در پایان هفته گذشته، مایکروسافت گزارشی با عنوان منتشر کرد تجزیه و تحلیل تکنیک های Storm-0558 برای دسترسی غیرمجاز به ایمیل.
در این سند نسبتاً چشمگیر، تیم امنیتی این شرکت پسزمینه یک هک غیرقابل توضیح را فاش کرد که در آن به دادههایی از جمله متن ایمیل، پیوستها و موارد دیگر دسترسی داشت:
از حدود 25 سازمان، از جمله سازمان های دولتی و حساب های مصرف کننده مرتبط در ابر عمومی.
خبر بد، حتی اگر ظاهراً تنها 25 سازمان مورد حمله قرار گرفتند، این است که این جنایت سایبری ممکن است تعداد زیادی از افراد را تحت تأثیر قرار داده باشد، با توجه به اینکه برخی از نهادهای دولتی ایالات متحده بین ده ها تا صدها هزار نفر را استخدام می کنند.
خبر خوب، حداقل برای اکثریت قریب به اتفاق ما که در معرض خطر قرار نگرفتیم، این است که ترفندها و راه های دور زدن مورد استفاده در این حمله به اندازه کافی خاص بودند که شکارچیان تهدید مایکروسافت توانستند آنها را به طور قابل اعتماد ردیابی کنند، بنابراین مجموع 25 سازمان نهایی به نظر می رسد در واقع یک لیست کامل است.
به بیان ساده، اگر هنوز مستقیماً از مایکروسافت در مورد مشارکت در این هک چیزی نشنیده اید (بدیهی است که این شرکت لیستی از قربانیان منتشر نکرده است)، ممکن است فرض کنید که کاملاً واضح هستید.
بهتر از آن، اگر کلمه درست در اینجا بهتر باشد، این حمله به دو نقص امنیتی در عملیات پشتیبان مایکروسافت متکی بود، به این معنی که هر دو آسیبپذیری را میتوان «در خانه» برطرف کرد، بدون اینکه هیچ نرمافزار سمت کلاینت یا بهروزرسانیهای پیکربندی حذف شود.
این بدان معناست که هیچ وصله مهمی وجود ندارد که شما نیاز داشته باشید آن را عجله کنید و خودتان آن را نصب کنید.
روزهای صفر که نبودند
همانطور که میدانید Zero-days حفرههای امنیتی هستند که Bad Guys ابتدا آنها را پیدا کردند و نحوه استفاده از آن را کشف کردند، بنابراین هیچ روزی در دسترس باقی نمیماند که در طی آن حتی دقیقترین و آگاهترین تیمهای امنیتی بتوانند قبل از حملات وصله کنند.
بنابراین، از نظر فنی، این دو حفره Storm-0558 را میتوان روزهای صفر در نظر گرفت، زیرا کلاهبرداران قبل از اینکه مایکروسافت بتواند با آسیبپذیریهای مربوطه مقابله کند، به شدت از باگها سوء استفاده کردند.
با این حال، با توجه به اینکه مایکروسافت با دقت از کلمه "روز صفر" در پوشش خود اجتناب کرد، و با توجه به اینکه رفع حفره ها نیازی به دانلود وصله ها توسط همه ما نداشت، خواهید دید که ما در عنوان بالا به آنها اشاره کردیم. روزهای نیمه صفر، و ما توضیحات را در آن باقی می گذاریم.
با این وجود، ماهیت دو مشکل امنیتی به هم پیوسته در این مورد، یادآور سه چیز است، یعنی اینکه:
- رمزنگاری کاربردی سخت است.
- تقسیم بندی امنیتی سخت است.
- شکار تهدید سخت است.
اولین نشانههای بدرفتاری نشان داد که کلاهبرداران از طریق Outlook Web Access (OWA)، با استفاده از توکنهای احراز هویت بهدستآمده غیرقانونی، به دادههای Exchange قربانیان نفوذ میکنند.
به طور معمول، یک نشانه احراز هویت یک کوکی وب موقت است، مخصوص هر سرویس آنلاینی که استفاده می کنید، که پس از اینکه هویت خود را تا حد استاندارد رضایت بخشی ثابت کردید، سرویس به مرورگر شما ارسال می کند.
برای اینکه هویت خود را قویاً در ابتدای جلسه مشخص کنید، ممکن است لازم باشد یک رمز عبور و یک کد 2FA یکبار مصرف وارد کنید، یک دستگاه رمزنگاری «کلید عبور» مانند Yubikey را ارائه دهید، یا یک کارت هوشمند را باز کنید و در آن وارد کنید. خواننده
پس از آن، کوکی احراز هویت صادر شده برای مرورگر شما به عنوان یک مجوز کوتاه مدت عمل می کند تا برای هر تعاملی که با سایت دارید، نیازی به وارد کردن رمز عبور یا ارائه دستگاه امنیتی خود بارها و بارها نباشید.
میتوانید فرآیند ورود اولیه را مانند ارائه پاسپورت خود در میز ورود به هواپیما، و نشانه تأیید هویت به عنوان کارت پروازی که به شما امکان میدهد برای یک پرواز خاص وارد فرودگاه و هواپیما شوید، در نظر بگیرید.
گاهی اوقات ممکن است از شما خواسته شود که هویت خود را با نشان دادن مجدد گذرنامه خود تأیید کنید، مثلاً درست قبل از سوار شدن به هواپیما، اما اغلب نشان دادن کارت پرواز به تنهایی برای شما کافی است تا «حق حضور در آنجا» را در حین انجام کار خود ثابت کنید. در اطراف قسمت های هوایی فرودگاه.
احتمالاً توضیحات همیشه درست نیستند
زمانی که کلاهبرداران شروع به نشان دادن توکن احراز هویت شخص دیگری در هدرهای HTTP درخواستهای وب خود میکنند، یکی از محتملترین توضیحات این است که مجرمان قبلاً بدافزار را در رایانه قربانی کار گذاشتهاند.
اگر آن بدافزار برای جاسوسی از ترافیک شبکه قربانی طراحی شده باشد، معمولاً پس از آماده شدن برای استفاده، اما قبل از رمزگذاری و ارسال، داده های اساسی را می بیند.
این بدان معناست که کلاهبرداران میتوانند دادههای حیاتی مرور خصوصی، از جمله توکنهای احراز هویت را به سرقت ببرند.
به طور کلی، مهاجمان دیگر نمیتوانند در حین سفر در اینترنت، توکنهای احراز هویت را شناسایی کنند، همانطور که معمولاً تا سال 2010 میتوانستند. این به این دلیل است که امروزه هر سرویس آنلاین معتبری نیاز دارد که ترافیک به و از کاربران وارد شده باید از طریق HTTPS انجام شود. ، و فقط از طریق HTTPS، مخفف HTTP امن.
HTTPS از TLS که مخفف آن است استفاده می کند امنیت لایه حمل و نقل، که همان کاری را که از نامش پیداست انجام می دهد. همه دادهها هنگام خروج از مرورگر شما، اما قبل از ورود به شبکه، به شدت رمزگذاری میشوند، و تا زمانی که به سرور مورد نظر در انتهای دیگر نرسند، رمزگشایی نمیشوند. همان فرآیند درهمسازی دادههای انتها به انتها برای دادههایی که سرور در پاسخهای خود ارسال میکند، به صورت معکوس اتفاق میافتد، حتی اگر سعی کنید دادههایی را که وجود ندارند بازیابی کنید و همه چیزهایی که سرور باید به شما بگوید نادرست است. 404 Page not found
.
خوشبختانه، شکارچیان تهدید مایکروسافت به زودی متوجه شدند که تعاملات ایمیل تقلبی به مشکل ایجاد شده در سمت کلاینت اتصال شبکه منجر نمیشود، فرضی که سازمانهای قربانی را در 25 تعقیب و گریز جداگانه غازهای وحشی به دنبال بدافزاری میکشاند. آنجا نیست
محتملترین توضیح بعدی، توضیحی است که در تئوری راحتتر رفع میشود (زیرا میتوان آن را یکباره برای همه برطرف کرد)، اما در عمل برای مشتریان هشداردهندهتر است، یعنی کلاهبرداران به نوعی فرآیند ایجاد احراز هویت را به خطر انداختهاند. توکن ها در وهله اول
یکی از راههای انجام این کار، هک کردن سرورهایی است که آنها را تولید میکنند و یک درب پشتی برای تولید یک توکن معتبر بدون بررسی هویت کاربر ابتدا نصب میکنند.
راه دیگر، که ظاهراً همان چیزی است که مایکروسافت در ابتدا مورد بررسی قرار داده است، این است که مهاجمان میتوانند دادههای کافی را از سرورهای احراز هویت به سرقت ببرند تا توکنهای احراز هویت تقلبی اما با ظاهری معتبر برای خود تولید کنند.
این نشان میدهد که مهاجمان موفق به سرقت یکی از کلیدهای امضای رمزنگاری شدهاند که سرور احراز هویت از آن برای زدن مهر اعتبار به توکنهایی که صادر میکند، استفاده میکند تا ایجاد یک توکن جعلی برای هر کسی غیرممکن باشد. که جمع آوری می شود.
با استفاده از یک کلید خصوصی امن برای افزودن یک امضای دیجیتال به هر نشانه دسترسی صادر شده، یک سرور احراز هویت این امکان را برای هر سرور دیگری در اکوسیستم فراهم میکند تا اعتبار نشانههایی را که دریافت میکند بررسی کند. به این ترتیب، سرور احراز هویت میتواند حتی در شبکهها و سرویسهای مختلف بدون نیاز به اشتراکگذاری (و مرتباً بهروزرسانی) فهرست قابل افشای توکنهای واقعی و شناختهشده بهطور قابل اعتماد کار کند.
هکی که قرار نبود کار کند
مایکروسافت در نهایت تشخیص داد که توکنهای دسترسی سرکش در حمله Storm-0558 به طور قانونی امضا شدهاند، که به نظر میرسد نشان میدهد که شخصی واقعاً کلید امضای شرکت را گرفته است.
... اما آنها در واقع نوع مناسبی از توکن ها نبودند.
حسابهای شرکتی قرار است در فضای ابری با استفاده از توکنهای Azure Active Directory (AD) احراز هویت شوند، اما این توکنهای حمله جعلی با چیزی که به عنوان کلید MSA شناخته میشود، امضا شدهاند. حساب کاربری مایکروسافت، که ظاهراً ابتدایی گرایی است که برای اشاره به حساب های مصرف کننده مستقل به جای حساب های شرکتی مبتنی بر AD استفاده می شود.
کلاهبرداران در حال استخراج توکنهای احراز هویت جعلی بودند که بررسیهای امنیتی مایکروسافت را رد میکردند، با این حال این توکنها بهگونهای امضا میشدند که گویی برای ورود کاربر به یک حساب شخصی Outlook.com به جای ورود یک کاربر شرکتی به یک حساب شرکتی.
در یک کلمه، "چی؟!!؟!"
ظاهراً کلاهبرداران نمیتوانستند یک کلید امضای سطح شرکت را بدزدند، فقط یک کلید در سطح مصرفکننده (این تحقیر کاربران سطح مصرفکننده نیست، صرفاً یک اقدام احتیاطی رمزنگاری عاقلانه برای تقسیم و جداسازی دو بخش از زیست بوم).
اما با پشت سر گذاشتن این اولین روز نیمه صفر، یعنی به دست آوردن یک رمز رمزنگاری مایکروسافت بدون اینکه متوجه شوند، کلاهبرداران ظاهراً دومین روز نیمه صفر را پیدا کردند که به وسیله آن می توانستند یک رمز دسترسی امضا شده با یک کلید حساب مصرف کننده را که با آن کلید حساب مصرف کننده امضا شده بود، ارسال کنند. باید علامت میداد که «این کلید به اینجا تعلق ندارد» بهطوریکه گویی یک توکن با امضای Azure AD است.
به عبارت دیگر، با وجود اینکه کلاهبرداران برای حمله ای که برنامه ریزی کرده بودند، کلید امضای اشتباهی گیر کرده بودند، با این وجود راهی برای دور زدن تدابیر امنیتی تقسیم و جدا کردن که قرار بود از کارکرد کلید دزدیده شده آنها جلوگیری کند، پیدا کردند.
اخبار بد و خوب بیشتر
خبر بد برای مایکروسافت این است که این تنها باری نیست که این شرکت در سال گذشته از امضای امنیت کلیدی ناامید شده است.
La آخرین پچ سه شنبهدر واقع، شاهد بودیم که مایکروسافت با تأخیر از لیست بلاکها در برابر تعدادی از درایورهای کرنل ویندوز آلوده به بدافزار که خود ردموندی تحت حمایت برنامه توسعه سختافزار ویندوز خود امضا کرده است، محافظت میکند.
خبر خوب این است که، از آنجایی که کلاهبرداران از توکنهای دسترسی به سبک شرکتی استفاده میکردند که با یک کلید رمزنگاری به سبک مصرفکننده امضا میشدند، زمانی که تیم امنیتی مایکروسافت بدانند باید به دنبال چه چیزی بگردند، اعتبار احراز هویت سرکش آنها را میتوان بهطور قابل اعتمادی تهدید کرد.
مایکروسافت به زبانی غنی از اصطلاحات تخصصی اشاره می کند که:
استفاده از یک کلید نادرست برای امضای درخواستها به تیمهای تحقیقاتی ما اجازه میدهد تا همه درخواستهای دسترسی بازیگر را که از این الگو پیروی میکنند در سیستمهای شرکتی و مصرفکننده ما ببینند.
استفاده از کلید نادرست برای امضای این محدوده اظهارات، نشانگر آشکاری از فعالیت بازیگر بود، زیرا هیچ سیستم مایکروسافت نشانه هایی را به این روش امضا نمی کند.
به زبان انگلیسی ساده تر، جنبه منفی این واقعیت که هیچ کس در مایکروسافت از قبل از این موضوع مطلع نبود (بنابراین از اصلاح پیشگیرانه آن جلوگیری می کند) به طور طعنه آمیزی منجر به این شد که هیچ کس در مایکروسافت تا به حال سعی نکرده بود کد بنویسد تا به این روش کار کند. .
و این به نوبه خود به این معنی است که رفتار سرکش در این حمله می تواند به عنوان یک IoC قابل اعتماد و منحصر به فرد استفاده شود، یا شاخص سازش.
ما فرض میکنیم که به همین دلیل است که مایکروسافت اکنون با اطمینان میگوید که هر نمونهای را که از این حفرههای روز دو نیمه صفر مورد سوء استفاده قرار گرفتهاند، ردیابی کرده است، و بنابراین فهرست 25 نفره مشتریان تحتتأثیر آن، فهرست جامعی است.
چه کاری انجام دهید؟
اگر مایکروسافت در این مورد با شما تماس نگرفته است، ما فکر می کنیم که می توانید مطمئن باشید که تحت تأثیر قرار نگرفته اید.
و از آنجایی که راه حل های امنیتی در داخل سرویس ابری خود مایکروسافت اعمال شده است (یعنی نفی کلیدهای امضای MSA به سرقت رفته و بستن حفره ای که اجازه می دهد از "نوع اشتباه کلید" برای احراز هویت شرکتی استفاده شود)، نیازی به تقلا نیست. هر وصله ای را خودتان نصب کنید.
با این حال، اگر شما یک برنامه نویس، یک متخصص تضمین کیفیت، یک تیم قرمز/تیم آبی هستید، یا درگیر در فناوری اطلاعات هستید، لطفاً سه نکته ای را که در بالای این مقاله بیان کردیم را به خود یادآوری کنید:
- رمزنگاری کاربردی سخت است. شما فقط نیازی به انتخاب الگوریتم های مناسب و پیاده سازی ایمن آنها ندارید. همچنین باید از آنها به درستی استفاده کنید و کلیدهای رمزنگاری را که سیستم به آنها متکی است را با مراقبت طولانی مدت مدیریت کنید.
- تقسیم بندی امنیتی سخت است. حتی زمانی که فکر می کنید بخش پیچیده ای از اکوسیستم خود را به دو یا چند قسمت تقسیم کرده اید، همانطور که مایکروسافت در اینجا انجام داد، باید مطمئن شوید که جداسازی واقعاً همانطور که انتظار دارید عمل می کند. امنیت جداسازی را خودتان بررسی و آزمایش کنید، زیرا اگر آن را آزمایش نکنید، کلاهبرداران مطمئناً این کار را خواهند کرد.
- شکار تهدید سخت است. اولین و واضح ترین توضیح همیشه درست نیست، یا ممکن است تنها نباشد. هنگامی که اولین توضیح قابل قبول خود را دارید، شکار را متوقف نکنید. این کار را تا زمانی ادامه دهید که نه تنها اکسپلویت های واقعی مورد استفاده در حمله فعلی را شناسایی کنید، بلکه تا آنجایی که می توانید علل بالقوه مرتبط دیگر را نیز کشف کنید، بنابراین می توانید آنها را به طور فعال اصلاح کنید.
برای نقل قول از یک عبارت معروف (و این واقعیت که درست است به این معنی است که ما نگران کلیشه بودن آن نیستیم): امنیت سایبری یک سفر است، نه یک مقصد.
زمان یا تخصص کم برای رسیدگی به شکار تهدیدات امنیت سایبری؟ آیا نگران این هستید که امنیت سایبری در نهایت شما را از تمام کارهای دیگری که باید انجام دهید منحرف کند؟
اطلاعات بیشتر در مورد شناسایی و پاسخ مدیریت شده Sophos:
شکار، شناسایی و پاسخگویی تهدیدات 24/7 ▶
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/07/18/microsoft-hit-by-storm-season-a-tale-of-two-semi-zero-days/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 1
- ٪۱۰۰
- 25
- 2F به
- a
- قادر
- درباره ما
- در مورد IT
- بالاتر
- مطلق
- دسترسی
- قابل دسترسی است
- حساب
- حساب ها
- به دست آورد
- کسب
- در میان
- فعال
- اکتیو دایرکتوری
- فعالیت
- اعمال
- واقعی
- واقعا
- Ad
- اضافه کردن
- پیشرفت
- پس از
- از نو
- در برابر
- سازمان
- شرکت هواپیمایی
- فرودگاه
- الگوریتم
- معرفی
- مجاز
- اجازه دادن
- تنها
- قبلا
- همچنین
- همیشه
- an
- و
- هر
- هر کس
- هر جا
- ظاهر
- اعمال می شود
- تقریبا
- هستند
- دور و بر
- مقاله
- AS
- فرض
- فرض
- اطمینان
- At
- حمله
- حمله
- تأیید اعتبار
- تصدیق
- نویسنده
- خودکار
- در دسترس
- اجتناب کنید
- لاجوردی
- به عقب
- بازگشت پایان
- درپشتی
- زمینه
- تصویر پس زمینه
- بد
- BE
- زیرا
- بوده
- قبل از
- بودن
- بهتر
- پانسیون
- بدن
- مرز
- هر دو
- پایین
- مرورگر
- مرور
- اشکالات
- دسته
- اما
- by
- CAN
- کارت
- اهميت دادن
- Осторожно
- مورد
- علل
- مرکز
- قطعا
- بررسی
- بررسی
- چک
- را انتخاب کنید
- واضح
- مشتری
- بسته
- ابر
- رمز
- رنگ
- COM
- عموما
- شرکت
- شرکت
- کامل
- پیچیده
- در معرض خطر
- کامپیوتر
- مطمئن
- پیکر بندی
- ارتباط
- در نظر گرفته
- مصرف کننده
- شیرینی
- شرکت
- میتوانست
- پوشش
- پوشش
- ایجاد
- ایجاد
- مجوزها و اعتبارات
- جنایتکاران
- بحرانی
- Crooks
- رمزنگاری
- رمزنگاری
- جاری
- مشتریان
- جرایم اینترنتی
- امنیت سایبری
- داده ها
- روز
- روز
- مقدار
- شرح
- طراحی
- میز
- مقصد
- کشف
- مشخص
- توسعه دهنده
- دستگاه
- DID
- مختلف
- دیجیتال
- مستقیما
- کشف
- نمایش دادن
- do
- سند
- میکند
- نمی کند
- آیا
- پایین
- دانلود
- نزولی
- نمایشی
- درایور
- در طی
- هر
- آسان تر
- ساده
- اکوسیستم
- دیگر
- پست الکترونیک
- رمزگذاری
- پایان
- پشت سر هم
- انگلیسی
- کافی
- وارد
- سرمایه گذاری
- محق
- ایجاد
- حتی
- تا کنون
- هر
- هر کس
- تبادل
- وجود داشته باشد
- انتظار
- تخصص
- توضیح
- بهره برداری
- سوء استفاده قرار گیرد
- سوء استفاده
- قرار گرفتن در معرض
- واقعیت
- جعلی
- شکل گرفت
- نهایی
- نام خانوادگی
- رفع
- ثابت
- پرواز
- به دنبال
- برای
- یافت
- جعلی
- از جانب
- تولید می کنند
- دریافت کنید
- داده
- Go
- رفتن
- خوب
- دولت
- هک
- بود
- اتفاق می افتد
- سخت
- سخت افزار
- آیا
- داشتن
- هدر
- عنوان
- شنیده
- ارتفاع
- اینجا کلیک نمایید
- اصابت
- سوراخ
- در تردید بودن
- چگونه
- چگونه
- HTTP
- HTTPS
- صدها نفر
- صید
- شناسایی
- هویت
- if
- انجام
- ضمنی
- in
- از جمله
- شاخص
- افراد
- اول
- داخل
- نصب
- نمونه
- در عوض
- مورد نظر
- اثر متقابل
- فعل و انفعالات
- به هم پیوسته
- اینترنت
- به
- تحقیق
- گرفتار
- طعنه آمیز
- صادر
- مسائل
- IT
- ITS
- خود
- سفر
- JPG
- تنها
- نگاه داشتن
- کلید
- کلید
- دانستن
- شناخته شده
- زبان
- بزرگ
- نام
- لایه
- کمترین
- ترک کردن
- ترک
- رهبری
- ترک کرد
- اجازه می دهد تا
- پسندیدن
- احتمالا
- فهرست
- ورود به سیستم
- ورود
- دراز مدت
- نگاه کنيد
- به دنبال
- خلأ قانونی
- ساخته
- اکثریت
- ساخت
- باعث می شود
- نرم افزارهای مخرب
- مدیریت
- اداره می شود
- بسیاری
- حاشیه
- حداکثر عرض
- ممکن است..
- معنی
- به معنی
- به معنای
- معیارهای
- صرفا - فقط
- مایکروسافت
- قدرت
- ضرب
- بیش
- اکثر
- باید
- نام
- از جمله
- طبیعت
- نیاز
- نیازمند
- نیازهای
- شبکه
- ترافیک شبکه
- شبکه
- شبکه ها و خدمات
- با این اوصاف
- اخبار
- نه
- طبیعی
- یادداشت
- اکنون
- عدد
- واضح
- of
- خاموش
- ارائه
- غالبا
- on
- یک بار
- ONE
- آنهایی که
- آنلاین
- فقط
- عملیات
- or
- سازمان های
- سازمان های
- در اصل
- دیگر
- در غیر این صورت
- ما
- خارج
- چشم انداز
- روی
- خود
- با ما
- بخش
- بخش
- عبور
- گذشت
- گذرنامه
- کلمه عبور
- گذشته
- وصله
- پچ های
- الگو
- پل
- مردم
- شخصی
- محل
- برنامه ریزی
- افلاطون
- هوش داده افلاطون
- PlatoData
- محتمل
- لطفا
- نقطه
- موقعیت
- پست ها
- بالقوه
- تمرین
- آماده شده
- در حال حاضر
- جلوگیری
- قبلا
- خصوصی
- کلید خصوصی
- کاوشگر
- مشکل
- مشکلات
- روند
- تولید کردن
- برنامه
- برنامهنویس
- حفاظت
- ثابت
- عمومی
- ابر عمومی
- منتشر شده
- هل دادن
- قرار دادن
- کیفیت
- نقل قول کردن
- نسبتا
- می رسد
- خواننده
- واقعا
- گرفتن
- قرمز
- اشاره
- به طور منظم
- مربوط
- نسبی
- قابل اعتماد
- گزارش
- مشهور
- درخواست
- نیاز
- ضروری
- نیاز
- احترام
- نشان داد
- معکوس
- راست
- هجوم بردن
- s
- همان
- دید
- حوزه
- فصل
- دوم
- راز
- امن
- ایمن
- تیم امنیت لاتاری
- اقدامات امنیتی
- دیدن
- به نظر می رسد
- به نظر می رسید
- تقسیم بندی
- ارسال
- می فرستد
- فرستاده
- جداگانه
- سرویس
- خدمات
- جلسه
- اشتراک گذاری
- کوتاه
- کوتاه مدت
- باید
- نشان داد
- نمایش
- طرف
- امضاء
- امضاء شده
- امضای
- نشانه ها
- تنها
- سایت
- هوشمند
- جاسوس
- So
- نرم افزار
- جامد
- برخی از
- کسی
- بزودی
- صحبت کردن
- خاص
- انشعاب
- مستقل
- استاندارد
- شروع
- دولت
- به سرقت رفته
- توقف
- طوفان
- به شدت
- چنین
- نشان می دهد
- حاکی از
- مناسب
- مفروض
- مطمئن
- SVG
- سیستم
- سیستم های
- گرفتن
- داستان
- تیم
- تیم ها
- تکنیک
- گفتن
- موقت
- ده ها
- آزمون
- نسبت به
- که
- La
- شان
- آنها
- خودشان
- سپس
- نظریه
- آنجا.
- از این رو
- اینها
- آنها
- اشیاء
- فکر می کنم
- این
- کسانی که
- اگر چه؟
- هزاران نفر
- تهدید
- سه
- زمان
- TLS
- به
- رمز
- نشانه
- بالا
- جمع
- مسیر
- ترافیک
- انتقال
- شفاف
- سفر
- سعی
- باعث شد
- درست
- امتحان
- دور زدن
- دو
- به طور معمول
- در نهایت
- زیر
- اساسی
- منحصر به فرد
- باز
- تا
- بروزرسانی
- به روز رسانی
- بر
- بالا
- URL
- us
- دولت ایالات متحده
- استفاده کنید
- استفاده
- کاربر
- کاربران
- استفاده
- با استفاده از
- وسیع
- از طريق
- قربانی
- قربانیان
- حیاتی
- آسیب پذیری ها
- میخواهم
- بود
- مسیر..
- we
- وب
- هفته
- خوب
- معروف
- بود
- چی
- چه زمانی
- که
- WHO
- چرا
- وحشی
- اراده
- پنجره
- WISE
- با
- بدون
- کلمه
- کلمات
- مهاجرت کاری
- کارگر
- نگران
- خواهد بود
- نوشتن
- کد بنویس
- اشتباه
- سال
- هنوز
- شما
- شما
- خودت
- زفیرنت