خنده های مجری در حین پخش روضه شهادت امام صادق! + فیلم

[ad_1]

خنده های مجری در حین پخش روضه شهادت امام صادق! + فیلم

کلاکت: سوتی عجیب صدا و سیمای اصفهان در پخش زنده اخبار و خنده های گوینده خبر در حین روضه امام جعفر صادق (ع) را می بینید.

خنده مجری در حین پخش روضه

نحوه شهادت امام صادق (ع): بنی عباس درس مسموم کردن امامان رااز پیشوایان راستین خود، یعنی بنی امیه آموختند. معاویه بارها گفته بود خداوند ازعسل لشکریانی دارد و.. که غرض عسل مسموم بود که به خورد دشمنان خود میداد.

منصور توسط والی خود درمدینه امام را با انگور زهرآلود به شهادت رساند وبعد حیله گرانه به گریه وزاری وعزاداری او پرداخت. اینکه درامر شهادت امام، منصور دست داشته جای شکی برای ما نیست، زیرا که خود بارها گفته بود که او چون استخوانی درگلویم گیر کرده است.

[ad_2]

لینک منبع

روش جدید هک با پاورپوینت / آگاه باشید

[ad_1]

وب سایت سایبربان: هکرها با استفاده از آسیب‌پذیری پاورپوینت اقدام به گسترش بدافزار و آلوده سازی سامانه‌ها می‌کنند.

محققان امنیتی روش جدید هکرها را شناسایی کرده‌اند که با استفاده از فایل‌های پاورپوینت، بدافزارهای خود را گسترش می‌دهند. هم‌اکنون شروع چندین حمله با استفاده از این روش گزارش شده است.

 روش جدید هک با پاورپوینت / آگاه باشید

هکر با استفاده از آسیب‌پذیری پاورپوینت می‌تواند از قابلیت mouseover سوء استفاده کرده و کد پاورشل را اجرا کند. حمله هکر با استفاده از ارسال ایمیل‌های مخرب شروع می‌شود. این ایمیل‌ها با موضوع مالی مانند Purchase Order #130527 و Confirmation به قربانی‌ها ارسال می‌شوند. این ایمیل‌ها دارای فایل مخرب به نام‌های order.ppsx یا invoice.ppsx هستند.

 روش جدید هک با پاورپوینت / آگاه باشید

هنگامی‌که فایل مخرب پاورپوینت اجرا شود، متن Loading … Please wait نمایش داده می‌شود. این متن به‌صورت هایپرلینک است و هنگامی‌که کاربر موس را بر روی این لینک ببرد، کد پاورشل اجرا می‌شود. به‌منظور پیاده‌سازی حمله، تنها اقدام کاربر به حرکت موس بر روی لینک کافی است تا پاورشل اجرا شود و نیازی به کلیک کردن روی لینک نیست.

 روش جدید هک با پاورپوینت / آگاه باشید

اگر قابلیت دید امن (Protected View) بر روی پاورپوینت فعال باشد، به کاربر هشدار داده می‌شود که اگر از فایل مطمئن است، آن را اجرا کند. اگر کاربر با اجرای فایل موافقت کند، کد پاورشل اجرا شده و با دامنه cccn.nl ارتباط برقرار می‌کند؛ سپس بدافزار موردنظر هکر دانلود می‌شود. بدافزارهای دانلود شده شامل تروجان‌های بانکی شامل زوسی (Zusy)، تینبا (Tinba) و تاینی بنکر (Tiny Banker) می‌شوند.

بر اساس گزارش‌های رسیده، هکرها در حال کار کردن بر روی دور زدن قابلیت دید امن هستند تا بتوانند حمله‌های خود را مطمئن‌تر پیاده‌سازی کنند.

[ad_2]

لینک منبع