Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✅ جدید : ارز دیجیتال
تتر و طلا: تحلیل همبستگی یک استیبلکوین با داراییهای سنتی در بازار ایران
منبع: (ارز دیجیتال)
🔗 مشاهده خبر
تتر و طلا: تحلیل همبستگی یک استیبلکوین با داراییهای سنتی در بازار ایران
منبع: (ارز دیجیتال)
🔗 مشاهده خبر
تکنا
تتر و طلا: تحلیل همبستگی یک استیبلکوین با داراییهای سنتی در بازار ایران | تکنا
در دنیای پرنوسان اقتصادی ایران، سرمایهگذاران همواره به دنبال پناهگاهی امن برای حفظ ارزش دارایی خود هستند. در گذشته، طلا و سکه به عنوان سنتیترین گزینهها مطرح بودند، اما با ظهور ارزهای دیجیتال و به خصوص تتر (USDT)، این استیبلکوین به یک رقیب جدی تبدیل شده…
✅ جدید : هک و امنیت
اسپانیا و هوآوی: قراردادهای حساس، ابهامات امنیتی و معمای 5G
منبع: (هک و امنیت)
🔗 مشاهده خبر
اسپانیا و هوآوی: قراردادهای حساس، ابهامات امنیتی و معمای 5G
منبع: (هک و امنیت)
🔗 مشاهده خبر
تکنا
اسپانیا و هوآوی: قراردادهای حساس، ابهامات امنیتی و معمای 5G | تکنا
به زودی هرگونه شنود قانونی دولت اسپانیا که توسط سازمانهای اجرای قانون انجام میشود، توسط غول مخابراتی چینی هوآوی مدیریت خواهد شد. این قرارداد به ارزش ۱۲.۳ میلیون یورو پس از یک فرآیند استاندارد مناقصه عمومی به هوآوی اعطا شد. گزارشها حاکی از آن است که این…
✅ جدید : اخبار امنیت سایبری
آسیبپذیریهای Win-DoS دامین کنترلرهای ویندوز را به باتنت DDoS تبدیل میکنند
منبع: تاکیان
🔗 مشاهده خبر
آسیبپذیریهای Win-DoS دامین کنترلرهای ویندوز را به باتنت DDoS تبدیل میکنند
منبع: تاکیان
🔗 مشاهده خبر
www.takian.net
آسیبپذیریهای Win-DoS دامین کنترلرهای ویندوز را به باتنت DDoS تبدیل میکنند
محققان امنیتی مجموعهای از آسیبپذیریهای خطرناک و "بدون نیاز به کلیک" (Zero-Click) را در ویندوز سرور کشف کردهاند که به طور جمعی "Win-DoS" نام گرفتهاند.
✅ جدید : اخبار و آسیبپذیریها
Taiwan Web Servers Breached by UAT-7237 Using Customized Open-Source Hacking Tools
منبع: The Hacker News
🔗 مشاهده خبر
Taiwan Web Servers Breached by UAT-7237 Using Customized Open-Source Hacking Tools
منبع: The Hacker News
🔗 مشاهده خبر
✅ جدید : امنیت سایبری و بدافزار
Colt Telecom attack claimed by WarLock ransomware, data up for sale
منبع: Bleeping Computer
🔗 مشاهده خبر
Colt Telecom attack claimed by WarLock ransomware, data up for sale
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
Colt Telecom attack claimed by WarLock ransomware, data up for sale
UK-based telecommunications company Colt Technology Services is dealing with a cyberattack that has caused a multi-day outage of some of the company's operations, including hosting and porting services, Colt Online and Voice API platforms.
✅ جدید : هشدار امنیتی
N-able N-Central Command Injection Vulnerability - undefined
منبع: CISA Alerts
🔗 مشاهده خبر
N-able N-Central Command Injection Vulnerability - undefined
منبع: CISA Alerts
🔗 مشاهده خبر
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
✅ جدید : اکسپلویت جدید
[webapps] JetBrains TeamCity 2023.11.4 - Authentication Bypass
منبع: Exploit-DB
🔗 مشاهده خبر
[webapps] JetBrains TeamCity 2023.11.4 - Authentication Bypass
منبع: Exploit-DB
🔗 مشاهده خبر
Exploit Database
JetBrains TeamCity 2023.11.4 - Authentication Bypass
JetBrains TeamCity 2023.11.4 - Authentication Bypass. CVE-2024-27198 . webapps exploit for Multiple platform
✅ جدید : اخبار و آسیبپذیریها
Russian Group EncryptHub Exploits MSC EvilTwin Vulnerability to Deploy Fickle Stealer Malware
منبع: The Hacker News
🔗 مشاهده خبر
Russian Group EncryptHub Exploits MSC EvilTwin Vulnerability to Deploy Fickle Stealer Malware
منبع: The Hacker News
🔗 مشاهده خبر
Forwarded from OS Internals (Abolfazl Kazemi)
Media is too big
VIEW IN TELEGRAM
🎥 ویدئوی معرفی دوره Exploit Development در لینوکس
📚 توی این دوره قراره یاد بگیریم آسیبپذیریها در لینوکس چطور به وجود میان، چطور شناسایی میشن و چطور میشه ازشون استفاده کرد. قدمبهقدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگها و نوشتن اکسپلویت برای اونها.
🧨 بخش مهم دوره، مهندسی معکوس برنامههای لینوکسیه؛ یعنی یاد میگیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعفهاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار میکنیم و در عمل میبینیم چطور میشه مکانیزمهای امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.
💣 در طول دوره با انواع آسیبپذیریها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا میشیم، روشهای بهرهبرداری رو یاد میگیریم و روی چالشهای CTF تمرین میکنیم.
💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.
⏰ هر پنجشنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.
https://news.1rj.ru/str/OxAA55/140
📚 توی این دوره قراره یاد بگیریم آسیبپذیریها در لینوکس چطور به وجود میان، چطور شناسایی میشن و چطور میشه ازشون استفاده کرد. قدمبهقدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگها و نوشتن اکسپلویت برای اونها.
🧨 بخش مهم دوره، مهندسی معکوس برنامههای لینوکسیه؛ یعنی یاد میگیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعفهاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار میکنیم و در عمل میبینیم چطور میشه مکانیزمهای امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.
💣 در طول دوره با انواع آسیبپذیریها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا میشیم، روشهای بهرهبرداری رو یاد میگیریم و روی چالشهای CTF تمرین میکنیم.
💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.
⏰ هر پنجشنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.
https://news.1rj.ru/str/OxAA55/140
Forwarded from OnHex
🔴 قسمت دوم دوره رایگان بررسی ساختار فایلهای PE: بررسی ساختار DOS STUB
در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت این بخش رو هم به PE Parser اضافه کردیم.
مشاهده در یوتیوب | اسلاید و کدها
قسمت های قبلی: 0 | 1
سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب
#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #DOSBOX #OPENWATCOM #DOSSTUB
🆔 @onhex_ir
➡️ ALL Link
در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت این بخش رو هم به PE Parser اضافه کردیم.
مشاهده در یوتیوب | اسلاید و کدها
قسمت های قبلی: 0 | 1
سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب
#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #DOSBOX #OPENWATCOM #DOSSTUB
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت دوم: بررسی DOS STUB
در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت…
Forwarded from AiSegaro 👾
Media is too big
VIEW IN TELEGRAM
ویدیو کامل توضیح اینکه MCP چی هست در دنیای AI از شرکت ماکروسافت
11 قسمت ترجمه شده و چسبیده در یک ویدیو
📽 زیرنویس فارسی و انگلیسی
🧠 مناسب برای همه، چه مبتدی چه حرفهای
🌐 ترجمه این دوره با وبسایت isega.ro انجام شده — حتماً سر بزن!
☯️ 💳 با حمایت (Donate) از من، محتوای بیشتری در آینده قرار میدهم. لینک دونیت (ریالی و کریپتو): donate.isega.ro
📌 برای دیدن قسمتهای بعدی کانال رو دنبال کن:
📺🌐 @AiSegaro
🚀 هر روز یک قدم نزدیکتر به آیندهای هوشمند!
📤 بازنشر آزاد با ذکر منبع 🙏❤️
11 قسمت ترجمه شده و چسبیده در یک ویدیو
📽 زیرنویس فارسی و انگلیسی
🧠 مناسب برای همه، چه مبتدی چه حرفهای
🌐 ترجمه این دوره با وبسایت isega.ro انجام شده — حتماً سر بزن!
☯️ 💳 با حمایت (Donate) از من، محتوای بیشتری در آینده قرار میدهم. لینک دونیت (ریالی و کریپتو): donate.isega.ro
📌 برای دیدن قسمتهای بعدی کانال رو دنبال کن:
📺🌐 @AiSegaro
🚀 هر روز یک قدم نزدیکتر به آیندهای هوشمند!
📤 بازنشر آزاد با ذکر منبع 🙏❤️
HexStrike AI
https://www.hexstrike.com/
Connects ChatGPT, Claude, Copilot with 150+ Security Tools like Burp Suite and Nmap ...
یک ابزار هوش مصنوعی جدید که به ابزارهای امنیتی حرفه ای متصل می شود و امکان تست نفوذ خودکار، تحقیقات آسیبپذیری و باگ بانتی را فراهم میکند.
https://github.com/0x4m4/hexstrike-ai
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 0x4m4/hexstrike-ai: HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.)…
HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.) autonomously run 150+ cybersecurity tools for automated pentesting, vulnerability discovery, bug b...
✅ جدید : اخبار و آسیبپذیریها
ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure
منبع: The Hacker News
🔗 مشاهده خبر
ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure
منبع: The Hacker News
🔗 مشاهده خبر
✅ هوش تهدید و تحقیقات
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944
منبع: Mandiant Blog
🔗 مشاهده خبر
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944
منبع: Mandiant Blog
🔗 مشاهده خبر
Google Cloud Blog
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944 | Google Cloud Blog
The anatomy of UNC3944's vSphere-centric attacks, and a fortified, multi-pillar defense strategy required for mitigation.
✅ تحلیل APT و بدافزار
New trends in phishing and scams: how AI and social media are changing the game
منبع: Securelist (Kaspersky)
🔗 مشاهده خبر
New trends in phishing and scams: how AI and social media are changing the game
منبع: Securelist (Kaspersky)
🔗 مشاهده خبر
Securelist
Phishing and scams: how fraudsters are deceiving users in 2025
Common tactics in phishing and scams in 2025: learn about the use of AI and deepfakes, phishing via Telegram, Google Translate and Blob URLs, biometric data theft, and more.