اگر از ظاهر نسل سوم Reddit بدتون میاد، یکی از این دو افزونه رو استفاده کنید
این افزونه reddit.com رو به new.reddit.com تغییر مسیر میده، در نتیجه میتونین از ظاهر آشنای نسل دوم استفاده کنید.
👉🔗 Reddit UI Redirector (Firefox)
👉🔗 Reddit UI Redirector (Chrome)
این افزونه امکان تغییر ظاهر ردیت رو برای نسل اول ردیت در آدرس old.reddit.com و نسل دوم new.reddit.com و سوم sh.reddit.com فراهم میکنه.
👉🔗 UI Changer for Reddit (Firefox)
👉🔗 UI Changer for Reddit (Chrome)
#معرفی #نکته
@Engineer_Computer
این افزونه reddit.com رو به new.reddit.com تغییر مسیر میده، در نتیجه میتونین از ظاهر آشنای نسل دوم استفاده کنید.
👉🔗 Reddit UI Redirector (Firefox)
👉🔗 Reddit UI Redirector (Chrome)
این افزونه امکان تغییر ظاهر ردیت رو برای نسل اول ردیت در آدرس old.reddit.com و نسل دوم new.reddit.com و سوم sh.reddit.com فراهم میکنه.
👉🔗 UI Changer for Reddit (Firefox)
👉🔗 UI Changer for Reddit (Chrome)
#معرفی #نکته
@Engineer_Computer
addons.mozilla.org
Reddit UI Redirector – Get this Extension for 🦊 Firefox (en-US)
Download Reddit UI Redirector for Firefox. Redirects reddit.com to new.reddit.com
vimcolorschemes
سایتی برای پیدا کردن تمهای جذاب برای ویم / نئوویم
👉🔗 Vimcolorschemes
#معرفی
@Engineer_Computer
سایتی برای پیدا کردن تمهای جذاب برای ویم / نئوویم
👉🔗 Vimcolorschemes
#معرفی
@Engineer_Computer
#Library #Programming
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
@Engineer_Computer
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
@Engineer_Computer
#Tutorial #Exploiting
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
@Engineer_Computer
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
@Engineer_Computer
#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
ابزار تحلیل بد افزار و شکار تهدیدات CISA عمومی شد
@Engineer_Computer
نکته: در هنگام حوادث امنیتی ؛ از ارسال مستقیم نمونه آلودگی ها به این ابزار یا استفاده مستقیم از آن خودداری نمایید .
https://www.csoonline.com/article/2089512/cisa-opens-its-malware-analysis-and-threat-hunting-tool-for-public-use.html
@Engineer_Computer
نکته: در هنگام حوادث امنیتی ؛ از ارسال مستقیم نمونه آلودگی ها به این ابزار یا استفاده مستقیم از آن خودداری نمایید .
https://www.csoonline.com/article/2089512/cisa-opens-its-malware-analysis-and-threat-hunting-tool-for-public-use.html
CSO Online
CISA opens its malware analysis and threat hunting tool for public use
Malware Next-Gen will allow organizations to submit suspicious files and URLs for analysis.
آماده سازی محیط آزمایشگاهی برای مبتدیان در امنیت
@Engineer_Computer
https://medium.com/@jonathlima/preparing-your-linux-environment-for-cybersecurity-59004747f888
@Engineer_Computer
https://medium.com/@jonathlima/preparing-your-linux-environment-for-cybersecurity-59004747f888
Medium
Preparing your Linux environment for cybersecurity
If you are a beginner in the Linux world and are interested in learning more about cybersecurity, this article is for you. Here are some…
توسعه بد افزار
این قسمت آشنایی با عملکرد ویندوز
https://systemweakness.com/malware-development-essentials-part-1-5f4626652ed9
@Engineer_Computer
این قسمت آشنایی با عملکرد ویندوز
https://systemweakness.com/malware-development-essentials-part-1-5f4626652ed9
@Engineer_Computer
Medium
Malware Development Essentials Part 1
Become an Beginner to Intermediate on Maldev field. This covers Fundamentals, core concepts, Functions , OS Internets and more…
فوری
آسیب پذیری در Putty
https://securityonline.info/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required/
@Engineer_Computer
آسیب پذیری در Putty
https://securityonline.info/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required/
@Engineer_Computer
Daily CyberSecurity
CVE-2024-31497: Critical PuTTY Vulnerability Exposes Private Keys – Immediate Action Required
A severe security flaw (CVE-2024-31497) has been discovered in the popular SSH client PuTTY (versions 0.68 to 0.80)
Basic Shell Scripting .pdf
1.4 MB
مبانی اسکریپت نویسی شل
@Engineer_Computer
@Engineer_Computer
🗒 Cross-Site Scripting (XSS) Explained!
How to Bug Bounty
https://www.youtube.com/watch?v=ej2O4lOUzRc
@Engineer_Computer
How to Bug Bounty
https://www.youtube.com/watch?v=ej2O4lOUzRc
@Engineer_Computer
YouTube
Cross-Site Scripting (XSS) Explained! // How to Bug Bounty
📚 Purchase my Bug Bounty Course here 👉🏼 bugbounty.nahamsec.training
💵 Support the Channel:
You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
☕️ Buy Me Coffee:
https://ww…
💵 Support the Channel:
You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
☕️ Buy Me Coffee:
https://ww…
🗒 How we applied advanced fuzzing techniques to cURL
https://blog.trailofbits.com/2024/03/01/toward-more-effective-curl-fuzzing/
@Engineer_Computer
https://blog.trailofbits.com/2024/03/01/toward-more-effective-curl-fuzzing/
@Engineer_Computer
The Trail of Bits Blog
How we applied advanced fuzzing techniques to cURL
Near the end of 2022, Trail of Bits was hired by the Open Source Technology Improvement Fund (OSTIF) to perform a security assessment of the cURL file transfer command-line utility and its library, libcurl. The scope of our engagement included a code review…
🗒 Server Side Template Injection Payload List
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
گزارش تحلیلی یکی از آخرین حمله های APT29
از اسپلانک
https://www.splunk.com/en_us/blog/security/wineloader-analysis.html
@Engineer_Computer
از اسپلانک
https://www.splunk.com/en_us/blog/security/wineloader-analysis.html
@Engineer_Computer
Splunk
From Water to Wine: An Analysis of WINELOADER | Splunk
In this blog post we'll look closely at the WINELOADER backdoor and how Splunk can be used to detect and respond to this threat.
NIST CSF 2.0 Persian (1).pdf
1.1 MB
ترجمه فارسی CSF 2
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
👎1