P.F.K Security – Telegram
P.F.K Security
1.6K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
MindMaps برای هر سلیقه


• مجموعه ای از MindMap های مختلف برای نفوذگران، متخصصان امنیتی و باگ هانترها. نقشه ها به یادگیری مطالب جدید یا هنگام انجام یک کار خاص کمک می کنند.

🧷 https://github.com/imran-parray/Mind-Maps

#pentest
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
💠 ‏این شرکتِ « ابرآروان » است
در این ویدئو یکی از فعالیت های این شرکت در زمینه محدود سازی اینترنت در ایران رو میبینید.
#مهسا_امینی
#اینترنت_آزاد

@pfksecurity
راهنمای تست امنیت اپلیکیشن موبایل (MASTG) یک کتابچه راهنمای جامع برای تست امنیت اپلیکیشن موبایل و مهندسی معکوس است. فرآیندهای فنی برای تأیید کنترل های فهرست شده در استاندارد تأیید امنیت برنامه تلفن همراه OWASP (MASVS) را شرح می دهد.
https://github.com/OWASP/owasp-mastg
#owasp
@pfksecurity
۱۷ دیماه سالروز جاودانه شدن سردار شجاع و میهن دوست بی تکرار سالار بابک خرمدین بر همه ایرانیان میهن پرست بخصوص مبارزان جان برکفی که این روزها برای آزادی میهن می جنگند گرامی باد،

هر سرباز وطن یک بابک خرمدین شویم تا کار نوادگان اعراب جاهل و وحشی را یکسره کنیم و شادی و شور و عشق را به میهنمان بازگردانیم.

@pfksecurity
نمانیم که این بوم ویران کنند
همی غارت از شهر ایران کنند

همی کینه دارم من از تازیان
که دیده ز دیدشان دارد زیان
app=Drupal.txt
2.5 MB
100000 آی پی استخراج شده توسط fofa

#fofa
@pfksecurity
موتور جستجوی عالی برای گزارش‌های
Threat Intelligence: https://orkl.eu/search

@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
C/C++ Memory Hacking — ویروس قدرتمند | MBR را بازنویسی کنید
#Malware
@PfkSecurity
برای هر کسی که از hashcat استفاده می کند، در اینجا مجموعه ای از قوانین است که دیروز به روز شده است. به گفته نویسنده، این لیست به طور قابل توجهی کاهش یافته است، اما عملکرد خود را از دست نمی دهد))

https://github.com/stealthsploit/OneRuleToRuleThemStill

#pentest #redteam
@pfksecurity
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.

در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دسته‌ای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت می‌کردند. این نام‌ها با «sys»، «win» یا «lib» شروع می‌شوند و به دنبال آن کلمه‌ای که عملکرد را توصیف می‌کند، مانند bus، crt، temp، cache، init و به 32.exe ختم می‌شود. بعداً متوجه شدیم که فایل‌های bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی می‌کنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.

محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
امروز وبلاگی در مورد تجزیه و تحلیل کد منبع به صورت پویا نوشتم. هدف از این چالش دیباگینگ دستورالعمل ها مرحله به مرحله است. حالا مطالعه تون مبارک باشه و افکارتون رو فراموش نکنید😁

https://github.com/0xCD4/Reverse-Engineering/blob/main/PicoCTF/LetsDynamic.md

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
بکدور سخت افزاری در پردازنده های x86
@pfksecurity