AWS OSINT by Dorking
=Shodan Dorks
html:"AWS_ACCESS_KEY_ID"
html:"AWS_SECRET_ACCESS_KEY"
html:"AWS_SESSION_TOKEN"
noscript:"AWS S3 Explorer"
html:"AWS Elastic Beanstalk overview"
html:"OpenSearch Dashboards"
"X-Amz-Server-Side-Encryption"
noscript:"EC2 Instance Information"
http.noscript:"Amazon Cognito Developer Authentication Sample"
"Server: EC2ws"
noscript:"AWS X-Ray Sample Application"
html:"Amazon EC2 Status"
html:"AWS EC2 Auto Scaling Lab"
html:"istBucketResult"
=Search Engine Dorks
site:.s3.amazonaws.com "Company"
site:http://s3.amazonaws.com innoscript:index.of.bucket “”
site:s3.amazonaws.com "index of /" s3
site:amazonaws.com filetype:xls password
inurl:gitlab "AWS_SECRET_KEY"
inurl:pastebin "AWS_ACCESS_KEY"
inurl:s3.amazonaws.com innoscript:"AWS S3 Explorer"
=Github Dorks
Key:amazon_secret_access_key
amazonaws
aws_access
aws_access_key_id
aws_bucket aws_key
aws_secret
aws_secret_key
aws_token
bucket_password
bucketeer_aws_access_key_id
bucketeer_aws_secret_access_key
cache_s3_secret_key
cloud_watch_aws_access_key
filename:credentials
aws_access_key_id
filename:s3cfg
lottie_s3_api_key
lottie_s3_secret_key
rds.amazonaws.com password
s3_access_key
s3_access_key_id
s3_key s3_key_app_logs
s3_key_assets
s3_secret_key
sandbox_aws_access_key_id
sandbox_aws_secret_access_key
secret_key
eureka.aws
secretkey
filename:.bash_profile
aws
filename:.s3cfg
@Engineer_Computer
=Shodan Dorks
html:"AWS_ACCESS_KEY_ID"
html:"AWS_SECRET_ACCESS_KEY"
html:"AWS_SESSION_TOKEN"
noscript:"AWS S3 Explorer"
html:"AWS Elastic Beanstalk overview"
html:"OpenSearch Dashboards"
"X-Amz-Server-Side-Encryption"
noscript:"EC2 Instance Information"
http.noscript:"Amazon Cognito Developer Authentication Sample"
"Server: EC2ws"
noscript:"AWS X-Ray Sample Application"
html:"Amazon EC2 Status"
html:"AWS EC2 Auto Scaling Lab"
html:"istBucketResult"
=Search Engine Dorks
site:.s3.amazonaws.com "Company"
site:http://s3.amazonaws.com innoscript:index.of.bucket “”
site:s3.amazonaws.com "index of /" s3
site:amazonaws.com filetype:xls password
inurl:gitlab "AWS_SECRET_KEY"
inurl:pastebin "AWS_ACCESS_KEY"
inurl:s3.amazonaws.com innoscript:"AWS S3 Explorer"
=Github Dorks
Key:amazon_secret_access_key
amazonaws
aws_access
aws_access_key_id
aws_bucket aws_key
aws_secret
aws_secret_key
aws_token
bucket_password
bucketeer_aws_access_key_id
bucketeer_aws_secret_access_key
cache_s3_secret_key
cloud_watch_aws_access_key
filename:credentials
aws_access_key_id
filename:s3cfg
lottie_s3_api_key
lottie_s3_secret_key
rds.amazonaws.com password
s3_access_key
s3_access_key_id
s3_key s3_key_app_logs
s3_key_assets
s3_secret_key
sandbox_aws_access_key_id
sandbox_aws_secret_access_key
secret_key
eureka.aws
secretkey
filename:.bash_profile
aws
filename:.s3cfg
@Engineer_Computer
Amazon
Amazon S3 - Cloud Object Storage - AWS
Amazon S3 is cloud object storage with industry-leading scalability, data availability, security, and performance. S3 is ideal for data lakes, mobile applications, backup and restore, archival, IoT devices, ML, AI, and analytics.
گوگل (مندیانت )داره نیرو میگیره 🤔
https://www.google.com/about/careers/applications/jobs/results?q=Mandiant
پیشنیازهای پوزیشن ردتیم ببینید
https://www.google.com/about/careers/applications/jobs/results/102103935537291974-red-team-consultant-mandiant-google-cloud
@Engineer_Computer
https://www.google.com/about/careers/applications/jobs/results?q=Mandiant
پیشنیازهای پوزیشن ردتیم ببینید
https://www.google.com/about/careers/applications/jobs/results/102103935537291974-red-team-consultant-mandiant-google-cloud
@Engineer_Computer
Google
Search Jobs - Google Careers
Find your next job at Google — Careers at Google. Search by location, role, skills, and more.
خبر هک اپیک گیم بدون هیچ مستندی پخش شده است و فیک است🤔🤷
https://www.bleepingcomputer.com/news/security/epic-games-zero-evidence-we-were-hacked-by-mogilevich-gang/
@Engineer_Computer
https://www.bleepingcomputer.com/news/security/epic-games-zero-evidence-we-were-hacked-by-mogilevich-gang/
@Engineer_Computer
BleepingComputer
Epic Games: "Zero evidence" we were hacked by Mogilevich gang
Epic Games said they found zero evidence of a cyberattack or data theft after the Mogilevich extortion group claimed to have breached the company's servers.
Kali Linux 2024.1 Release (Micro Mirror)
نسخه جدید کالی منتشر شد
https://www.kali.org/blog/kali-linux-2024-1-release/
@Engineer_Computer
نسخه جدید کالی منتشر شد
https://www.kali.org/blog/kali-linux-2024-1-release/
@Engineer_Computer
Kali Linux
Kali Linux 2024.1 Release (Micro Mirror)
Hello 2024! Today we are unveiling Kali Linux 2024.1. As this is our the first release of the year, it does include new visual elements! Along with this we also have some exciting new mirrors to talk about, and of course some package changes - both new tools…
Windows Local Privilege Escalation Cookbook
https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
@Engineer_Computer
https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
@Engineer_Computer
GitHub
GitHub - nickvourd/Windows-Local-Privilege-Escalation-Cookbook: Windows Local Privilege Escalation Cookbook
Windows Local Privilege Escalation Cookbook. Contribute to nickvourd/Windows-Local-Privilege-Escalation-Cookbook development by creating an account on GitHub.
#WomenInEngineering
خوشحالیم که به اطلاع برسانیم که Women in 6G™ به طور رسمی لیست نام "۱۰۰ زن درخشان و الهام بخش در نسل ۶" در سال ۲۰۲۴ را منتشر کرده است. این زنان ، ۱۰۰ نفر از محققان برجسته، رهبران صنعت و همچنین چهرههای پنهانی هستند که چشم انداز فناوری 6G را با کار بر روی چندین فناوری نامزد 6G شکل داده و تعریف کردهاند.
در میان این چهرهها نام سه بانوی ایرانی هم پر رنگ است:
Dr. Leila Musavian
Dr. Mahtab Mirmohseni
Dr. Mona Ghassemian
انتخاب این بانوان برجسته را تبریک عرض میکنیم و برای تمامی بانوان ایرانی پیشرفت روزافزون و موفقیتهای بیشمار در عرصههای بینالمللی را آرزومندیم.
@Engineer_Computer
خوشحالیم که به اطلاع برسانیم که Women in 6G™ به طور رسمی لیست نام "۱۰۰ زن درخشان و الهام بخش در نسل ۶" در سال ۲۰۲۴ را منتشر کرده است. این زنان ، ۱۰۰ نفر از محققان برجسته، رهبران صنعت و همچنین چهرههای پنهانی هستند که چشم انداز فناوری 6G را با کار بر روی چندین فناوری نامزد 6G شکل داده و تعریف کردهاند.
در میان این چهرهها نام سه بانوی ایرانی هم پر رنگ است:
Dr. Leila Musavian
Dr. Mahtab Mirmohseni
Dr. Mona Ghassemian
انتخاب این بانوان برجسته را تبریک عرض میکنیم و برای تمامی بانوان ایرانی پیشرفت روزافزون و موفقیتهای بیشمار در عرصههای بینالمللی را آرزومندیم.
@Engineer_Computer
Medium
Announcing the “100 Brilliant and Inspiring Women in 6G™” list for 2024
Women in 6G™ has officially published the “100 Brilliant and Inspiring Women in 6G” list for the year 2024 on 14th February 2024. This year…
🔥1
Sometimes Excel files could contain PII leaks, so use this Google dork:
site:target\.com inurl:'xlsx'
OR
site:target\.com inurl:'xls'
@Engineer_Computer
site:target\.com inurl:'xlsx'
OR
site:target\.com inurl:'xls'
@Engineer_Computer
📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
@Engineer_Computer
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
@Engineer_Computer
🕵🏻♀️👩🏼💻Powershell Digital Forensics & Incident Response (DFIR)
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
@Engineer_Computer
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
@Engineer_Computer
GitHub
GitHub - Bert-JanP/Incident-Response-Powershell: PowerShell Digital Forensics & Incident Response Scripts.
PowerShell Digital Forensics & Incident Response Scripts. - Bert-JanP/Incident-Response-Powershell