اخیراً سه پژوهشگر بین ایتالیا و بریتانیا جدا شده اند چاپ مقاله در مورد ناامنی های رمزنگاری که در یک لامپ هوشمند شناخته شده پیدا کردند.
به نظر می رسد محققان دستگاه مورد نظر خود، TP-Link Tapo L530E را بر این اساس انتخاب کرده اند که "در حال حاضر [در حال حاضر] پرفروش ترین در آمازون ایتالیا،" بنابراین ما نمی دانیم که سایر لامپ های هوشمند چگونه روی هم قرار می گیرند، اما گزارش آنها به هر حال چیزهای زیادی برای آموزش به ما دارد.
محققان می گویند:
ما از طریق برنامه تحقیقاتی آسیبپذیری (VRP) با TP-Link تماس گرفتیم و هر چهار آسیبپذیری را که پیدا کردیم گزارش کردیم.
آنها همه آنها را تصدیق کردند و به ما اطلاع دادند که شروع به کار بر روی اصلاحات هم در سطح برنامه و هم در سطح سیستم عامل لامپ کردند و برنامه ریزی کردند که آنها را در زمان مناسب منتشر کنند.
برای خوب یا بد (نویسندگان مقاله نمی گویند که آیا تاریخ های افشا با TP-Link توافق شده است یا خیر، بنابراین ما نمی دانیم که این شرکت چه مدت روی وصله های خود کار کرده است)، محققان اکنون نشان داده اند که چگونه حملات آنها کار می کند، البته بدون ارائه کد حمله قابل کپی و پیست کردن برای هکرهای خانگی که به میل خود از آنها سوء استفاده کنند.
بنابراین ما فکر کردیم که مقاله ارزش بررسی دارد.
راه اندازی بی سیم
مانند بسیاری از دستگاههای به اصطلاح «هوشمند»، Tapo L530E طوری طراحی شده است که بتوان آن را به سرعت و به راحتی از طریق Wi-Fi راهاندازی کرد.
اگرچه پیکربندی مبتنی بر بیسیم حتی برای دستگاههای باتریدار که میتوانند از طریق پورتهای USB داخلی شارژ و راهاندازی شوند، مانند دوربینها و لوازم جانبی دوچرخه، رایج است، لامپها معمولاً دارای پورت USB نیستند، به ویژه برای فضا و ایمنی. دلایل، با توجه به اینکه آنها به گونه ای طراحی شده اند که به پریز برق برق متصل شوند و در آن رها شوند.
با روشن و خاموش کردن مکرر یک لامپ Tapo L530E در سوئیچ دیواری به مدت یک ثانیه، می توانید آن را به حالت تنظیم فشار دهید (ظاهراً لامپ به طور خودکار سه بار چشمک می زند تا به شما بگوید چه زمانی برای پیکربندی آماده است).
مانند اکثر دستگاههای قابل تنظیم خودکار، این امر باعث میشود لامپ هوشمند خود را به یک نقطه دسترسی Wi-Fi با نام شبکهای که به راحتی قابل تشخیص است تبدیل کند. Tapo Bulb XXXX
، جایی که X ها رشته ای از ارقام را تشکیل می دهند.
سپس از طریق یک برنامه در گوشی هوشمند خود به آن نقطه دسترسی موقت که با رمز عبور محافظت نمی شود وصل می شوید.
سپس به لامپ میگویید که چگونه در آینده به شبکه وایفای خانگی محافظتشده با رمز عبور و به حساب ابری TP-Link خود متصل شود، پس از آن، میانافزار لامپ میتواند راهاندازی مجدد شود و خود را به اینترنت متصل کند، و به شما امکان میدهد آن را مدیریت کنید. از برنامه روی گوشی شما
لامپ میتواند به شبکه خانگی بپیوندد، به این معنی که وقتی در خانه هستید، میتوانید مستقیماً از طریق Wi-Fi خود با آن تماس بگیرید، حتی اگر ISP شما در آن زمان آفلاین باشد.
و این لامپ میتواند از طریق اینترنت به حساب ابری شما متصل شود، بنابراین میتوانید بهطور غیرمستقیم از طریق حساب ابری خود در حالی که در جاده هستید، فرمانهایی را به آن ارسال کنید، برای مثال اگر دیر برگشتید، چراغها را روشن و خاموش کنید. به منظور ایجاد این تصور که کسی در خانه است.
مراقب کلاهبرداران باشید
احتمالاً می توانید حدس بزنید که این به کجا می رود.
اگر برنامه روی گوشی شما از نظر رمزنگاری راه قوی برای فهمیدن اینکه واقعاً به یک لامپ اصلی وصل شده است در هنگام انجام مراحل راه اندازی ندارد…
… سپس یک مهاجم نزدیک که اتفاقاً یک جعلی راه اندازی می کند Tapo Bulb XXXX
نقطه دسترسی در لحظه مناسب میتواند شما را به ارسال آن اسرار مهم راهاندازی به دستگاه «لامپ تقلبی» آنها به جای دستگاه واقعی ترغیب کند، بنابراین هم رمز عبور Wi-Fi و هم جزئیات حساب TP-Link شما را ضبط میکند.
خبر خوب این است که محققان متوجه شدند که هم برنامه Tapo و هم سفتافزار L530E شامل یک بررسی ایمنی اولیه میشود تا به برنامه و لامپهای شما کمک کند تا یکدیگر را به طور قابل اعتماد پیدا کنند، بنابراین خطر محو کردن گذرواژههای برنامه در زمانی که لازم باشد کاهش مییابد. 't.
اما خبر بد این است که از پروتکل برای این کار استفاده شده است آیا شما واقعا یک لامپ هستید؟ مبادله به وضوح برای جلوگیری از اشتباهات به جای جلوگیری از حملات طراحی شده است.
به بیان ساده، برنامه هر لامپ را در شبکه خود با پخش بسته های UDP ویژه به پورت 20002 و دیدن اینکه کدام دستگاه ها در صورت وجود پاسخ می دهند، مکان یابی می کند.
برای کمک به هر لامپ شنوایی تصمیم بگیرد که یک آیا شما آنجا هستید؟ درخواست از برنامه Tapo گرفته شده است، نه از محصول یا خدمات ناشناخته دیگری که اتفاقاً از پورت 20002 نیز استفاده می کند، این درخواست شامل مواردی است که در اصطلاح به عنوان یک اصطلاح شناخته می شود. هش کلید شده.
La من اینجا هستم! پاسخ از لامپ شامل همان نوع چکسوم کلیدی است که به برنامه کمک میکند تا پاسخهای UDP غیرمنتظره و ناخواسته را فیلتر کند.
به بیان ساده، هش کلید شده یک جمعبندی بررسی است که نه تنها بر اساس دادههای بسته UDP، بلکه برخی بایتهای کلید اضافی نیز که در چکجمع جمع میشوند، است.
متأسفانه، پروتکل Tapo از بایتهای کلید ثابت برای چکسام استفاده میکند، با همان «کلید» که بهصورت سختافزاری به برنامه و میانافزار هر لامپ تاپو متصل میشود.
به عبارت دیگر، هنگامی که شخصی برنامه، یا سیستم عامل لامپ یا هر دو را از حالت کامپایل خارج کرد و این «کلید» را بازیابی کرد، باید فرض کنید که همه و همه میدانند که چیست، و آنها راشما آنجا هستید؟/من اینجا هستم! پیام های بی اهمیت برای جعل.
بدتر از آن، محققان دریافتند که نیازی به دیکامپایل کردن چیزی ندارند، زیرا این "کلید" نه چندان محرمانه تنها 32 بیت طول دارد، به این معنی که با تنظیم لامپ Tapo خود در حالت تنظیم و سپس تغذیه آن آیا شما آنجا هستید؟ پیام ها با استفاده از همه 232 کلیدهای جمع کنترل ممکن، در نهایت با چیزی که به آن معروف است، کلید سمت راست را می زنید نیروی بی رحم.
این معادل رمزنگاری چرخاندن شمارهگیرها برای امتحان کردن هر ترکیبی روی قفل دوچرخه است. 000
به 999
، تا زمانی که خوش شانس باشید و قفل باز شود. (به طور متوسط، بعد از امتحان نیمی از ترکیب های ممکن، قفل را باز می کنید، اما هرگز بیش از 1000 بار برای شما طول نخواهد کشید.)
در واقع آنها نیازی به ارسال 2 نداشتند32 پیام هایی از برنامه به یک لامپ برای شکستن کلید.
با گرفتن تنها یک پیام شناخته شده واقعی با یک هش کلیدی معتبر در آن، آنها می توانند تمام کلیدهای ممکن را به صورت آفلاین آزمایش کنند تا زمانی که پیامی را تولید کنند که دارای همان هش کلیدی باشد که ذخیره کرده بودند.
این بدان معناست که حمله brute force می تواند با سرعت پردازنده انجام شود، نه صرفاً با سرعت بسته شبکه Wi-Fi، و محققان بیان می کنند که "در تنظیمات ما، حمله brute force همیشه به طور متوسط در 140 دقیقه موفقیت آمیز بود."
(فرض میکنیم که آنها آن را مکرراً امتحان کردهاند تا آزمایش کنند که کد کرک آنها به درستی کار میکند، اگرچه با یک کلید سیمکشی مشترک بین همه لامپهای تاپو، فقط اولین کرک آنها کافی بود.)
تا زمانی که با خیال راحت صحبت کنید، برای من مهم نیست که چه کسی هستید
مشکل رمزنگاری بعدی در مرحله بعدی فرآیند راه اندازی لامپ روشن شد و اشتباه مشابهی بود.
پس از پذیرفتن یک لامپ بهعنوان اصیل بر اساس هش کلیدی که در واقع کلید ندارد، برنامه با یک کلید جلسه موافقت میکند تا ترافیک خود را با لامپ «اصیل» رمزگذاری کند…
... اما یک بار دیگر راهی برای بررسی اینکه آیا توافق کلیدی با یک لامپ واقعی یا یک شیاد انجام شده است.
توافق بر سر یک کلید جلسه مهم است، زیرا تضمین میکند که هیچ کس دیگری در شبکه نمیتواند پسوردهای Wi-Fi و Tapo را هنگامی که متعاقباً از برنامه Tapo به چیزی که فکر میکند لامپ تاپو است ارسال میشود، ردیابی کند.
اما نداشتن فرآیند تأیید برای خود توافقنامه کلید، کمی شبیه اتصال به یک وبسایت از طریق HTTPS است، و پس از آن زحمت انجام دادن حتی ابتداییترین بررسی را روی گواهی وب که پس میفرستد، ندارید: ترافیک شما در حمل و نقل امن خواهد بود، اما با این حال می تواند مستقیماً به دست یک کلاهبردار برود.
برنامه Tapo با ارسال یک کلید عمومی RSA، خود را به لامپ (یا آنچه فکر میکند یک لامپ است) میشناسد، که طرف دیگر از آن برای رمزگذاری یک کلید AES بهطور تصادفی استفاده میکند تا دادههای مبادله شده در طول جلسه را ایمن کند.
اما دستگاه لامپ هیچ نوع شناسایی را ارائه نمی دهد، حتی یک چک جمع با یک کلید 32 بیتی سیمی سخت، بازگشت به برنامه Tapo.
بنابراین، برنامه چارهای جز پذیرش کلید جلسه ندارد بدون اینکه بداند آیا این کلید از یک لامپ واقعی است یا یک دستگاه تقلبی.
نتیجه ترکیبی این دو نقص این است که یک مهاجم در شبکه شما ابتدا می تواند شما را متقاعد کند که نقطه دسترسی سرکش آنها یک لامپ واقعی است که منتظر پیکربندی است و بنابراین شما را به مکان اشتباهی فریب دهد و سپس شما را متقاعد کند که آن را ارسال کنید. یک کپی رمزگذاری شده از رمزهای عبور Wi-Fi و Tapo خود.
از قضا، آن گذرواژههای فاش شده واقعاً در برابر همه ایمن خواهند بود... به جز قلابی با نقطه دسترسی سرکش.
شماره یک بار استفاده شده که بارها و بارها استفاده می شود
متاسفانه، بیشتر وجود دارد.
وقتی در بالا گفتیم "آن رمزهای عبور فاش شده واقعا امن خواهند بود" این کاملا درست نبود
کلید جلسه ای که در طی فرآیند توافق کلید که قبلاً توضیح دادیم ایجاد شده است، به درستی مدیریت نمی شود، زیرا برنامه نویسان در استفاده از AES اشتباه کردند.
هنگامی که برنامه هر درخواستی را که به یک لامپ ارسال می کند رمزگذاری می کند، از یک حالت رمزگذاری به نام AES-128-CBC استفاده می کند.
ما CBC را توضیح نمی دهیم (زنجیره بلوک رمزی) در اینجا، اما ما فقط اشاره می کنیم که حالت CBC به گونه ای طراحی شده است که اگر یک تکه داده مشابه را بیش از یک بار رمزگذاری کنید (مانند درخواست های مکرر به چراغ را روشن کنید و چراغ را خاموش کن، در جایی که داده های خام در درخواست هر بار یکسان است)، هر بار خروجی یکسانی دریافت نمی کنید.
اگر هر روشن و چراغ خاموش درخواست به طور یکسان منتشر شد، سپس یک بار یک مهاجم حدس زد که چه چیزی خاموشش کن بسته به نظر می رسد، آنها نه تنها می توانند آن بسته ها را در آینده بدون رمزگشایی آنها تشخیص دهند، بلکه می توانند همان بسته ها را بدون نیاز به دانستن نحوه رمزگذاری آنها در وهله اول دوباره پخش کنند.
همانطور که اتفاق میافتد، رمزگذاری مبتنی بر CBC به طور مؤثری به "بذر کردن" فرآیند رمزگذاری برای هر تکه داده با مخلوط کردن یک بلوک منحصربهفرد و تصادفی از دادهها در فرآیند رمزگذاری متکی است، در نتیجه یک توالی منحصر به فرد از دادههای رمزگذاری شده در بقیه ایجاد میشود. از تکه
این دادههای «بذر» در اصطلاح یا IV، مخفف آن، شناخته میشوند بردار اولیه سازی، و اگرچه قرار نیست مخفی باشد، اما باید هر بار به طور غیر قابل پیش بینی متفاوت باشد.
به زبان ساده: کلید یکسان + IV منحصر به فرد = خروجی متن رمزی منحصر به فرد، اما کلید یکسان + همان IV = رمزگذاری قابل پیش بینی.
رمزگذارهای TP-Link، متأسفانه، همزمان با ایجاد کلید جلسه AES خود، یک IV تولید کردند و سپس از همان IV بارها و بارها برای هر بسته داده بعدی استفاده کردند، حتی زمانی که داده های قبلی دقیقاً تکرار می شدند.
این یک نه نه رمزنگاری است.
آیا من شش بسته ارسال کردم یا فقط پنج بسته؟
آخرین مشکل رمزنگاری که محققان پیدا کردند، مشکلی است که حتی اگر مشکل بردار راهاندازی اولیه برطرف شود، باز هم میتواند به امنیت آسیب برساند، یعنی اینکه پیامهای قدیمی، خواه مهاجم معنی آنها را بداند یا نه، میتوانند بعداً مانند جدید بودن پخش شوند.
به طور معمول، این نوع از حمله مجدد در پروتکل های رمزنگاری توسط نوعی شماره دنباله یا مهر زمانی یا هر دو مورد استفاده قرار می گیرد که در هر بسته داده به منظور محدود کردن اعتبار آن گنجانده شده است.
مانند تاریخ بلیت قطار که اگر دو روز متوالی سعی کنید از آن استفاده کنید، حتی اگر خود بلیت هرگز توسط دستگاه بلیت کنسل نشود یا توسط بازرس بلیت پانچ نشود، به شما داده میشود، اعداد ترتیبی و مهرهای زمانی در بستههای داده در خدمت دو هدف مهم است.
اولاً، مهاجمان نمی توانند امروز ترافیک را ضبط کنند و بعداً به راحتی آن را پخش کنند و به طور بالقوه خرابکاری ایجاد کنند.
ثانیاً، کد باگی که درخواستها را بهطور مکرر به اشتباه ارسال میکند، بهعنوان مثال به دلیل حذف پاسخها یا عدم تأیید شبکه، میتوان به طور قابل اعتمادی شناسایی و کنترل کرد.
چه کاری انجام دهید؟
اگر کاربر لامپ تاپو هستید، چشمان خود را برای به روز رسانی سیستم عامل TP-Link که این مشکلات را برطرف می کند، باز نگه دارید.
اگر شما یک برنامه نویس هستید که مسئول تامین امنیت ترافیک شبکه و تنظیمات محصول مبتنی بر شبکه است، خواندن از طریق مقاله تحقیقاتی را برای اطمینان از اینکه هیچ اشتباه مشابهی مرتکب نشده اید.
قوانین زیر را به خاطر بسپارید:
- رمزنگاری فقط مربوط به رازداری نیست. رمزگذاری تنها بخشی از «تثلیث مقدس» رمزنگاری است محرمانه بودن (رمزگذاری کنید)، صحت (تأیید کنید چه کسی در انتهای دیگر قرار دارد)، و تمامیت (مطمئن شوید که هیچ کس در طول مسیر آن را دستکاری نکرده است).
- اطمینان حاصل کنید که کلیدهای یکبار مصرف یا IV واقعا منحصر به فرد هستند. اصطلاح اصطلاحات رایج پیک، که برای این نوع داده استفاده می شود، مخفف است شماره یک بار استفاده شده کلمه ای که به وضوح به شما یادآوری می کند که IV ها هرگز نباید دوباره استفاده شوند.
- در برابر حملات تکراری محافظت کنید. این یک جنبه خاص از تضمین است صحت و تمامیت در بالا ذکر کردیم. مهاجم نباید بتواند درخواستی را که اکنون مطرح میکنید ثبت کند و بعداً کورکورانه آن را بدون اینکه دیده شود دوباره پخش کند. به یاد داشته باشید که اگر مهاجم بتواند پیامی را دوباره پخش کند و به طور بالقوه خرابکاری ایجاد کند، نیازی به درک پیامی ندارد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- ChartPrime. بازی معاملاتی خود را با ChartPrime ارتقا دهید. دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 1
- 125
- ٪۱۰۰
- 25
- 32
- 700
- a
- قادر
- درباره ما
- بالاتر
- مطلق
- پذیرفتن
- پذیرش
- دسترسی
- لوازم
- حساب
- تصدیق شده
- اضافی
- نشانی
- AES
- پس از
- از نو
- در برابر
- موافقت کرد
- توافق
- معرفی
- اجازه دادن
- در امتداد
- همچنین
- هر چند
- همیشه
- am
- آمازون
- an
- و
- هر
- هر چیزی
- نرم افزار
- هستند
- AS
- ظاهر
- فرض
- At
- حمله
- حمله
- نویسنده
- نویسندگان
- خودکار
- بطور خودکار
- میانگین
- اجتناب از
- دور
- به عقب
- تصویر پس زمینه
- بد
- مستقر
- اساسی
- اساس
- BE
- زیرا
- بوده
- بهترین
- بهتر
- میان
- بیت
- کورکورانه
- مسدود کردن
- مرز
- هر دو
- پایین
- رادیو و تلویزیون
- نیروی بی رحم
- ساخته شده در
- اما
- by
- نام
- آمد
- دوربین
- CAN
- گرفتن
- ضبط
- اهميت دادن
- علل
- مرکز
- گواهی نامه
- متهم
- بررسی
- بررسی
- انتخاب
- برگزیده
- به وضوح
- ابر
- رمز
- رنگ
- ترکیب
- ترکیب
- ترکیب شده
- مشترک
- شرکت
- پیکر بندی
- پیکربندی
- اتصال
- متصل
- اتصال
- تماس
- کنترل
- متقاعد کردن
- اصلاح
- میتوانست
- دوره
- پوشش
- ترک
- ایجاد
- ایجاد شده
- ایجاد
- رمزنگاری
- داده ها
- تاریخ
- تاریخ
- روز
- تصمیم گیری
- شرح داده شده
- طراحی
- جزئیات
- شناسایی شده
- دستگاه
- دستگاه ها
- مختلف
- رقم
- مستقیما
- افشاء
- نمایش دادن
- do
- میکند
- نمی کند
- آیا
- کاهش یافته است
- دو
- در طی
- هر
- پیش از آن
- به آسانی
- به طور موثر
- هر دو
- دیگر
- رمزگذاری
- رمزگذاری
- پایان
- کافی
- اطمینان حاصل شود
- تضمین می کند
- حصول اطمینان از
- به طور کامل
- معادل
- تاسیس
- حتی
- در نهایت
- هر
- کاملا
- مثال
- جز
- تبادل
- رد و بدل شده
- توضیح دهید
- بهره برداری
- چشم ها
- واقعیت
- جعلی
- تغذیه
- فیلتر
- پیدا کردن
- نام خانوادگی
- ثابت
- معایب
- پیروی
- برای
- استحکام
- جعل
- فرم
- یافت
- چهار
- از جانب
- آینده
- عموما
- تولید
- واقعی
- دریافت کنید
- گرفتن
- دادن
- داده
- Go
- می رود
- رفتن
- خوب
- حدس زده
- بود
- نیم
- دست ها
- اتفاق می افتد
- صدمه
- مخلوط
- آیا
- داشتن
- ارتفاع
- کمک
- اینجا کلیک نمایید
- اصابت
- صفحه اصلی
- در تردید بودن
- چگونه
- چگونه
- HTTPS
- i
- شناسایی
- شناسایی می کند
- if
- مهم
- in
- مشمول
- شامل
- به طور غیر مستقیم
- اطلاع
- در عوض
- اینترنت
- به
- ISP
- مسائل
- IT
- ایتالیا
- ITS
- خود
- اصطلاحات مخصوص یک صنف
- پیوستن
- تنها
- فقط یکی
- نگاه داشتن
- کلید
- کلید
- دانستن
- دانا
- شناخته شده
- نام
- دیر
- بعد
- کمترین
- ترک کرد
- سطح
- سبک
- لامپ
- پسندیدن
- محدود
- استماع
- طولانی
- نگاه
- به دنبال
- دستگاه
- ساخته
- ساخت
- ساخت
- مدیریت
- بسیاری
- حاشیه
- حداکثر عرض
- متوسط
- به معنی
- به معنای
- ذکر شده
- صرفا - فقط
- پیام
- پیام
- دقیقه
- گم
- اشتباه
- اشتباهات
- خلط
- حالت
- لحظه
- بیش
- اکثر
- باید
- نام
- از جمله
- نیاز
- نیازمند
- شبکه
- نام شبکه
- ترافیک شبکه
- مبتنی بر شبکه
- هرگز
- با این اوصاف
- جدید
- اخبار
- بعد
- نه
- هیچ
- طبیعی
- اکنون
- عدد
- تعداد
- of
- خاموش
- آنلاین نیست.
- قدیمی
- on
- یک بار
- ONE
- فقط
- باز کن
- or
- سفارش
- دیگر
- ما
- خارج
- نتیجه
- تولید
- روی
- خود
- بسته
- مقاله
- بخش
- کلمه عبور
- کلمه عبور
- پچ های
- پل
- انجام
- تلفن
- محل
- برنامه ریزی
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازی
- بازی
- بسیاری
- وصل شده
- نقطه
- پاپ
- موقعیت
- ممکن
- پست ها
- بالقوه
- قابل پیش بینی
- جلوگیری از
- قبلی
- شاید
- مشکل
- ادامه
- روند
- ساخته
- محصول
- برنامه
- برنامهنویس
- برنامه نویسان
- محفوظ
- پروتکل
- پروتکل
- ارائه
- ارائه
- عمومی
- کلید عمومی
- اهداف
- قرار دادن
- به سرعت
- به طور تصادفی ایجاد شده است
- نسبتا
- خام
- اماده
- واقعی
- واقعا
- دلایل
- تازه
- تشخیص
- رکورد
- کاهش
- نسبی
- آزاد
- به یاد داشته باشید
- مکرر
- به طور مکرر
- پاسخ
- گزارش
- گزارش
- درخواست
- درخواست
- تحقیق
- محققان
- مسئوليت
- REST
- نشان داد
- راست
- خطر
- جاده
- ROW
- rsa
- قوانین
- ایمنی
- سعید
- همان
- گفتن
- دوم
- راز
- امن
- ایمن
- امنیت
- تیم امنیت لاتاری
- مشاهده
- به نظر می رسد
- ارسال
- در حال ارسال
- می فرستد
- فرستاده
- دنباله
- خدمت
- سرویس
- جلسه
- تنظیم
- محیط
- برپایی
- به اشتراک گذاشته شده
- کوتاه
- باید
- مشابه
- شش
- هوشمند
- گوشی های هوشمند
- جاسوس
- So
- جامد
- برخی از
- کسی
- فضا
- سخن گفتن
- ویژه
- سرعت
- انشعاب
- پشته
- صحنه
- شروع
- آغاز شده
- دولت
- هنوز
- راست
- رشته
- قوی
- متعاقب
- متعاقبا
- چنین
- مطمئن
- SVG
- گزینه
- گرفتن
- هدف
- گفتن
- موقت
- مدت
- آزمون
- نسبت به
- که
- La
- انگلستان
- شان
- آنها
- سپس
- آنجا.
- از این رو
- اینها
- آنها
- چیز
- فکر می کند
- این
- کسانی که
- فکر
- سه
- از طریق
- بدین ترتیب
- بلیط
- زمان
- بار
- برچسب زمان
- به
- امروز
- در زمان
- بالا
- ترافیک
- قطار
- عبور
- انتقال
- شفاف
- سعی
- سه تایی
- صادقانه
- امتحان
- دور زدن
- تبدیل
- عطف
- دو
- نوع
- Uk
- فهمیدن
- غیر منتظره
- متاسفانه
- منحصر به فرد
- ناشناخته
- تا
- به روز رسانی
- URL
- us
- USB
- استفاده کنید
- استفاده
- کاربر
- استفاده
- با استفاده از
- تایید
- بررسی
- از طريق
- آسیب پذیری ها
- آسیب پذیری
- منتظر
- دیوار
- بود
- مسیر..
- we
- وب
- سایت اینترنتی
- خوب
- بود
- چی
- چه زمانی
- چه
- که
- در حین
- WHO
- وای فای
- عرض
- اراده
- با
- بدون
- کلمه
- کلمات
- مهاجرت کاری
- کارگر
- بدتر
- با ارزش
- خواهد بود
- اشتباه
- X
- شما
- شما
- زفیرنت