تحلیلی بر بدافزار جاسوسی از سیاستمداران: پگاسوس
این بد افزار اسراییلی به برخی دولتها برای نظارت بر شهروندان نیز فروخته میشد.
@Engineer_Computer
https://medium.com/@brotheralameen/malware-analysis-of-pegasus-spyware-70fe090f7cc2
لینک توضیحات ویکی فارسی
https://fa.m.wikipedia.org/wiki/%D9%BE%DA%AF%D8%A7%D8%B3%D9%88%D8%B3_(%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%E2%80%8C%D8%A7%D9%81%D8%B2%D8%A7%D8%B1)
این بد افزار اسراییلی به برخی دولتها برای نظارت بر شهروندان نیز فروخته میشد.
@Engineer_Computer
https://medium.com/@brotheralameen/malware-analysis-of-pegasus-spyware-70fe090f7cc2
لینک توضیحات ویکی فارسی
https://fa.m.wikipedia.org/wiki/%D9%BE%DA%AF%D8%A7%D8%B3%D9%88%D8%B3_(%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%E2%80%8C%D8%A7%D9%81%D8%B2%D8%A7%D8%B1)
Medium
Malware Analysis of Pegasus Spyware
In-depth analysis of Pegasus Spyware that’s used by the Israeli Intelligence from the samples presented in Jonathan Scott’s GitHub.
نگاهی بیاندازیم به حمله SQL Injection
به بخش پی لود ها توجه شود
@Engineer_Computer
https://github.com/payloadbox/sql-injection-payload-list
به بخش پی لود ها توجه شود
@Engineer_Computer
https://github.com/payloadbox/sql-injection-payload-list
حمله چند مرحله ای از طریق فیشینگ با PDF
@Engineer_Computer
https://www.fortinet.com/blog/threat-research/byakugan-malware-behind-a-phishing-attack
@Engineer_Computer
https://www.fortinet.com/blog/threat-research/byakugan-malware-behind-a-phishing-attack
Fortinet Blog
Byakugan – The Malware Behind a Phishing Attack
FortiGuard Labs has uncovered the Byakugan malware behind a recent malware campaign distributed by malicious PDF files. Learn more.…
Kubernetes_Net_Sec.pdf
5.3 MB
مقدمه ای بر شبکه و امنیت کوبرنتیز
@Engineer_Computer
@Engineer_Computer
KSA National Cybersecurity Strategy.pdf
6.3 MB
استراتژی امنیت سایبری ملی عربستان
@Engineer_Computer
@Engineer_Computer
👍1
The most commonly reported techniques and sub-techniques .pdf
1.2 MB
بررسی تکنیکهای پرکاربرد جدول مایتره
@Engineer_Computer
@Engineer_Computer
#5Ghoul - #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرید، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.
از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.
خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.
مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.
@Engineer_Computer
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرید، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.
از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.
خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.
مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.
@Engineer_Computer
آشنایی با یک مخزن حاوی دانش ابزار و تجربه یک هکر
@Engineer_Computer
https://0xxyc.gitbook.io/hacking_methodology
@Engineer_Computer
https://0xxyc.gitbook.io/hacking_methodology
Swizsecurity
../../../../hacking_methodology | Hacking Methodology & Beyond!
سند باکس V8 کروم برای غلبه بر تخریب در حافظه
@Engineer_Computer
V8 Sandbox is a lightweight, in-process sandbox for the JavaScript and WebAssembly engine that's designed to mitigate common V8 vulnerabilities.
https://thehackernews.com/2024/04/google-chrome-adds-v8-sandbox-new.html
@Engineer_Computer
V8 Sandbox is a lightweight, in-process sandbox for the JavaScript and WebAssembly engine that's designed to mitigate common V8 vulnerabilities.
https://thehackernews.com/2024/04/google-chrome-adds-v8-sandbox-new.html
❤1
خود V8 یک موتور کروم است و در لینک زیر ببینید که پاداش های گوگل برای کشف آسیب پذیری ها چه میزان بوده است
@Engineer_Computer
** آیا ممکن است که نرم افزارهای ایرانی آسیب پذیری نداشته باشند ؟
پس مدیریت آسیب پذیری محصولات بومی را جدی بگیریم
https://www.securityweek.com/google-awards-60000-for-v8-vulnerabilities-patched-with-chrome-115-update/
@Engineer_Computer
** آیا ممکن است که نرم افزارهای ایرانی آسیب پذیری نداشته باشند ؟
پس مدیریت آسیب پذیری محصولات بومی را جدی بگیریم
https://www.securityweek.com/google-awards-60000-for-v8-vulnerabilities-patched-with-chrome-115-update/
SecurityWeek
Google Awards Over $60,000 for V8 Vulnerabilities Patched With Chrome 115 Update
Google has paid out over $60,000 for three high-severity type confusion vulnerabilities in Chrome’s V8 engine.
Media is too big
VIEW IN TELEGRAM
⭕️۱۴-چالش Collection 2
- فارنزیک
-Firefox Profile DB (Firefox Credentials Extraction )
#MAZAPA #CTF
@Engineer_Computer
- فارنزیک
-Firefox Profile DB (Firefox Credentials Extraction )
#MAZAPA #CTF
@Engineer_Computer
#Tools #Offensive
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
#References
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت pwny.cc با جمع آوری منابع آموزشی از سرتاسر وب در بخش های مختلف حوزه امنیت وب، ویندوز، لینوکس، اندروید و ... سعی کرده تمامی مطالب رو به صورت دسته بندی در اختیار شما قرار بده.
@Engineer_Computer
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت pwny.cc با جمع آوری منابع آموزشی از سرتاسر وب در بخش های مختلف حوزه امنیت وب، ویندوز، لینوکس، اندروید و ... سعی کرده تمامی مطالب رو به صورت دسته بندی در اختیار شما قرار بده.
@Engineer_Computer
#Tutorial #PE
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
@Engineer_Computer
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
@Engineer_Computer