصرح به على عدد صغير من حسابات المستخدمين حيث تمت الموافقة على المعاملات دون إدخال عنصر تحكم مصادقة 2FA من قبل المستخدم ،أدى هذا إلى استجابة فورية من فرق متعددة لتقييم التأثير. تم تعليق جميع عمليات السحب على المنصة طوال مدة التحقيق. تمت استعادة أي حسابات تم العثور عليها متأثرة بشكل كامل ".

    نتيجة للاختراق ، قامت البورصة بترحيل نظام المصادقة الثنائي الخاص بها إلى بنية جديدة ، وألغت جميع رموز 2FA الحالية ، مما يعني أن جميع العملاء سيحتاجون إلى التبديل إلى النظام الجديد.

    اختراق Crypto.com هو الأحدث في سلسلة من الهجمات التي تستهدف بورصات العملات المشفرة ، والتي تعد من أكثر الأهداف عالية القيمة في النظام البيئي للعملات المشفرة المتنامي باطراد. في عام 2021 ، كان هناك أكثر من 20 اختراقًا للصرافة حيث نجا المتسلل من أرباح تزيد عن 10 ملايين دولار وفقًا لتحليل أجرته NBC News ، وست حالات تجاوزت فيها قيمة الأموال المسروقة 100 مليون دولار.

صححت Cisco مشكلات الثغرات الامنية الحرجة التي تؤدي لـ RCE في RCM لبرنامج StarOS

by on 11:42:00 ص



طرحت Cisco Systems إصلاحات لخلل أمني خطير يؤثر على مدير تكوين التكرار  (RCM) لبرنامج Cisco StarOS الذي يمكن تسليحه بواسطة مهاجم بعيد غير مصدق لتنفيذ تعليمات برمجية عشوائية والاستيلاء على الأجهزة المعرضة للخطر.
 
والرقم الكودي لثغره CVE-2022-20649 درجة  خطورتها صنفت CVSS: 9.0، تنبع الثغرة الأمنية من حقيقة أن وضع التصحيح قد تم تمكينه بشكل غير صحيح لخدمات معينة.
 
وقالت Cisco في تقرير استشاري: "يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال الاتصال بالجهاز والانتقال إلى الخدمة مع تمكين وضع التصحيح". "قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية باعتباره يمكنة الوصول لصلاحيات مستخدم الجذر root user."
 
ومع ذلك ، أشار صانع معدات الشبكة إلى أن المهاجم سيحتاج إلى إجراء استطلاع مفصل للسماح بالوصول غير المصرح به إلى الأجهزة المعرضة للخطر.
 
النسخ الاحتياطية التلقائية على GitHub ذكرت أنه تم اكتشاف الثغرة الأمنية أثناء اختبار الأمان الداخلي ، أضافت Cisco أنها لم تجد أي دليل على الاستغلال النشط في الهجمات الضارة.
 
علاوة على ذلك ، عالجت الشركة أيضًا عددًا من العيوب الأخرى -

CVE-2022-20648 (CVSS score: 5.3) 

ثغرة أمنية في الكشف عن معلومات تصحيح أخطاء

CVE-2022-20685 (CVSS score: 7.5)

ثغرة أمنية في رفض الخدمة في منتجات Cisco المتعددة Snort Modbus


CVE-2022-20655 (CVSS score: 8.8)

ثغرة أمنية في ConfD CLI Command Injection


أوضحت Cisco أن CVE-2022-20655 يرجع إلى "عدم كفاية التحقق من صحة وسيطة العملية" على جهاز متأثر.
 
وقالت "يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إدخال أوامر أثناء تنفيذ هذه العملية". "قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية على نظام التشغيل الأساسي بامتيازات عملية إطار عمل الإدارة ، والتي عادةً ما تكون امتيازات الجذر."

السبت، 22 يناير 2022

رصد نشاط جديد لمجموعة المخترقين ""FIN8 باستخدام برنامج الفدية الجديد 'White Rabbit' في الهجمات الأخيرة

by on 5:30:00 م


فايروس الفدية "الارنب الابيض":


على الأرجح ، عادت مجموعة الاختراق FIN8 ذات الدوافع المالية إلى الظهور بسلسلة من برامج الفدية لم يسبق لها مثيل تسمى "White Rabbit" والتي تم نشرها مؤخرًا ضد بنك محلي في الولايات المتحدة في ديسمبر 2021.


هذا وفقًا للنتائج الجديدة التي نشرتها Trend Micro، والتي تستدعي تداخل البرامج الضارة مع Egregor، والتي تم إزالتها من قبل سلطات إنفاذ القانون الأوكرانية في فبراير 2021.


وأشار الباحثون إلى أن "أحد أبرز جوانب هجوم White Rabbit هو كيف أن ملف الحمولة الثنائي يتطلب كلمة مرور محددة لسطر الأوامر لفك تشفير التكوين الداخلي الخاص به والمضي قدمًا في روتين برامج الفدية". "هذه الطريقة لإخفاء النشاط الضار هي خدعة تستخدمها مجموعة برامج الفدية Egregor  لإخفاء تقنيات البرامج الضارة من التحليل."


النسخ الاحتياطية التلقائية على GitHub:

يُعتقد على نطاق واسع أن Egregor ، التي بدأت عملياتها في سبتمبر 2020 حتى تلقت عملياتها ضربة هائلة ، هي تجسيد لـ Maze ، التي أغلقت مشروعها الإجرامي في وقت لاحق من ذلك العام.


إلى جانب أخذ ورقة من كتاب اللعب Egregor ، يلتزم White Rabbit بمخطط الابتزاز المزدوج ويعتقد أنه تم تسليمه عبر Cobalt Strike ، وهو إطار عمل بعد الاستغلال يتم استخدامه من قبل الجهات الفاعلة في التهديد لاستكشاف ، والتسلل ، وإسقاط الحمولات الخبيثة في النظام المصاب.


ارنب ابيض:

يشير الابتزاز المزدوج ، المعروف أيضًا باسم الدفع الآن أو الحصول على الانتهاك ، إلى إستراتيجية برامج الفدية الشائعة بشكل متزايد والتي يتم فيها اختراق البيانات القيمة من الأهداف قبل إطلاق روتين التشفير ، متبوعًا بالضغط على الضحايا للدفع لمنع المعلومات المسروقة من النشر على الإنترنت.


وبالفعل ، فإن مذكرة الفدية التي تظهر بعد إتمام عملية التشفير تحذر الضحية من أنه سيتم نشر بياناتها أو بيعها بمجرد انقضاء مهلة الأربعة أيام لتلبية مطالبهم. وتضيف المذكرة "سنرسل البيانات أيضًا إلى جميع المنظمات الإشرافية ووسائل الإعلام المهتمة".


منع خروقات البيانات:


على الرغم من أن الهجمات الواقعية التي تنطوي على White Rabbit قد اكتسبت الاهتمام مؤخرًا فقط ، إلا أن أدلة الطب الشرعي الرقمية تجمع معًا نقطة تتبعها لسلسلة من الأنشطة الخبيثة التي بدأت في وقت مبكر من يوليو 2021.

علاوة على ذلك ، يُظهر تحليل عينات برامج الفدية التي يعود تاريخها إلى أغسطس 2021 أن البرنامج الضار هو نسخة محدثة من Sardonic backdoor ، والذي وصفه Bitdefender العام الماضي بأنه برنامج ضار مطور بشكل نشط تمت مواجهته في أعقاب هجوم غير ناجح استهدف مؤسسة مالية في نحن


قالت شركة لودستون للأمن السيبراني: "العلاقة الدقيقة بين مجموعة White Rabbit Group و FIN8 غير معروفة حاليًا" ، مضيفة أنها وجدت "عددًا من TTPs تشير إلى أن White Rabbit ، إذا كانت تعمل بشكل مستقل عن FIN8 ، لها علاقة وثيقة مع مجموعة التهديد الأكثر رسوخًا. أو يقلدهم ".


وقالت تريند مايكرو: "بالنظر إلى أن FIN8 معروفة في الغالب بأدوات التسلل والاستطلاع ، فقد يكون الاتصال مؤشرًا على كيفية قيام المجموعة بتوسيع ترسانتها لتشمل برامج الفدية". "حتى الآن ، كانت أهداف White Rabbit قليلة ، مما قد يعني أنها لا تزال تختبر المياه أو تستعد لهجوم واسع النطاق."

الأربعاء، 19 يناير 2022

تقوم الحكوم البريطانية بحملة ضد تقنيات التشفير المستخدمة في "WhatsApp"

by on 12:40:00 م

        قامت الوزارة الداخلية البريطانية بحملة ضد "WhatsApp" حيث صرحت الوزارة في بيان انها  تستعد لإطلاق حملة إعلانية ضد تقنية التشفيرالمستخدمة في WhatsAppمن طرف إلى طرف التي تحافظ على أمان الرسائل بين المستخدمين على"WhatsApp" .

        وقالت الوزارة ايضا انها ستركز على أن التشفير يعيق الجهود المتبعة لحماية استغلال الأطفال عبر الإنترنت. حيث ان WhatsApp المملوك من قبل شركة(Meta) يعمل بالفعل مع جهات إنفاذ القانون لتزويدهم بالمعلومات حول استغلال الأطفال مع عدم كسر التشفير بشكل كامل بين الأطراف. 


       وفي عام 2018، قال تحالف "إصلاح مراقبة الحكومة" والذي يضم (Apple, Meta,  Google and Microsoft) وغيرها، إن إضعاف الحماية الامنية ليست الطريقة الانسب لمواجهة هذه الجرائم .ومما نتج عن  هذا التحالف مع وكالة الأمن القومي الأمريكي الذي بلغت تكلفته 100 مليون دولار الذي يعمل على تحليل الرسائل النصية والمكالمات الهاتفية للأمريكيين،م بأنه لم يؤدي الى اي اعتقالات و أدى إلى إجراء تحقيق واحد .

       عارضت أمريكا، أستراليا، كندا، اليابان، ودول أخرى من العالم لأعوام طويلة تقنيات تشفير من طرف إلى طرف المتبعة في العديد من مواقع التواصل الاجتماعي .

       وفي عام 2020 طالبت هذه الحكومات الشركات التقنية بإيجاد طريقة او باب خلفي حتى تتمكن وكالات إنفاذ القانون من التجسس على الرسائل، من أجل مراقبة اتصالات المجرمين، إلا أن الشركات التقنية عارضت هذه المطالب بحجة أن الباب الخلفي سيجعل أيضا منصات الرسائل او منصات التواصل الاجتماعي  الشائعة في خطر وأكثر عرضة للأفراد الذين يمكنهم الوصول إلى رسائل الأشخاص العاديين.

 

الاثنين، 17 يناير 2022

هواوي الصينية تزيد من سرعة تحميل وتغطية شبكات 5G

by on 11:27:00 ص



Huawei 5G معدات: 

      في الآونة الأخيرة ، تبنت Huawei  و Guangzhou Unicom تقنية " cross-site" الفائقة "5G" لأول مرة في الصناعة لتحقيق الاستخدام التجاري على نطاق واسع للشبكة بأكملها. تم فتح ما يقرب من 3000 موقع للتقنية الفائقة 5G. علاوة على ذلك ، فإن التقنية الفائقة 5G فعالة للمستخدمين وتضاعف تقريبًا من أداء الطرق التقليدية.


محطات Huawei 5G الرئيسية:

      وفقًا للتقارير، من خلال تقنية الاقتران المرن للتقنية الفائقة "cross-site" 5G "، من الممكن تحقيق أفضل اقتران للتقنية الفائقة بين خلية TDD (Time Division Duplex) وخلية FDD (Frequency Division Duplex). تزيد هذه التقنية بشكل فعال من النسبة الفعالة لمستخدمي تقنية "5G" ويحسن من تغطية شبكتها وتجربة المستخدم .


      تُظهر الاختبارات على live network  أن شركة Guangzhou Unicom تتبنى تقنية " 5G "، والتي تزيد من التغطية للمستخدمين بمتوسط ​​5 ديسيبل. نتيجة لذلك ، فإن تجربة المستخدمين مع الارتباط بتقنية ال " 5G "  أفضل بشكل ملحوظ. 


     عندما يتعلق الأمر بقدرات تقنيه  "5G" ، فإن مدينة Guangzhou تعد من بين أفضل المناطق في الصين استخدام لهذه التقنية . تقترب نسبة حركة استخدام تطبيقات الفيديو 5G من 60٪. أيضًا ، وقد أصبحت التطبيقات مثل البث المباشر والاجتماعات عبر الإنترنت والدورات التدريبية عبر الإنترنت والصور عالية الدقة وتحميل الملفات الكبيرة أكثر شيوعًا من ذي قبل .


      سيؤدي نشر 5G Super Uplink على نطاق واسع إلى تحسين التغطية والسعة على الشبكة. ومما سيتيح  ذلك لمستخدمي Guangzhou Unicom Super Uplink من الدخول إلى عصر( 1080p Full HD) و( 4K Ultra HD ) لمجرد لتجربة تقنية ال "5G".


      في سبتمبر من العام الماضي ، عقدت شركة Huawei مؤتمراً صحفياً حيث ألقى رئيسها بالتناوب ، Xu Zhijun ، كلمة رئيسية. يتطرق حديثه إلى تطوير Huawei 5G. من حيث التقنيات الأساسية المطلوبة للتحول الرقمي ، فإن شبكات 5G التجارية العالمية ضرورية. وفقًا لشركة Huawei ، لديها 176 شبكة 5G تجارية. اكتشف العالم أكثر من 10000 مشروع لتطبيق 5G لرقمنة الصناعة. علاوة على ذلك ، تدعي Huawei أن مستخدمي 5G لديهم يتجاوزون 490 مليون مستخدم.


      وفقًا لبيانات IDG ، فإن 81٪ من المؤسسات في جميع أنحاء العالم تستخدم بالفعل الحوسبة السحابية أو لديها تطبيقات على السحابة. وفقًا لبحث Roland Berger ، تغلغل الذكاء الاصطناعي في العديد من الصناعات. اعتمدت أكثر من 60٪ من الصناعات على الذكاء الاصطناعي في مجالات التكنولوجيا الفائقة ، والاتصالات ، والمالية ، والسيارات ، والتجميع. كما أن نسبة تطبيقات الذكاء الاصطناعي في التجارة والطب وتجارة التجزئة وغيرها من الصناعات آخذة في الازدياد. 


الخميس، 29 يوليو 2021

تستخدم برامج Android الضارة الجديدة VNC للتجسس وسرقة كلمات المرور من الضحايا

by on 7:19:00 م



تم العثور على Trojan (RAT) للوصول عن بُعد للاجهزه التي تعمل بنظام Android لاستخدام ميزات تسجيل الشاشة لسرقة المعلومات الحساسة على الجهاز، بما في ذلك بيانات الاعتماد المصرفية، وفتح الباب للاحتيال على الجهاز.


أطلق عليها اسم "Vultur" نظرًا لاستخدامها لتقنية مشاركة الشاشة عن بُعد الخاصة بحوسبة الشبكة الافتراضية (VNC) للحصول على رؤية كاملة للمستخدمين المستهدفين، تم نشر  البرمجية الخبيثة للجوال عبر متجر Google Play الرسمي وتنكرت في شكل تطبيق باسم "Protection Guard" ، وللأسف حصل التطبيق على أكثر من 5000 تنزيل. كانت التطبيقات المصرفية والمحفظة المشفرة من المؤسسات والشركات الموجودة في إيطاليا وأستراليا وإسبانيا هي الأهداف الأساسية.


قال باحثون من ThreatFabric في رسالة مكتوبة تمت مشاركتها مع The Hacker News: "لأول مرة نرى حصان طروادة مصرفي يعمل بنظام Android يحتوي على تسجيل الشاشة وتسجيل لوحة المفاتيح كاستراتيجية رئيسية لجمع بيانات اعتماد تسجيل الدخول بطريقة آلية وقابلة للتطوير".


"اختار المخترقين الابتعاد عن تطوير صفحات HTML الشائعه التي نراها عادةً في أحصنة طروادة المصرفية الأخرى التي تعمل بنظام Android: يتطلب هذا الأسلوب عادةً استثمار وقت وجهد أكبر من الجهات المخترقه لإنشاء صفحات HTML متعددة قادرة على خداع المستخدم تتوافق مع كل الاجهزة. وبدلاً من ذلك، اختاروا ما عليك سوى تسجيل ما يظهر على الشاشة والحصول على النتيجة النهائية نفسها بشكل فعال ".


بينما اعتمدت البرامج الضارة المصرفية مثل MysteryBot و Grandoreiro و Banker.BR و Vizom تقليديًا على هجمات التراكب - أي إنشاء نسخة مزوؤه من صفحة تسجيل الدخول الخاصة بالبنك وتركيبها فوق التطبيق الشرعي - لخداع الضحايا للكشف عن كلمات المرور الخاصة بهم وغيرها من المعلومات الخاصة المهمة، تتزايد الأدلة على أن الجهات الفاعلة في التهديد تنحرف بعيدًا عن هذا النهج.


في تقرير نُشر في وقت سابق من هذا الأسبوع ، كشفت شركة الأمن السيبراني الإيطالية Cleafy النقاب عن UBEL ، وهو متغير محدث من Oscorp ، لوحظ باستخدام WebRTC للتفاعل مع هاتف Android المخترق في الوقت الفعلي. يتبنى Vultur تكتيكًا مشابهًا من حيث أنه يستفيد من أذونات إمكانية الوصول لالتقاط ضغطات المفاتيح والاستفادة من ميزة تسجيل شاشة VNC لتسجيل جميع الأنشطة على الهاتف خلسة ، وبالتالي تجنب الحاجة إلى تسجيل جهاز جديد ويجعل من الصعب على البنوك اكتشاف الاحتيال.


علاوة على ذلك ، يستخدم البرنامج الضار ngrok ، وهو أداة مساعدة عبر الأنظمة الأساسية تُستخدم لفضح الخوادم المحلية خلف NATs والجدران النارية إلى الإنترنت العام عبر الأنفاق الآمنة ، لتوفير الوصول عن بُعد إلى خادم VNC الذي يعمل محليًا على الهاتف. بالإضافة إلى ذلك ، فإنه ينشئ أيضًا اتصالات مع خادم الأوامر والتحكم (C2) لتلقي الأوامر عبر Firebase Cloud Messaging (FCM) ، والتي يتم بعد ذلك إرسال نتائجها ، بما في ذلك البيانات المستخرجة ولقطات الشاشة ، إلى الخادم.


المصدر :The Hacker News

الأربعاء، 28 يوليو 2021

تُصدر Apple تصحيح عاجل لثغرات 0-Day لأجهزة Mac و iPhone و iPad

by on 10:44:00 ص


طرحت Apple يوم الاثنين تحديثًا أمنيًا عاجلاً لأنظمة iOS و iPadOS و macOS لمعالجة ثغرة امنية من تصنيف 0-Day قالت إنه ربما تم استغلالها بالفعل، مما يجعلها الثغرة الأمنية الثالثة عشر التي تصححها Apple منذ بداية هذا العام.


التحديثات وصلت للمستخدميين بعد أقل من أسبوع من إصدار الشركة iOS 14.7 و iPadOS 14.7 و macOS Big Sur 11.5 للجمهور ، تعمل على إصلاح مشكلة "memory corruption" تلف الذاكرة التي تحمل الرقم الكودي (CVE-2021-30807) والموجود في مكون IOMobileFrameBuffer ، وهو امتداد kernel للإدارة المخزن المؤقت لإطار الشاشة ، والذي يمكن إساءة استخدامه لتنفيذ تعليمات برمجية عشوائية بامتيازات kernel.


قالت الشركة إنها عالجت المشكلة من خلال معالجة الذاكرة المحسّنة ، مشيرة إلى أنها "على دراية بتقرير يفيد بأنه ربما تم استغلال هذه المشكلة بشكل نشط." كما هو الحال عادةً ، لم يتم الكشف عن تفاصيل إضافية حول الخلل لمنع المهاجمين من تحسين الهجوم ومحاولة تطوير الثغرة الأمنية لهجمات إضافية. عزت شركة Apple الفضل إلى باحث مجهول لاكتشاف الثغرة والإبلاغ عنها.


يثير توقيت التحديث أيضًا تساؤلات حول ما إذا كان لهذه الـ 0-Day أي دور في اختراق أجهزة iPhone باستخدام برنامج Pegasus التابع لمجموعة NSO ، والذي أصبح محور سلسلة من التقارير الاستقصائية التي كشفت عن كيفية قيام أداة التجسس بتحويل الهواتف المحمولة للصحفيين و نشطاء حقوق الإنسان و وغيرهم الى جواسيس في جيوب اصحابها ، مما يتيح الوصول الكامل إلى المعلومات الحساسة المخزنة فيها.


نظرًا للإتاحة العامة لاستغلال إثبات المفهوم (PoC) ، يوصى بشدة أن يتحرك المستخدمون بسرعة لتحديث أجهزتهم إلى أحدث إصدار للتخفيف من المخاطر المرتبطة بالعيب.

الجمعة، 14 مايو 2021

ادوات لتجاوز أنظمة الرقابة في مواقع التواصل الاجتماعي

by on 3:11:00 م


عندما يتعلق الامر بالاحتجاجات الرقمية دائما الجمهور يواجه امرين. تعصب وعنجهية مواقع التواصل الاجتماعي من جهة، والقوى الاقتصاديه\السياسة الضاغطه على هاي المواقع. فيسبوك مثلا بعيدا عن السلوك الخطئ لبعض المستخدمين بتقوم بحذف عدد هائل من الحسابات والمنشورات والتعليقات المساندة للقضية الفِلسطِينِيَّة. واضافة الى ذلك خنوعها لمكتب المدعي العام الإِسرائِيلِيّ للطبات ازالة المحتوى.

لضمان استمرار حملات الدعم صار من الواجب على المستخدمين محاولة خداع انظمة التحقق الي بتستخدمها هاي المواقع. لذلك في الامس انشأت عدد من الحسابات وقمت بتجربة طرق لتجاوز انظمة التحقق وحاولت اجمع اكبر عدد ممكن من الطرق الي راح تسمحلك تخدع هاي الانظمة وتتجاوز فلاترها وراح ارفقها "جزء" منها في هذا المنشور.


1. أدوات تتبع المحتوى بتشتغل على عملية التحقق بالاعتماد على هيكل الكلمة، كل كلمة بتقوم بكتابها بالمشنور بتم تحويلها او "ترميزها" بشكل مفهوم بنسبة للخوادم او أدوات الفحص. يعني لو كتبت "فلسطِين" وهاي الكلمة كانت محظورة بنسبة للفلتر راح يقوم بحجبها. بينما لو قمت بتشكيل هاي الكلمة راح يختلف الترميز تبعها بالكامل بنسبة للفلتر. مثال كلمة فلَسطين بدون تشكيل مع كلمة فِلَسْطِين بتشكيل.

فلَسطين = %D9%81%D9%84%D8%B3%D8%B7%D9%8A%D9%86
فِلَسْطِين = %D9%81%D9%90%D9%84%D9%8E%D8%B3%D9%92%D8%B7%D9%90%D9%8A%D9%86

قمت بالامس بكتابة الكود التالي لمساعدتك على تشكيل الاحرف بشكل سريع كل ما عليك تكتب المنشور الخاص فيك في الحقل والضغط على كلمة تشكيل


 


2. كثير من الناس صارت عم تستخدم اسلوب تقطيع الكلمات وهذا اسلوب ناجح ايضا مثال "فلسط،ين"


3. وحدة من الامور الي جربتها استخدام اشكال مختلفه من الخط العربي مثلا الخط الكوفي او الديواني .. ألخ.


4. كثير ناس تم حذف منشوراتها لما كانت تستخدم hashtags معين. والـ hashtags فعليا ما بتقدر تقطعو بأي شكل. لكن الـ hashtags بنهاية ينطبق عليه المفاهيم الي تنطق على الروابط. لهيك اذا خذني على قد عقلي ومع الهاشتاق استخدم الـ null value على الشكل التالي %00 يعني بالمحصلة hashtags هيك يكون شكله #%00GazaUnderAttack بهاي الحالة الـ URL Schema راح تتجاهل قيمة %00 ولكن في عملية التحقق راح يكون الـ hashtags مختلف وما رح ينحجب. "طبعا في اكثر من طريقة ولكن ما رح انزلهم مره وحده بنزل كل فتره طريقة ثانية ان شاء الله"


5.  

الأربعاء، 24 فبراير 2021

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)