کد مخرب برای یکی از آسیب پذیری های فورتی گیت
حالا شما فایروال رو به روز نکن !
https://bishopfox.com/blog/building-exploit-fortigate-vulnerability-cve-2023-27997
@Engineer_Computer
حالا شما فایروال رو به روز نکن !
https://bishopfox.com/blog/building-exploit-fortigate-vulnerability-cve-2023-27997
@Engineer_Computer
Bishop Fox
Building an Exploit for FortiGate Vulnerability CVE-2023-27997
Learn how Bishop Fox built a POC exploit for the pre-authentication remote code injection vulnerability in the Fortinet SSL VPN published by Lexfo.
⭕️ جذب کارشناس تست نفوذ وب و موبایل در شرکت آرمان داده پویان
مهارت های تخصصی:
- تسلط بر استاندارد های امنیتی نظیر OWASP و متدولوژی های امنیتی نظیر WSTG و MASTG
- تسلط بر روی روش کشف آسیب پذیری به شکل دستی و خودکار
- توانایی گزارش نویسی و مستند سازی
مهارت های عمومی:
- مسئولیت پذیر
- مدیریت زمان
- حل مسئله
- توانایی کار تیمی
حداقل ۲ سال سابقه کاری مرتبط در زمینه تست نفوذ
در صورت تمایل به همکاری لطفا به pv بنده پیام ارسال کنید.
@amir_h_fallahi
@Engineer_Computer
مهارت های تخصصی:
- تسلط بر استاندارد های امنیتی نظیر OWASP و متدولوژی های امنیتی نظیر WSTG و MASTG
- تسلط بر روی روش کشف آسیب پذیری به شکل دستی و خودکار
- توانایی گزارش نویسی و مستند سازی
مهارت های عمومی:
- مسئولیت پذیر
- مدیریت زمان
- حل مسئله
- توانایی کار تیمی
حداقل ۲ سال سابقه کاری مرتبط در زمینه تست نفوذ
در صورت تمایل به همکاری لطفا به pv بنده پیام ارسال کنید.
@amir_h_fallahi
@Engineer_Computer
🪓 When you are fuzzing an IIS web server if you send requests to paths like /con or /aux or /prn you are faced with Internal Server Error. This is because these paths are Windows-reserved file names that cannot be used to name a file or directory.
More complete list:
CON
PRN
AUX
NUL
COM1, COM2, COM3, ..., COM8, COM9, COM0
LPT1, LPT2, LPT3, ..., LPT8, LPT9, LPT0
#IIS #Fuzzing
@Engineer_Computer
More complete list:
CON
PRN
AUX
NUL
COM1, COM2, COM3, ..., COM8, COM9, COM0
LPT1, LPT2, LPT3, ..., LPT8, LPT9, LPT0
#IIS #Fuzzing
@Engineer_Computer
👍1
CVSS 3.1و CVSS 4.0
سازمان FIRST نسخه ۴ رو لانچ کرده ولی مایتره و NVD از نیمه سال ۲۰۲۴ از اون استفاده خواهند کرد
@Engineer_Computer
سازمان FIRST نسخه ۴ رو لانچ کرده ولی مایتره و NVD از نیمه سال ۲۰۲۴ از اون استفاده خواهند کرد
@Engineer_Computer
A reconnaissance framework for researching and investigating Telegram.
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
GitHub
GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
A reconnaissance framework for researching and investigating Telegram. - GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
#github #usefull_links
Active Directory advanced threat huntig
https://github.com/tomwechsler/Active_Directory_Advanced_Threat_Hunting
@Engineer_Computer
Active Directory advanced threat huntig
https://github.com/tomwechsler/Active_Directory_Advanced_Threat_Hunting
@Engineer_Computer
GitHub
GitHub - tomwechsler/Active_Directory_Advanced_Threat_Hunting: This repo is about Active Directory Advanced Threat Hunting
This repo is about Active Directory Advanced Threat Hunting - tomwechsler/Active_Directory_Advanced_Threat_Hunting
#Live
▪️Native Powers: leveraging the native API for power and flexibility
لایو با موضوعات استفاده از API های بومی (Native API) برای قدرت و انعطاف پذیری بیشتر توسط Pavel Yosifovich و پیدا کردن باگ های امنیتی توسط Helena Carreço
لینک گیتهاب لایو | لینک دانلود مستقیم
@Engineer_Computer
▪️Native Powers: leveraging the native API for power and flexibility
لایو با موضوعات استفاده از API های بومی (Native API) برای قدرت و انعطاف پذیری بیشتر توسط Pavel Yosifovich و پیدا کردن باگ های امنیتی توسط Helena Carreço
لینک گیتهاب لایو | لینک دانلود مستقیم
@Engineer_Computer
بعنوان شب بخیر
یک تست نفوذ فیزیکی
https://covertaccessteam.substack.com/p/strategic-access-cloning-cards-without
@Engineer_Computer
یک تست نفوذ فیزیکی
https://covertaccessteam.substack.com/p/strategic-access-cloning-cards-without
@Engineer_Computer
Substack
Strategic Access: Cloning Cards Without Employee Badges
Gaining access and maintaining persistence in a target building are critical components of a successful physical pentest, and while there are various methods to achieve this, one of the most effective approaches is cloning ID badges.
رهگیری نام هاست در یک بازه زمانی
اینکه در مدت ۶ ماه این IP چه نام هایی داشته است
https://zachthesplunker.com/splunk-hostname-tracking/
@Engineer_Computer
اینکه در مدت ۶ ماه این IP چه نام هایی داشته است
https://zachthesplunker.com/splunk-hostname-tracking/
@Engineer_Computer
تغییرات در نسخه ۱۴ ATT&CK
https://attack.mitre.org/resources/updates/updates-october-2023/index.html
@Engineer_Computer
https://attack.mitre.org/resources/updates/updates-october-2023/index.html
@Engineer_Computer
بررسی خصوصیات جدیدترین نسخه Wazuh
https://medium.com/@ashbas001/wazuh-4-6-0-review-features-capabilities-and-major-highlights-79095e8a7a54
@Engineer_Computer
https://medium.com/@ashbas001/wazuh-4-6-0-review-features-capabilities-and-major-highlights-79095e8a7a54
@Engineer_Computer
Medium
WAZUH 4.6.0 Review : Features, Capabilities and Major Highlights
Wazuh as we all know is a free and open source platform used for threat prevention, detection, and response. It is capable of protecting…
گزارش تهدیدات از نظر Red canary در یک ماه گذشته
https://redcanary.com/blog/intelligence-insights-october-2023/?utm_source=linkedin&utm_medium=social
@Engineer_Computer
https://redcanary.com/blog/intelligence-insights-october-2023/?utm_source=linkedin&utm_medium=social
@Engineer_Computer
Red Canary
Intelligence Insights: October 2023
Charcoal Stork sticks around and DarkGate crashes in, in this month’s edition of Intelligence Insights
بد نیست یکبار دیگه از زاویه ای دیگر به ابزار جدید هکرها نگاهی بیاندازیم
WormGPT
https://amp-smh-com-au.cdn.ampproject.org/c/s/amp.smh.com.au/technology/meet-hackers-favourite-new-tool-wormgpt-20231102-p5eh5l.html
@Engineer_Computer
WormGPT
https://amp-smh-com-au.cdn.ampproject.org/c/s/amp.smh.com.au/technology/meet-hackers-favourite-new-tool-wormgpt-20231102-p5eh5l.html
@Engineer_Computer