http://jadi.net/2011/12/%DA%86%D8%B1%D8%A7-%D8%A8%D9%87-%DA%AF%D9%86%D9%88%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D8%B9%D8%B4%D9%82-%D9%85%DB%8C-%D9%88%D8%B1%D8%B2%D9%85-%D8%AE%D8%A7%D8%B7%D8%B1%D8%A7%D8%AA-%DB%8C%DA%A9-%D9%87/
#Cracking #hash
#Cracking #hash
جادی دات نت | کیبرد آزاد
چرا به گنو/لینوکس عشق می ورزم: خاطرات یک هکر
میدونین که من سفر کاری خیلی زیاد می رم . در یکی از از سفرها قرار شد یک دستگاه رو با یک دستگاه دیگه عوض کنن ولی یک سوال مهم باقی موند: جادی عزیز، ما یک دیتابیس از ۳۰۰ هزار کاربر داریم که هش شدهاند. حالا قرار است این افراد به یک سیستم جدید منتقل … ادامه خواندن…
Forwarded from مسعود استاد/Masoud Ostad
اولین هکر iPhone یا George Hotz پروژه خودرو بدون راننده متن باز خود به نام comma.ai را مدیریت میکند.
در حال حاضر این پروژه بر روی GitHub در دسترس است.
@MasoudOstadChannel
در حال حاضر این پروژه بر روی GitHub در دسترس است.
@MasoudOstadChannel
Forwarded from Amir Kiani
Wordfence
Emergency Bulletin: Firefox 0 day in the wild. What to do.
Update at 2:32pm PST / 5:32pm EST: Firefox released a fix for this a few minutes ago. Update to Firefox 50.0.2 now to patch this vulnerability. Tor have also released a fix with version 6.0.7 of their browser.There is also a Thunderbird fix out, version 45.5.1.…
Forwarded from Amir Kiani
Forwarded from canyoupwn.me
Forwarded from Dr.Virus
Yahoo! Escalated Remote File Inclusion Vulnerability.
http://www.sec-down.com/wordpress/?p=696
http://www.sec-down.com/wordpress/?p=696
Forwarded from canyoupwn.me
TR | Applocker Kullanımı
http://bit.ly/2gO4p6x
Author CypmUni İYTE
#hardening #Windows #Security #infosec
http://bit.ly/2gO4p6x
Author CypmUni İYTE
#hardening #Windows #Security #infosec
Forwarded from canyoupwn.me
#0daytoday #Apache HTTPD Web Server 2.4.23 Memory Exhaustion Vulnerability [remote #exploits #Vulnerability #0day… dlvr.it/MsF8yM
Forwarded from بیخوف؛ امنیت در دنیای دیجیتال
مراقب باشید!
بدافزاری در فیسبوک منتشر شده که از طریق کلیک کردن روی لینک "فیلم روابط بازیگران"، نصب میشود!
بیشتر بخوانید 👈
http://bit.ly/2gQQbBM
— — —
🔐 @Bikhof
بدافزاری در فیسبوک منتشر شده که از طریق کلیک کردن روی لینک "فیلم روابط بازیگران"، نصب میشود!
بیشتر بخوانید 👈
http://bit.ly/2gQQbBM
— — —
🔐 @Bikhof
Forwarded from ناویا، ماشین کاوش اپلای
اقتصادسنجی در پروژههای نفوذ (امنیت سایبری)
و کشف آسیبپذیری،
یکی از مشکلاتی ست که تمامی اقشار
(چه مدیران، چه دلالان و چه هکرهایی که عمل اصلی به دوش آنهاست)،
مخصوصاً در ایران،
از هنگامی که حیطهی نفوذ و امنیت سایبری
بطور چشمگیری به میان آمده،
دامنگیرشان بوده است.
تابحال تحقیقاتی (هرچند کم) در زمینهی مقیاسپذیری
و ارزشگذاریِ افشای آسیبپذیریهای نرمافزاری
و قیمتگذاری امنیت سایبری/اطلاعات صورت گرفته
که هرکدام به نسبت خود،
به ایجاد بستری از طرف فروشندگان (Vendors)
توسط جایزه (Bounty) گذاشتن، فراخوانها
و برقراری واحد تحقیق و توسعهی امنیت
پیشنهاد کرده بودند.
از منظرگاه پژوهشگران امنیت در سطح جهانی،
دریافت چند هزار دلار
بابت یک پروژهی تحقیقاتی/عملیاتی صرف چند روز
(بعنوان یک بستر چالشزا و درگیری با راهکارهای نو)
میتواند نقطهی مطلوبی به نظر آید.
در نقطه مقابل، بستری تحت عنوان «بازار سیاه»
برای آسیبپذیریهایی که اکسپلویتپذیری آنها
از لحاظ قابلیت اعتماد (Reliability) و
میزان پایداری (Stability) مطلوبی برخوردار باشد، وجود داشته و دارد.
که البته در این میان،
سهم دلالان از سهم هکرها بسته به روابطی که دارند،
میتواند بیشتر باشد.
بعنوان یک دلال،
این اکسپلویتها، نه بعنوان یک آسیبپذیری بالقوه،
که به دلیل میزان سادگی، پایداری
و قابلیت اعتماد از اکسپلویتشوندگی آن است
که به فروش میرسد و ارزشگذاری خواهد شد.
همین امر باعث شده تا متر و معیار مهاجمین
و هکرهایی که بدنبال کسب درآمد هستند،
بدون نگاه درست، همان مقیاس و ارزشگذاریهای دلالان باشد و
چه از این بهتر که پیشنهاد دلال
۱۰ برابر پیشنهاد یک مهاجم باشد؟
هرچند با این دیدگاه موارد بالا توضیح داده شد که
به قیمت نهایی از آسیبپذیری تا اکسپلویت آن
بسته به نوع هر آسیبپذیری، که میتواند سطحی (خطاهای منطقی و طراحی)
و پیشرفته (بسیاری از روشهای تخریب حافظه) باشد، پرداخته نشده است.
اما نکتهی قابل توجه اینجاست که معمولاً صاحبان محصولات،
به این موضوع اهمیت نمیدهند که
شما یک اکسپلویت قابل اعتماد بنویسید یا خیر.
بلکه آسیبپذیریای میخواهند که تنها بتوانند آنرا رفع کنند.
اینکه یاد بگیرند و راهکاری وجود داشته باشد که
این موضوع دیگر اتفاق نیفتد!
مگر اینکه واقعاً ابزارها و سیاستهای پیشرفتهای (مثل Sandboxها) بکار رفته باشد.
همین امر باعث شده تا میانگین قیمت نهایی اکسپلویتها
به حدی نباشد که زمان/خلاقیت در آن بکار رفته است.
گروه پژوهشی آفسک در تلاش است
تا با بکارگیری از توان و استعدادهای این زمینه
به فرهنگسازی و رشد معیارهای کیفی نسبت به توان هر فرد، گام بردارد.
@offsecmag
و کشف آسیبپذیری،
یکی از مشکلاتی ست که تمامی اقشار
(چه مدیران، چه دلالان و چه هکرهایی که عمل اصلی به دوش آنهاست)،
مخصوصاً در ایران،
از هنگامی که حیطهی نفوذ و امنیت سایبری
بطور چشمگیری به میان آمده،
دامنگیرشان بوده است.
تابحال تحقیقاتی (هرچند کم) در زمینهی مقیاسپذیری
و ارزشگذاریِ افشای آسیبپذیریهای نرمافزاری
و قیمتگذاری امنیت سایبری/اطلاعات صورت گرفته
که هرکدام به نسبت خود،
به ایجاد بستری از طرف فروشندگان (Vendors)
توسط جایزه (Bounty) گذاشتن، فراخوانها
و برقراری واحد تحقیق و توسعهی امنیت
پیشنهاد کرده بودند.
از منظرگاه پژوهشگران امنیت در سطح جهانی،
دریافت چند هزار دلار
بابت یک پروژهی تحقیقاتی/عملیاتی صرف چند روز
(بعنوان یک بستر چالشزا و درگیری با راهکارهای نو)
میتواند نقطهی مطلوبی به نظر آید.
در نقطه مقابل، بستری تحت عنوان «بازار سیاه»
برای آسیبپذیریهایی که اکسپلویتپذیری آنها
از لحاظ قابلیت اعتماد (Reliability) و
میزان پایداری (Stability) مطلوبی برخوردار باشد، وجود داشته و دارد.
که البته در این میان،
سهم دلالان از سهم هکرها بسته به روابطی که دارند،
میتواند بیشتر باشد.
بعنوان یک دلال،
این اکسپلویتها، نه بعنوان یک آسیبپذیری بالقوه،
که به دلیل میزان سادگی، پایداری
و قابلیت اعتماد از اکسپلویتشوندگی آن است
که به فروش میرسد و ارزشگذاری خواهد شد.
همین امر باعث شده تا متر و معیار مهاجمین
و هکرهایی که بدنبال کسب درآمد هستند،
بدون نگاه درست، همان مقیاس و ارزشگذاریهای دلالان باشد و
چه از این بهتر که پیشنهاد دلال
۱۰ برابر پیشنهاد یک مهاجم باشد؟
هرچند با این دیدگاه موارد بالا توضیح داده شد که
به قیمت نهایی از آسیبپذیری تا اکسپلویت آن
بسته به نوع هر آسیبپذیری، که میتواند سطحی (خطاهای منطقی و طراحی)
و پیشرفته (بسیاری از روشهای تخریب حافظه) باشد، پرداخته نشده است.
اما نکتهی قابل توجه اینجاست که معمولاً صاحبان محصولات،
به این موضوع اهمیت نمیدهند که
شما یک اکسپلویت قابل اعتماد بنویسید یا خیر.
بلکه آسیبپذیریای میخواهند که تنها بتوانند آنرا رفع کنند.
اینکه یاد بگیرند و راهکاری وجود داشته باشد که
این موضوع دیگر اتفاق نیفتد!
مگر اینکه واقعاً ابزارها و سیاستهای پیشرفتهای (مثل Sandboxها) بکار رفته باشد.
همین امر باعث شده تا میانگین قیمت نهایی اکسپلویتها
به حدی نباشد که زمان/خلاقیت در آن بکار رفته است.
گروه پژوهشی آفسک در تلاش است
تا با بکارگیری از توان و استعدادهای این زمینه
به فرهنگسازی و رشد معیارهای کیفی نسبت به توان هر فرد، گام بردارد.
@offsecmag