Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✅ جدید : ارز دیجیتال
تتر و طلا: تحلیل همبستگی یک استیبلکوین با داراییهای سنتی در بازار ایران
منبع: (ارز دیجیتال)
🔗 مشاهده خبر
تتر و طلا: تحلیل همبستگی یک استیبلکوین با داراییهای سنتی در بازار ایران
منبع: (ارز دیجیتال)
🔗 مشاهده خبر
تکنا
تتر و طلا: تحلیل همبستگی یک استیبلکوین با داراییهای سنتی در بازار ایران | تکنا
در دنیای پرنوسان اقتصادی ایران، سرمایهگذاران همواره به دنبال پناهگاهی امن برای حفظ ارزش دارایی خود هستند. در گذشته، طلا و سکه به عنوان سنتیترین گزینهها مطرح بودند، اما با ظهور ارزهای دیجیتال و به خصوص تتر (USDT)، این استیبلکوین به یک رقیب جدی تبدیل شده…
✅ جدید : هک و امنیت
اسپانیا و هوآوی: قراردادهای حساس، ابهامات امنیتی و معمای 5G
منبع: (هک و امنیت)
🔗 مشاهده خبر
اسپانیا و هوآوی: قراردادهای حساس، ابهامات امنیتی و معمای 5G
منبع: (هک و امنیت)
🔗 مشاهده خبر
تکنا
اسپانیا و هوآوی: قراردادهای حساس، ابهامات امنیتی و معمای 5G | تکنا
به زودی هرگونه شنود قانونی دولت اسپانیا که توسط سازمانهای اجرای قانون انجام میشود، توسط غول مخابراتی چینی هوآوی مدیریت خواهد شد. این قرارداد به ارزش ۱۲.۳ میلیون یورو پس از یک فرآیند استاندارد مناقصه عمومی به هوآوی اعطا شد. گزارشها حاکی از آن است که این…
✅ جدید : اخبار امنیت سایبری
آسیبپذیریهای Win-DoS دامین کنترلرهای ویندوز را به باتنت DDoS تبدیل میکنند
منبع: تاکیان
🔗 مشاهده خبر
آسیبپذیریهای Win-DoS دامین کنترلرهای ویندوز را به باتنت DDoS تبدیل میکنند
منبع: تاکیان
🔗 مشاهده خبر
www.takian.net
آسیبپذیریهای Win-DoS دامین کنترلرهای ویندوز را به باتنت DDoS تبدیل میکنند
محققان امنیتی مجموعهای از آسیبپذیریهای خطرناک و "بدون نیاز به کلیک" (Zero-Click) را در ویندوز سرور کشف کردهاند که به طور جمعی "Win-DoS" نام گرفتهاند.
✅ جدید : اخبار و آسیبپذیریها
Taiwan Web Servers Breached by UAT-7237 Using Customized Open-Source Hacking Tools
منبع: The Hacker News
🔗 مشاهده خبر
Taiwan Web Servers Breached by UAT-7237 Using Customized Open-Source Hacking Tools
منبع: The Hacker News
🔗 مشاهده خبر
✅ جدید : امنیت سایبری و بدافزار
Colt Telecom attack claimed by WarLock ransomware, data up for sale
منبع: Bleeping Computer
🔗 مشاهده خبر
Colt Telecom attack claimed by WarLock ransomware, data up for sale
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
Colt Telecom attack claimed by WarLock ransomware, data up for sale
UK-based telecommunications company Colt Technology Services is dealing with a cyberattack that has caused a multi-day outage of some of the company's operations, including hosting and porting services, Colt Online and Voice API platforms.
✅ جدید : هشدار امنیتی
N-able N-Central Command Injection Vulnerability - undefined
منبع: CISA Alerts
🔗 مشاهده خبر
N-able N-Central Command Injection Vulnerability - undefined
منبع: CISA Alerts
🔗 مشاهده خبر
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
✅ جدید : اکسپلویت جدید
[webapps] JetBrains TeamCity 2023.11.4 - Authentication Bypass
منبع: Exploit-DB
🔗 مشاهده خبر
[webapps] JetBrains TeamCity 2023.11.4 - Authentication Bypass
منبع: Exploit-DB
🔗 مشاهده خبر
Exploit Database
JetBrains TeamCity 2023.11.4 - Authentication Bypass
JetBrains TeamCity 2023.11.4 - Authentication Bypass. CVE-2024-27198 . webapps exploit for Multiple platform
✅ جدید : اخبار و آسیبپذیریها
Russian Group EncryptHub Exploits MSC EvilTwin Vulnerability to Deploy Fickle Stealer Malware
منبع: The Hacker News
🔗 مشاهده خبر
Russian Group EncryptHub Exploits MSC EvilTwin Vulnerability to Deploy Fickle Stealer Malware
منبع: The Hacker News
🔗 مشاهده خبر
Forwarded from OS Internals (Abolfazl Kazemi)
Media is too big
VIEW IN TELEGRAM
🎥 ویدئوی معرفی دوره Exploit Development در لینوکس
📚 توی این دوره قراره یاد بگیریم آسیبپذیریها در لینوکس چطور به وجود میان، چطور شناسایی میشن و چطور میشه ازشون استفاده کرد. قدمبهقدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگها و نوشتن اکسپلویت برای اونها.
🧨 بخش مهم دوره، مهندسی معکوس برنامههای لینوکسیه؛ یعنی یاد میگیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعفهاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار میکنیم و در عمل میبینیم چطور میشه مکانیزمهای امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.
💣 در طول دوره با انواع آسیبپذیریها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا میشیم، روشهای بهرهبرداری رو یاد میگیریم و روی چالشهای CTF تمرین میکنیم.
💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.
⏰ هر پنجشنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.
https://news.1rj.ru/str/OxAA55/140
📚 توی این دوره قراره یاد بگیریم آسیبپذیریها در لینوکس چطور به وجود میان، چطور شناسایی میشن و چطور میشه ازشون استفاده کرد. قدمبهقدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگها و نوشتن اکسپلویت برای اونها.
🧨 بخش مهم دوره، مهندسی معکوس برنامههای لینوکسیه؛ یعنی یاد میگیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعفهاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار میکنیم و در عمل میبینیم چطور میشه مکانیزمهای امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.
💣 در طول دوره با انواع آسیبپذیریها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا میشیم، روشهای بهرهبرداری رو یاد میگیریم و روی چالشهای CTF تمرین میکنیم.
💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.
⏰ هر پنجشنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.
https://news.1rj.ru/str/OxAA55/140