Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اکسپلویتها و آسیب‌پذیری های رایج در سه ماهه دوم سال از دید کسپرسکی
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات

اکسپلویتها و آسیب‌پذیری های رایج در سه ماهه دوم سال از دید کسپرسکی

On شهریور 7, 1403
seyyid
Share
زمان مطالعه: 9 دقیقه

سه ماهه دوم سال 2024، از نظر آسیب‌پذیری‌های جدید و جالب و تکنیکهای اکسپلویت کردن برنامه‌ها و سیستم‌های عامل، پر حادثه بود. حملات از طریق درایورهای آسیب‌پذیر به عنوان یک روش کلی افزایش امتیازات در سیستم عاملها، رایج بود. چنین حملاتی قابل توجه هستن، چون نیاز به آسیب‌پذیری جدید نیست، مهاجم خودش درایورهای اصلاح نشده رو به سیستم تحویل میده. در این پست نگاهی آماری به این آسیب‌پذیری‌ ها و اکسپلویتها از دید کسپرسکی انداختیم.

 

وضعیت آسیب‌پذیری های ثبت شده:

در این بخش نگاهی به محبوبترین آسیب‌پذیری های ثبت شده براساس داده های پورتال CVE.org انداختیم.

تعداد آسیب‌پذیری‌ های ثبت شده در سه ماهه دوم سال 2024، نسبت به زمان مشابه در سال قبل، افزایش یافته و احتمالا بیشتر هم میشه، چون برخی از آسیب‌پذیری‌ ها بلافاصله بعد از ثبت، در لیست CVEها قرار نمیگیرن.

نمودار زیر تعداد آسیب‌پذیری‌ های بحرانی و کلی رو برای سه ماهه ی دوم سال 2023 و 2024 رو نشون میده.

 

تعداد کل و بحرانی آسیب پذیری های امنیتی سه ماهه دوم 2023 و 2024

 

نمودار زیر نشون دهنده ی تعداد کلی آسیب‌پذیری‌ها، آسیب‌پذیری‌ های بحرانی و آسیب‌پذیری‌ هایی که براشون اکسپلویتی منتشر شده (توضیحات بصورت عمومی یا POC) رو بین سالهای 2019 تا 2024 رو نشون میده. همونطور که مشاهده میکنید، تعداد آسیب‌پذیری‌ های ثبت شده برای نیمه ی اول سال 2024، نسبت به سال 2023 کمی کاهش یافته و دقیقا نمیشه گفت که با پایان سال، تعداد آسیب‌پذیری‌ ها با تعدادشون در سال 2023 برابر بشن.

 

نمودار آسیب پذیری های امنیتی ثبت شده از 2019 تا 2024

 

همونطور که در نمودار بالا قابل مشاهده هستش، تعداد آسیب‌پذیری‌ های حیاتی نیمه اول 2024 نسبت به زمان مشابه در 2023، کمی کاهشی بوده. با این وجود آسیب‌پذیری‌ های حیاتی، خطرات بالایی رو برای سازمانها میتونن داشته باشن. برای درک این خطرات و نحوه ی تغییر اون در طول زمان، بهتره نگاهی به انواع آسیب‌پذیری‌ های حیاتی برای سه ماهه ی دوم 2023 و 2024 بندازیم.

 

سه ماهه دوم 2023
سه ماهه دوم 2024

 

همونطور که در نمودارهای بالا مشاهده میکنید، با اینکه CVEهارو بررسی میکنیم، اما تعداد زیادی از اونا، همچنان بدون دسته بندی هستن و نیاز به بررسی زیادی دارن. این امر منجر به سختتر شدن محافظت از سیستمها میشه.

اگه آسیب‌پذیری‌ های طبقه بندی نشده رو کنار بزاریم، نوع آسیب‌پذیری‌ ها برای سه ماهه دوم سال 2023 بدین شرح هستش:

  • CWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
  • CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
  • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
  • CWE-287: Improper Authentication
  • CWE-269: Improper Privilege Management
  • CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
  • CWE-20: Improper Input Validation
  • CWE-434: Unrestricted Upload of File with Dangerous Type
  • CWE-95: Improper Neutralization of Directives in Dynamically Evaluated Code (‘Eval Injection’)

 

نوع آسیب‌پذیری‌ ها برای سه ماهه دوم سال 2024 هم بصورت زیر هستش:

  • CWE-434: Unrestricted Upload of File with Dangerous Type
  • CWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
  • CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
  • CWE-94: Improper Control of Generation of Code (‘Code Injection’)
  • CWE-20: Improper Input Validation
  • CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
  • CWE-77: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
  • CWE-862: Missing Authorization
  • CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)

 

همونطور که از لیست ها قابل درک هستش، عمده آسیب‌پذیری‌ ها مربوط به برنامه های کاربردی وب هستن. آسیب‌پذیری‌ در برنامه های وب میتونن واقعا حیاتی باشن، چون این برنامه ها میتونن به داده های حساسی مانند سیستم اشتراک فایل، کنسولهای کنترل VPNها و سیستم های ابری و اینترنت اشیاء دسترسی داشته باشن.

 

 

وضعیت آسیب‌پذیری‌ های اکسپلویت شده:

اکسپلویتها برنامه های گرون قیمتی هستن. عمرشون ممکنه محدود به ساعت و حتی روز باشه، اما توسعه ی اونا بسته به نوع اکسپلویت کردن، ممکنه فرایند طولانی داشته باشه. در ادامه محبوب ترین پلتفرم هایی که در حملاتی مورد اکسپلویت قرار گرفتن رو بررسی میکنیم.

آمار ارائه شده در این بخش از منابع عمومی و تله متری های کسپرسکی جمع آوری شده.

 

اکسپلویت کردن آسیب‌پذیری‌ های ویندوز و لینوکس:

از ابتدای سال، کسپرسکی شاهد افزایش اکسپلوت کردن سیستمهای ویندوزی برای دسترسی اولیه بوده و عمده ترین روش برای این کار هم از طریق ایمیلهای فیشینگ بوده. در بین محبوبترین اکسپلوتهای ویندوزی، اکسپلویتهای مرتبط با آفیس محبوبترین بودن:

  • CVE-2018-0802 : آسیب‌پذیری‌ RCE در مولفه ی Equation Editor .
  • CVE-2017-11882: آسیب‌پذیری‌ RCE در مولفه ی Equation Editor .
  • CVE-2017-0199: آسیب‌پذیری‌ RCE در آفیس و WordPad .
  • CVE-2021-40444: آسیب‌پذیری‌ RCE در مولفه ی MSHTML .

نمودار زیر تعداد کاربران ویندوزی که با این اکسپلویتها روبرو شدن رو نشون میده. این آمار از ابتدای سال 2023 تا نیمه ی دوم سال 2024 هستش. ( تعداد کاربران در سه ماهه اول 2023 برابر 100 درصد در نظر گرفته شده).

 

کاربران اکسپلویت شده ویندوزی

 

کسپرسکی اعلام کرده که به دلیل الگوهای تشخیص مشابه، اکسپلویتهایی که به عنوان CVE-2018-0802 و CVE-2021-40444 طبقه‌بندی میشن، ممکنه شامل موارد مربوط به آسیب‌پذیری‌های CVE-2022-30190 (آسیب‌پذیری‌ RCE در MSDT) و CVE-2023-36884 (آسیب‌پذیری‌ RCE در مؤلفه Windows Search) هم باشن، که همچنان بعنوان یک تهدید زنده هستن.

 

با توجه به اینکه لینوکس در بخش سازمانی در حال رشد هستش، اکسپلویتهایی هم که براش میاد، در حال افزایشه. در لینوکس عمده ترین اکسپلویتها، برای هدف قرار دادن کرنل، توسعه داده میشن:

  • CVE-2022-0847: آسیب‌پذیری‌ افزایش امتیاز در کرنل لینوکس
  • CVE-2023-2640 : آسیب‌پذیری‌ افزایش امتیاز در کرنل اوبونتو
  • CVE-2021-4034: آسیب‌پذیری‌ افزایش امتیاز در pkexec، که برای اجرای دستور بعنوان یک کاربر دیگه، مورد استفاده قرار میگیره.

نمودار زیر تعداد کاربران لینوکسی که با این اکسپلویتها روبرو شدن رو نشون میده. این آمار از ابتدای سال 2023 تا نیمه ی دوم سال 2024 هستش. ( تعداد کاربران در سه ماهه اول 2023 برابر 100 درصد در نظر گرفته شده).

 

آسیب پذیری های رایج در لینوکس

 

اغلب اکسپلویتهای لینوکس، مربوط به افزایش امتیاز هستن که میشه از اونا برای پرسیست و اجرای کد مخرب استفاده کرد. دلیل این امر اینه که مهاجمین اغلب سرورهای لینوکسی رو هدف قرار میدن.

 

اکسپلویتهای رایج:

در توزیع آسیب‌پذیری‌های حیاتی که براشون یک اکسپلویت توسعه داده شده، برای سه ماهه ی اول و دوم سال 2024، شاهد تغییراتی هستیم. نمودارهای زیر نشون دهنده ی این موضوع هستن.

 

سه ماهه دوم
سه ماهه اول

 

سهم اکسپلویتها برای آسیب‌پذیری‌ های سیستم عامل، در سه ماهه دوم افزایش یافته. دلیل این امر اینه که محققین دوست دارن، POCها رو قبل از کنفرانس های امنیتی تابستون منتشر کنن. همچنین آسیب‌پذیری‌ های Microsoft Sharepoint در سه ماهه دوم افزایش یافته و نکته جالب اینکه اکسپلویت جدیدی برای مرورگرها منتشر نشده.

 

آسیب‌پذیری‌های اکسپلویت شده در حملات APTها:

کسپرسکی همچنین آنالیزی روی آسیب‌پذیری‌های اکسپلویت شده توسط APTها انجام داده. نمودار زیر 10 تا از محبوبترین آسیب‌پذیری‌های اکسپلویت شده توسط APTها در سه ماه ی دوم 2024 رو نشون میده. این نمودار براساس داده های گزارشات عمومی، تله متری و تحقیقات کسپرسکی جمع آوری شده.

 

آسیب پذیری های اکسپلویت شده توسط APTها

 

اگرچه لیست ارائه شده در سه ماهه ی دوم، با سه ماهه اول متفاوت هستش، اما مهاجمین از همون راه حلهای نرم افزاری/سخت افزاری سوء استفاده میکنن. راه حلهایی مانند سرویس های دسترسی از راه دور، مکانیسم های کنترل دسترسی و برنامه های اداری.

لازم به ذکر که آسیب‌پذیری‌های سال 2024 در این رتبه‌بندی،در زمان کشف بعنوان آسیب‌پذیری‌های زیرودی، مورد اکسپلویت قرار گرفتن.

 

اکسپلویت درایورهای آسیب پذیر برای حمله به سیستم عاملها:

در این بخش، اکسپلویتهای عمومی که از درایورهای آسیب پذیر برای حمله به سیستم عامل ها سوء استفاده میکنن رو بررسی میکنیم. کسپرسکی گفته که صدها نوع از این درایورها وجود داره و هرروز شاهد درایور آسیب پذیر جدیدی هستیم.

مهاجمین از درایورهای آسیب‌پذیری‌ بعنوان بخشی از تکنیک Bring You Own Vulnerable Driver (BYOVD) استفاده میکنن. بازیگران تهدید با نصب درایورهای آسیب پذیر میتونن اونارو اکسپلویت کنن و اعمالی مانند افزایش امتیاز و … رو روی هدف انجام بدن. این تکنیک اولین بار توسط توسعه دهندگان چیت های بازی مورد استفاده قرار گرفت اما بعدها توسط سایر بازیگران تهدید هم مورد استفاده قرار گرفت.

کسپرسکی اعلام کرده که از سال 2023، شاهد استفاده از این درایورهای آسیب‌پذیری‌ برای افزایش امتیاز و دور زدن مکانیسم های امنیتی در ویندوز بوده.

 

ابزارهای حملات BYOVD:

درایورهای آسیب پذیر خودشون به تنهایی میتونن یک مشکل امنیتی برای سیستم عامل باشن، اما فعالیت های مخرب نیازمند یک کلاینت برای ارسال دستورات مخرب به درایورها هستن.

کسپرسکی از سال 2021 شاهد 24 ابزار متفاوت برای کنترل درایورهای آسیب پذیر برای افزایش امتیاز، حمله به پروسس های با امتیاز بالا مانند پروسس های ابزارهای امنیتی بوده. نمودار زیر نشون دهنده ی این موضوع هستش:

 

ابزارهای BYOVD

 

همونطور که مشاهده میکنید، اوج این ابزارها در سال 2023 بوده. همچنین نیمه ی اول سال 2024، از مجموع سالهای 2022 و 2021 بیشتر بوده.

نمودار زیر تعداد کاربرانی که با اکسپلویت های درایورهای آسیب پذیر روبرو شدن رو برای نیمه ی اول و دوم سال 2024 نشون میده. ( تعداد کاربران در سه ماهه اول 2023 برابر 100 درصد در نظر گرفته شده).

 

کاربران مواجه شده با اکسپلویت درایورهای آسیب پذیر

 

با افزایش استفاده از ابزارهای BYOVD در حملات، توسعه دهندگان این ابزارها، شروع به فروش اونا کردن، بنابراین کم کم شاهد کاهش عرضه ی عمومی این ابزارها هستیم. اما نکته ای که وجود داره، اونا همچنان در دسترس هستن.

 

آسیب‌پذیری‌ های جالب:

در این بخش به بررسی آسیب‌پذیری‌ های جالب در سه ماهه ی دوم سال 2024 پرداختیم.

 

آسیب‌پذیری‌ CVE-2024-26169 (WerKernel.sys) :

Werkernel.sys یک درایور برای زیرسیستم Windows Error Reporting (WER) هستش که برای مدیریت پیامهای خطا، مورد استفاده قرار میگیره. آسیب‌پذیری‌ CVE-2024-26169 یک آسیب‌پذیری‌ زیرودی هستش که در حین بررسی یک رخداد باج افزاری کشف شده. این آسیب‌پذیری به دلیل استفاده werkernel.sys از Null Security Descriptor که سطح دسترسی رو مدیریت میکنه، ایجاد میشه. آسیب‌پذیری‌ به هر کاربری اجازه میده تا با درایور تعامل داشته باشه، مثلاً میتونه مقدار کلید رجیستری زیر رو بازنویسی کنه. این کلید داده‌هایی رو در مورد برنامه‌ای که مسئول رسیدگی به خطا برای برنامه‌ها در ویندوز هستش رو ذخیره میکنه.

 

1
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WerFault.exe

 

شکل زیر نشون دهنده ی رویدادهای مربوط به این اکسپلویت هستش.

 

اکسپلویت CVE-2024-26169

 

اکسپلویت تلاش میکنه تا یک فایل اجرایی رو در این کلید ثبت کنه تا با اجرای مجدد، با امتیاز SYSTEM اجرا بشه. آسیب‌پذیری‌ از نوع Race Condition هستش و بنابراین برای اجرای موفق بستگی به سیستم داره.

 

آسیب‌پذیری‌ CVE-2024-26229 (csc.sys) :

Csc.sys یک درایور دیگه در ویندوز هستش. این درایور مربوط به سرویس Windows Client-Side Caching (CSC) هستش که برای مدیریت کش کردن داده‌ها در سمت کلاینت مورد استفاده قرار میگیره. CVE-2024-26229 یک آسیب‌پذیری افزایش امتیاز هستش که به‌وضوح مشکل کد ناامن در درایورهای سیستم عامل رو نشون میده. تنها چند روز بعد از انتشار اطلاعات مربوط به این آسیب‌پذیری در پورتال مایکروسافت، یک PoC براش منتشر و به صورت آنلاین پخش شد و برای فرمتها و فریمورکهای مختلف برای تست نفوذ بازنویسی شد.

استفاده از این اکسپلویت خیلی ساده هستش و ترکیبی کلاسیک از Write primitive (نوشتن در یک مکان دلخواه در کرنل) و نشت آدرس حافظه ی کرنل برای یک شی خاص (Kernel Object Address Leak Primitive) هستش.

آسیب‌پذیری‌ از طریق IOCTL فعال میشه به این معنی که روش ارتباط با درایور، خیلی شبیه به حملات BYOVD هستش.

الگوریتم اصلی اکسپلویت، تغییر ساختار PRIMARY_TOKEN پروسس اجرا شده، توسط کاربر هستش که توسط درایور قابل اجراست.

 

آسیب‌پذیری‌ CVE-2024-4577 (PHP CGI) :

CVE-2024-4577 ناشی از دور زدن اعتبارسنجی پارامترهای ارسال شده به برنامه وب هستش. در اصل، آسیب‌پذیری به این دلیل وجود داره که PHP در حالت CGI ممکنِ تمام کاراکترهای خطرناک برای صفحات رو در برخی زبانها، بطور کامل اعتبارسنجی نکنه. مجرمان سایبری میتونن از این ویژگی برای انجام یک حمله OS command injection استفاده کنن.

آسیب‌پذیری‌ در زبانهای زیر تایید شده:

Traditional Chinese (code page 950)
Simplified Chinese (code page 936)
Japanese (code page 932)

نکته ای که وجود داره اینه که حالت CGI، امروزه خیلی محبوب نیست اما میشه در محصولاتی مانند XAMPP مشاهده کرد.

اکسپلویت این آسیب‌پذیری به این دلیل امکان‌پذیر هستش که برای دور زدن پارامتر فیلتر شده، کافی هستش یک خط تیره معمولی رو با معادل Unicode “–” (soft hyphen) در سیستمهای نوشتاری مبتنی بر حروف چینی جایگزین کرد. در نتیجه، کوئری با داده‌هایی که میتونه دستورات اضافی رو اجرا کنه، پر میشه.

شکل زیر نشون دهنده سه تا پروسس مورد استفاده در این اکسپلویت هستش.

 

آسیب پذیری CVE-2024-4577

 

نکات و توصیه ها:

از نظر کیفیت و کمیت، شاهد رشد آسیب‌پذیری‌ ها و اکسپلویتشون هستیم. بازیگران تهدید راههایی برای بازگردان آسیب‌پذیری‌ های اصلاح شده پیدا میکنن، از جمله استفاده از حملات BYOVD .

برای ایمن موندن، باید به سرعت به تهدیدات در حال تغییر واکنش نشون بدید، همچنین:

  • زیرساخت خودتون رو با توجه ویژه به محیط، بطور کامل درک و مونیتور کنید. آشنایی با زیرساختتون برای حفظ امنیتتون حیاتی هستش.
  • از مدیریت وصله مؤثر برای تشخیص و رفع سریع آسیب‌پذیریهای زیرساخت، از جمله درایورهای آسیب‌پذیر که توسط مهاجمان به شبکه شما وارد شدن، استفاده کنید.
  • از راهکارهای امنیت جامعی استفاده کنید که از:
    • ایستگاه‌های کاری محافظت میکنن
    • تشخیص و پیشگیری زودهنگام از حملات با هر درجه پیچیدگی رو انجام میدن.
    • داده‌های زنده حملات سایبری رو از سراسر جهان جمع آوری میکنن
    • مهارتهای سواد دیجیتال پایه رو برای کارمندان ارائه میدن.

 

منبع

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید توسعه اکسپلویت تیم آبی تیم قرمز مقالاتIn 0day , APT , BYOVD , کسپرسکی

راهبری نوشته

نسخه وردپرس آسیب پذیر برای جولای 2024 منتشر شد
پشت صحنه ی ماجرای دستگیری پاول دوروف

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 23, 1402تیر 23, 1402

آسیب پذیری زیرودی در Zimbra Collaboration Suite

  • اخبار
seyyid
On دی 22, 1401فروردین 28, 1402

TROJANPUZZLE تکنیک جدیدی برای سوء استفاده از پروژه های هوش مصنوعی

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • اینترنت اشیاء
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On بهمن 7, 1402بهمن 7, 1402

ارسال مقاله برای کنفرانس REcon 2024

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 2, 1401فروردین 28, 1402

اصلاح آسیب پذیری با شدت بالا در محصولات سیسکو

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404