عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۶۹عضو
عکس پروفایل امن بان فناوری شریف 🇮🇷ا
۱۶۹ عضو

امن بان فناوری شریف 🇮🇷

🪔 کانال رسمی گروه امنیت سایبری امن بان (دانش بنیان)🌐 وب سایت https://Amnban.ir☎️ تلفن 021-28424463🔔کانال تلگرامhttps://t.me/amnbansharif⛑️ پشتیبانی (تلگرام)@Amnban_Support💯گروه پرسش و پاسخ تلگرامhttps://t.me/Amn_Group

۲۸ آبان ۱۴۰۲

thumnail
ای اهل عالم! در دیار شور و شادیزد خیمه روز پنجم ماه جمادی
🌹ولادت قهرمان فصاحت و بلاغت، و مظهر مهربانی و عطوفت، عقیله بنی هاشم زینب کبری (س) مبارک باد#مناسبت#امن_بان

۷:۰۴

۶ آذر ۱۴۰۲

thumnail
بات نت مبتنی بر Mirai از باگ های Zero-Day در روترها و NVR برای حملات DDoS استفاده می کند.یک بدافزار فعال، دو آسیب‌پذیری صفر روز (zero-day) را با قابلیت اجرای کد از راه دور (RCE) برای متصل کردن روترها و ضبط‌کننده‌های ویدیویی به یک بات‌نت توزیع‌شده (DDoS) بر پایه میرای به کار می‌برد.Akamai در توصیه‌ای که این هفته منتشر شد، گفت: «این پیلود(Payload) به روترها و ضبط‌کننده‌های ویدئویی تحت شبکه(NVR) با اعتبارهای مدیریتی پیش‌فرض حمله می‌کند و در صورت موفقیت نسخه‌های میرای را نصب می‌کند.»جزئیات این نقص‌ها در حال حاضر محرمانه است تا patchهای امنیتی منتشر شوند و از سوء استفاده سایر عوامل تهدید کننده جلوگیری شود. انتظار می رود patch یکی از آسیب پذیری ها در ماه آینده منتشر شود.این حملات اولین بار توسط شرکت زیرساخت وب و امنیت علیه هانی پات های آن در اواخر اکتبر 2023 کشف شد. عاملان این حملات هنوز شناسایی نشده اند.منبع (https://thehackernews.com/2023/11/mirai-based-botnet-exploiting-zero-day.html)———————————————————- 🔰 #DDoS #Router #AmnBAN ———————————————————- 🌐 @amnban

۸:۱۵

thumnail
هشدار: 3 آسیب‌پذیری بحرانی، اطلاعات کاربران ownCloud را به خطر افشای داده‌ها می‌اندازد.توسعه دهندگان نرم‌افزار متن‌باز به اشتراک‌گذاری فایل ownCloud هشدار داده‌اند که سه آسیب‌پذیری امنیتی بحرانی وجود دارد که می‌تواند برای فاش کردن اطلاعات حساس و تغییر فایل‌ها بهره‌برداری شود.توضیح مختصری از آسیب‌پذیری‌ها به شرح زیر است: -فاش کردن اعتبارها و پیکربندی‌های حساس در مستقرسازی‌های کانتینری با تأثیر بر روی نسخه‌های graphapi از 0.2.0 تا 0.3.0 (امتیاز CVSS: 10.0) -دور زدن تأیید هویت WebDAV Api با استفاده از URLهای از پیش‌امضا شده با تأثیر بر روی نسخه‌های هسته از 10.6.0 تا 10.13.0 (امتیاز CVSS: 9.8) -دور زدن اعتبارسنجی زیردامنه با تأثیر بر روی oauth2 قبل از نسخه 0.6.1 (امتیاز CVSS: 9.0)شرکت درباره آسیب‌پذیری اول گفت: "برنامه 'graphapi' به یک کتابخانه شخص ثالث نیاز دارد که یک URL را فراهم می‌کند. هنگامی که این URL در دسترس قرار میگیرد، جزئیات پیکربندی محیط PHP (phpinfo) را فاش می‌کند." منبع (https://thehackernews.com/2023/11/warning-3-critical-vulnerabilities.html)———————————————————- 🔰 #ownCloud #graphapi #AmnBAN ———————————————————- 🌐 @amnban

۸:۴۶

۲۰ آذر ۱۴۰۲

thumnail
کوالکام جزئیات آسیب‌پذیری تراشه‌های خود که تحت حمله و سواستفاده هستند را منتشر کرد
شرکت کوالکام اطلاعات بیشتری در مورد سه نقص امنیتی بحرانی منتشر کرده است که در اکتبر سال 2023 تحت نفوذ محدود و هدفمند قرار گرفته است.
آسیب‌پذیری‌ها به شرح زیر می‌باشند:
• آسیب‌پذیری CVE-2023-33063 (امتیاز CVSS: 7.8)؛ اخلال و خرابی حافظه در سرویس‌های DSP در طول تماس از راه دور از HLOS به DSP.
• آسیب‌پذیری CVE-2023-33106 (امتیاز CVSS: 8.4)؛ اخلال و خرابی حافظه در گرافیک هنگام ارسال لیست بزرگی از نقاط همگام‌سازی در یک کامند AUX به IOCTL_KGSL_GPU_AUX_COMMAND.
• آسیب‌پذیری CVE-2023-33107 (امتیاز CVSS: 8.4)؛ اخلال و خرابی حافظه در Graphics Linux در حین اختصاص منطقه حافظه مجازی مشترک در طول تماس IOCTL.
گروه تحلیل تهدیدات گوگل و پروژه صفر گوگل فاش کردند که این سه نقص به همراه CVE-2022-22071 (امتیاز CVSS: 8.4)، در فضای سایبری مورد سواستفاده قرار گرفته‌اند.منبع: https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html———————————————————- 🔰 #Qualcomm  #AmnBAN ———————————————————-                                                                               🌐 @amnban

۸:۲۷

thumnail
حملات SLAM؛ آسیب‌پذیری جدید مبتنی بر Spectre در پردازنده‌های Intel، AMD و ARM
محققان دانشگاه Vrije Universiteit یک حمله کانال جانبی جدید به نام SLAM را فاش کردند که میتواند برای نشت اطلاعات حساس از حافظه هسته در CPUهای فعلی و آینده اینتل، AMD و Arm مورد سواستفاده قرار گیرد.
این حمله یک اکسپلویت End-to-End برای Spectre است که براساس یک ویژگی جدید در CPUهای اینتل به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (Upper Address Ignore یا UAI) و Arm (Top Byte Ignore یا TBI) میباشد.
محققان گفتند: "SLAM از ابزارهای بدون پوشش سواستفاده می‌کند تا به فضای کاربری اجازه دهد تا داده‌های کرنل ASCII دلخواه را به بیرون درز دهد و افزون بر آن، میتوان از آن برای افشای هش رمز عبور روت در عرض چند دقیقه از حافظه کرنل استفاده کرد".
بلعکس ویژگی به ظاهر امنیتی LAM، این ویژگی، امنیت را کاهش داده و سطح حمله Spectre را به طور چشمگیری افزایش میدهد.منبع: https://thehackernews.com/2023/12/slam-attack-new-spectre-based.html———————————————————- 🔰 #Slam #CPU #AmnBAN ———————————————————-                                                                               🌐 @amnban

۸:۲۸

thumnail
حمله بلوتوث جدید BLUFFS و دسترسی به دستگاه‌های قربانیان
تحقیقات جدید چندین حمله جدید را کشف کرده است که ایده محرمانه بودن بلوتوث کلاسیک و ضمانت‌های محرمانه آینده را نقض کرده و منجر به سناریو‌های دشمن میانی یا Adversary-in-the-middle (AitM) بین دو طرف می‌شود.
این مشکلات که در مجموع BLUFFS (Bluetooth Forward and Future Secrecy) نامیده می‌شوند، بر مشخصات هسته بلوتوث 4.2 تا 5.4 تاثیر می‌گذارند. آنها تحت شناسه CVE-2023-24023 (امتیاز CVSS: 6.8) رد‌یابی شده‌اند.
دانیله آنتونولی، محقق EURECOM در مطالعه‌ای که هفته گذشته منتشر شد، گفت: "این حملات، جعل هویت دستگاه و machine-in-the-middle را در شسن‌ها، تنها با به خطر انداختن یک کلید سشن (session) فعال می‌کنند".
این امر با استفاده از دو نقص جدید در مکانیزم استخراج کلید سشن استاندارد بلوتوث امکان‌پذیر می‌شود که امکان استخراج کلید یکسان را در هر سشن فراهم می‌کند.منبع: https://thehackernews.com/2023/12/new-bluffs-bluetooth-attack-expose.html———————————————————- 🔰 #Bluetooth #Adversary_in_the_middle #AitM  #AmnBAN ———————————————————-                                                                               🌐 @amnban

۸:۳۵

۱۱ دی ۱۴۰۲

thumnail
پیچیده‌ترین هک تاریخ آیفون با بهره‌گیری از ویژگی سخت‌افزاری پنهان محصولات اپل
حملات جاسوس‌افزار Operation Triangulation که دستگاه‌های iOS اپل را هدف قرار میدهند، از اکسپلویت‌هایی استفاده میکنند که قبلا دیده نشده بودند و حتی دور زدن حفاظت‌های امنیتی مبتنی بر سخت‌افزار ایجاد شده توسط شرکت اپل را ممکن مینماید.
شرکت کسپرسکی که این کمپین را در ابتدای سال 2023 پس از تبدیل شدن به یکی از اهداف این حملات کشف کرد، آن را به‌عنوان "پیچیده‌ترین زنجیره حمله" توصیف کرد که تا به امروز مشاهده کرده است.
فعالیت این اکسپلویت شامل استفاده از چهار نقص zero-day بود که بصورت زنجیره‌ای برای دستیابی به سطح بی‌سابقه‌ای از دسترسی و دستگاه‌های هدف backdoor که نسخه‌های iOS تا iOS 16.2 را با هدف نهایی جمع‌آوری اطلاعات حساس اجرا میکردند، بود.
نقطه شروع حمله zero-click تعامل با iMessage است که دارای یک پیوست مخرب میباشد.منبع: https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html?m=1———————————————————- 🔰 #Operation_Triangulation #ios #zero_day #AmnBAN ———————————————————-                                                                               🌐 @amnban

۵:۲۹

thumnail
هشدار: سرورهای نا‌ایمن SSH لینوکس، اهداف جدید حملات استخراج رمزارز و DDoS
سرورهای لینوکس SSH با سطح امنیت ضعیف توسط مهاجمان هدف قرار می‌گیرند تا اسکنرهای پورت و ابزارهای حمله دیکشنری را به قصد هدف قرار دادن سایر سرورهای آسیب‌پذیر و بکارگیری آنها در شبکه برای استخراج رمزارز و حملات DDoS مورد هدف قرار دهند.
مجموعه AhnLab در گزارش خود گفت: "عاملان تهدید همچنین می‌توانند فقط اسکنرها را نصب کنند و IP و اطلاعات حساب کاربری نقض شده را در دارک‌وب بفروشند".
در این حملات، مهاجمان سعی می‌کنند اعتبارنامه SSH سرور را با اجرای فهرستی از ترکیبات رایج نام‌های کاربری و رمزهای عبور، که تکنیکی به نام حمله دیکشنری یا Dictionary Attack نامیده می‌شود، حدس بزنند.
اگر عمل brute-force موفقیت‌آمیز باشد، عامل تهدید بدافزار دیگری ازجمله اسکنرها را برای اسکن سایر سیستم‌های حساس در اینترنت به‌کار می‌گیرد.
منبع:https://thehackernews.com/2023/12/warning-poorly-secured-linux-ssh.html?m=1———————————————————- 🔰 #ssh_server #linux #brute_force #AmnBAN ———————————————————-                                                                               🌐 @amnban

۵:۳۴

۱۳ دی ۱۴۰۲

thumnail
فرا رسیدن سالروز میلاد بانوی دو عالم حضرت فاطمه زهرا(س)،  روز زن و روز مادر گرامی باد.🌸🌸🌸

۱۰:۲۷

۱ بهمن ۱۴۰۲

thumnail
هشدار Zero-Day: جهت جلوگیری از آسیب‌پذیری جدید، هم‌اکنون Chrome را بروزرسانی کنید
گوگل روز سه‌شنبه بروزرسانی‌هایی را برای رفع چهار مشکل امنیتی در مرورگر کروم خود منتشر کرد، که شامل یک نقص zero-day می‌باشد، که به طور فعال مورد سواستفاده قرارگرفته است.
این مشکل با شناسه CVE-2024-0519، مربوط به‌دسترسی خارج از محدوده حافظه در موتور V8 جاوا اسکریپت و WebAssembly است که می‌تواند توسط عوامل تهدید به‌کار گرفته شده و باعث اختلال و تخریب شبکه شود.
گوگل می‌گوید: "با خواندن حافظه out-of-bound، یک مهاجم ممکن است بتواند مقادیر مخفی مانند آدرس‌های حافظه را دریافت کند، که می‌تواند مکانیسم‌های حفاظتی مانند ASLR را دور بزند تا قابلیت اطمینان و احتمال سواستفاده از یک ضعف جداگانه برای دستیابی به کد را بهبود بخشد".
جزئیات بیشتر در مورد ماهیت حملات و احتمال بهره‌برداری از آنها فعلا پنهان مانده است.
منبع: https://thehackernews.com/2024/01/zero-day-alert-update-chrome-now-to-fix.html?m=1———————————————————- 🔰 #zero_day #chrome #google #AmnBAN ———————————————————-                                                                               🌐 @amnban

۱۰:۲۴

۵ بهمن ۱۴۰۲

Default Gift Icon

پاکت هدیه

عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

ولادت امیرالمؤمنین حضرت علی (ع) و روز پدر مبارک باد 🎊🌷

۱۵ بهمن ۱۴۰۲

thumnail
شرکت المانی AnyDesk، سرویس محبوب کنترل از راه دور کامپیوتر، اعلام کرده که سرورهای اون هک شدن و هکرها کدهای منبع این برنامه و کلیدهای امضای دیجیتالی این شرکت رو به سرقت بردن.
این شرکت بیش از 170 هزار مشتری از جمله سامسونگ، انویدیا و زیمنس داره و در طی بررسیهای امنیتی رو سیستمهاش متوجه این هک شده و بعد از اون با شرکت امنیت سایبری CrowdStrike برای پاسخ به این هک وارد همکاری شده.
این شرکت کلیدهای امضای دیجیتالی به سرقت رفته رو باطل کرده و کلیدهای جدیدش رو پیاده سازی کرده بنابراین توصیه میشه به نسخه جدید (8.0.8 به بعد) اپدیت کنید تا کلیدهای قدیمی باعث از کار افتادن این نرم افزار برای شما نشن و از کلیدهای جدید استفاده کنید.
انی دسک گفته که اثری از سواستفاده از زیرساخت این شرکت برای هک مشتریانش پیدا نکرده و به مشتریانش اطمینان داده که استفاده از انی دسک کماکان امن هست ولی توصیه کرده که پسورد اکانتهاشون رو ریست کنن.
منبع : https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/———————————————————- 🔰 #AnyDesk #Remote #hack #AmnBAN ———————————————————-                                                                               🌐 @amnban

۵:۲۲

۲۳ بهمن ۱۴۰۲

thumnail
هشدار سواستفاده فعال از باگ جدید RCE در تجهیزات Fortinet
آژانس CISA تایید کرد که مهاجمان به طور فعال از یک اشکال بحرانی اجرای کد از راه دور یا Remote Code Execution (RCE) که به تازگی توسط Fortinet پچ شده است، بهره‌برداری می‌کنند.
این نقص ( CVE-2024-21762) (CVSS: 9,6) به خاطر ضعف نوشتن خارج از محدوده در سیستم عامل FortiOS است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا کد دلخواه را از راه دور با استفاده از درخواست‌های HTTP ساخته شده، به شکلی مخرب اجرا کنند.
ادمین‌هایی که نمی‌توانند فورا بروزرسانی‌های امنیتی را برای اصلاح دستگاه‌های آسیب‌پذیر اجرا کنند، می‌توانند با غیرفعال کردن SSL VPN در دستگاه، مسیر حمله را حذف کنند.
اعلامیه CISA یک روز پس‌از‌آن منتشر شد که Fortinet یک توصیه‌نامه امنیتی منتشر کرد مبنی بر اینکه این نقص "به طور بالقوه در فضای سایبری مورد بهره‌برداری قرار گرفته است".منبع : https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html?m=1———————————————————- 🔰 #fortinet #fortiOS #hack #AmnBAN ———————————————————-                                                                               🌐 @amnban

۱۱:۱۶

۲۲ اسفند ۱۴۰۲

thumnail
🌙فرارسیدن ماه مبارک رمضان، ماه ضیافت الهی و بهار قرآن مبارک باد.#مناسبت#AmnBan

۷:۰۶

۲۸ اسفند ۱۴۰۲

🌸با سلام و عرض تبریک سال نو و ماه مبارک رمضان🌙
ضمن تشکر از همکاری و همراهی شما در سالی که گذشت.همکاران پر تلاش ما در امن‌بان تمام تلاش خود را برای ارائه خدمات با کیفیت امنیت در سال گذشته انجام دادند که قطعا در این تلاش کاستی‌هایی نیز وجود دارد که بابت آنها پوزش می طلبیم و تلاش می کنیم در سال جدید با برنامه ریزی دقیق در راه رفع آنها بکوشیم.
🆕به امید خدا در سال آینده با خدمات و محصولات جدید در خدمت شما خواهیم بود.🥇امیدواریم سالی پر از موفقیت و امنیت داشته باشید!#امن‌بان فناوری شریف#AmnBan

۹:۴۳

۲ اردیبهشت

thumnail
توسعه دهندگان PuTTY Secure Shell (SSH) و کلاینت Telnet به کاربران هشدار دادند که آسیب‌پذیری مهمی در نسخه‌های 0.68 تا 0.80 وجود دارد که می‌تواند برای دستیابی به بازیابی کامل کلیدهای خصوصی NIST P-521 (ecdsa-sha2-nistp521) مورد سوء استفاده قرار گیرد.
این آسیب پذیری که توسط Fabian Bäumer و Marcus Brinkmann از دانشگاه روهر بوخوم کشف شده با شناسه CVE-2024-31497 ثبت شده است.مدیر پروژه PuTTY عنوان کرد: 《این آسیب پذیری کلید خصوصی کاربران را به خطر می‌اندازد.》مهاجمی که چندین پیام امضا شده و کلید عمومی را در اختیار داشته باشد، اطلاعات کافی برای بازیابی کلید خصوصی را دارد، و سپس امضاهایی را جعل می‌کند که انگار از طرف شما هستند، سپس می‌تواند به هر سروری که از آن استفاده می‌کنید وارد شود.منبع: https://thehackernews.com/2024/04/widely-used-putty-ssh-client-found.html?m=1———————————————————- 🔰 #putty #telnet #ssh #AmnBAN ———————————————————-                                                                               🌐 @amnban

۸:۵۴

۲۲ اردیبهشت

thumnail
بریتانیا مغز متفکر باج‌افزار LockBit را شناسایی کرد.
بر اساس اعلام سازمان جرائم ملی بریتانیا (NCA)، این فرد یک شهروند ۳۱ ساله روس به نام دیمیتری یوریویچ خوروشف است. علاوه بر افشای هویت وی، تحریم‌هایی نیز علیه خوروشف از سوی وزارت امور خارجه، مشترک‌المنافع و توسعه بریتانیا (FCD)، اداره کنترل دارایی‌های خارجی وزارت خزانه‌داری آمریکا (OFAC) و وزارت امور خارجه استرالیا وضع شده است. یوروپل، سازمان پلیس اتحادیه اروپا، در بیانیه‌ای اعلام کرد که مقامات بیش از ۲۵۰۰ کلید رمزگشایی در اختیار دارند و برای ارائه‌ی کمک به قربانیان LockBit با آن‌ها تماس می‌گیرند. خوروشف که با نام‌های مستعار LockBitSupp و putinkrab فعالیت می‌کرد، اکنون تحت محدودیت انتقال وجوه و ممنوعیت سفر قرار گرفته است. همچنین وزارت امور خارجه آمریکا برای کسب اطلاعاتی که منجر به دستگیری یا محکومیت وی شود، تا سقف ۱۰ میلیون دلار جایزه تعیین کرده است.منبع: https://thehackernews.com/2024/05/russian-hacker-dmitry-khoroshev.html———————————————————- 🔰 #lockbit #russia #hacker #AmnBAN ———————————————————-                                                                               🌐 @amnban

۸:۱۲

۲۳ اردیبهشت

thumnail
هشدار Zero-Day در Chrome؛ مرورگر خود را سریعتر به‌روز کنید
گوگل روز پنج‌شنبه بروزرسانی‌های امنیتی را برای رفع نقص روز صفر (Zero-Day) مرورگر کروم منتشر کرد که گفته بود به طور فعال در فضای سایبری مورد سواستفاده قرار گرفته است.
این آسیب‌پذیری بحرانی با شناسه CVE-2024-4671، به‌عنوان یک مورد use-after-free در کامپوننت Visuals توصیف شده است. این آسیب‌پذیری توسط یک محقق ناشناس در 7 می‌2024 گزارش شده است.
باگ‌های Use-After-Free، که زمانی ایجاد می‌شوند که یک برنامه پس از لغو تخصیص فضا به یک مکان حافظه ارجاع شود و می‌تواند منجر به پیامد‌های مختلفی از جمله کرش تا اجرای کد دلخواه شود.
این شرکت در یک توصیه کوتاه بدون فاش کردن جزئیات بیشتر در مورد نحوه استفاده از این نقص در حملات یا هویت عوامل تهدید پشت آن گفت: "گوگل آگاه است که یک اکسپلویت برای CVE-2024-4671 در فضای سایبری وجود دارد".
منبع: https://thehackernews.com/2024/05/chrome-zero-day-alert-update-your.html?m=1———————————————————- 🔰 #chrome #zeroday #google #AmnBAN ———————————————————-                                                                               🌐 @amnban

۵:۰۱

۲۴ اردیبهشت

thumnail
بهره برداری بات نت Mirai از اکسپلویت آسیب پذیری بحرانی دستگاه های Ivanti Connect
بر اساس تحقیقات شرکت Juniper Threat Labs دو آسیب پذیری بحرانی CVE-2023-46805 و CVE-2024-21887 در دستگاه های Ivanti Connect Secure (ICS) شناسایی شده است که به منظور استقرار بات نت بدنام Mirai مورد سوء استفاده قرار می گیرند.
آسیب پذیری بحرانی اول اجازه بایپس Authentication را می دهد، در حالی که آسیب پذیری بحرانی دوم منجر به command injection می شود. هکرها با سوء استفاده از این آسیب پذیری ها ابتدا کد دلخواه خود را بر روی دستگاه های آسیب پذیر اجرا نموده و سپس بدافزار بات نت Mirai را فعال می کنند.
منبع: https://thehackernews.com/2024/05/mirai-botnet-exploits-ivanti-connect.html———————————————————- 🔰 #MiraiBotnet #Ivanti_Connect_Secure #CVE #Exploit #AmnBAN ———————————————————- 🌐 @amnbansharif

۱۱:۳۷

۲۶ اردیبهشت

thumnail
سوء استفاده هکرها از اکسپلویت باگ LiteSpeed Cache برای دسترسی کامل به سایت های وردپرسی
اکسپلویت آسیب پذیری بحرانی CVE-2023-40000 در افزونه LiteSpeed Cache وردپرس شناسایی شده که توسط هکرها برای ایجاد حساب های rogue admin مورد سوء استفاده قرار می گیرد.
این آسیب پذیری به هکرها اجازه می دهد تا با استفاده از HTTP request های دستکاری شده، سطح دسترسی خود را ارتقاء دهند و حساب های rogue admin با اسامی اختصاصی ایجاد نمایند.
این اکسپلویت میلیون‌ها سایت وردپرسی که همچنان از نسخه های قدیمی استفاده می کنند را تحت تأثیر قرار می‌دهد. برای جلوگیری از این تهدید جدید، به کاربران توصیه می شود که نسخه وردپرس سایت خود را به روز رسانی نموده و از نصب افزونه های ناشناس جدا خودداری نمایند.
منبع: https://thehackernews.com/2024/05/hackers-exploiting-litespeed-cache-bug.html ———————————————————- 🔰 #WordPress #LiteSpeedCache #Vulnerability #CVE #Exploit #AmnBAN ———————————————————- 🌐 @amnbansharif

۶:۰۲