🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترلکنندههای منطقی قابل برنامهریزی (PLC)، دستگاههایی که برای کنترل پروسس های صنعتی استفاده میشوند، در زیرساخت داخلی کلاینت پیدا کنید.
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
👍3
Findsploit
- ابزاری برای پیدا کردن اکسپلویت ها
ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.
- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.
#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
- ابزاری برای پیدا کردن اکسپلویت ها
ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.
- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.
#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
👍5
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
FragAttacks - WiFi pentest
این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیبپذیریهای کشفشده بر تمامی پروتکلهای امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر میگذارد.
https://github.com/vanhoefm/fragattacks
#WiFi
@TryHackBox
این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیبپذیریهای کشفشده بر تمامی پروتکلهای امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر میگذارد.
https://github.com/vanhoefm/fragattacks
#WiFi
@TryHackBox
جلوتر از بازیگران تهدید در عصر هوش مصنوعی
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@TryHackBox
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@TryHackBox
Microsoft News
Staying ahead of threat actors in the age of AI
Microsoft and OpenAI research on emerging AI threats focusing on threat actors Forest Blizzard, Emerald Sleet, Crimson Sandstorm.
زیرساخت های WLAN در شرکت ها چگونه ایمن هستند؟
https://tbhaxor.com/enterprise-wlan-security/
@TryHackBox
https://tbhaxor.com/enterprise-wlan-security/
@TryHackBox
tbhaxor's Blog
How are WLAN Infrastructures in Enterprises Secured?
Learn about the scalability challenges of Pre-shared (PSK) configurations in the enterprise, as well as how 802.1X addresses and resolves them elegantly.
Try Hack Box
Photo
🖥 TRS-80
اولین کامپیوتر شخصی
• در 3 آگوست 1977، Tandy Corporation به همراه Radio Shack یکی از اولین کامپیوترهای شخصی در جهان را به نام TRS-80 برای فروش رایگان عرضه کردند. مدیریتی که این پروژه را مدیریت کرد حداکثر هدف فروش 1000 دستگاه در ماه را تعیین کرد و امید چندانی به دستیابی به آن نداشت. واقعیت فراتر از همه انتظارات بود. به محض اینکه TRS-80 ششصد دلاری به قفسه فروشگاه ها رسید، شروع به فروش آن مانند کیک داغ کردند.
• البته این مدل اولین کامپیوتر شخصی نبود که به فروش رفت. قبل از این کامپیوتر، میکرو کامپیوتر MITS Altair معرفی شد. اولین بار توسط Popular Electronics در سال 1975 منتشر شد. سپس IBM و اپل شروع به انتشار نسخههای خود از رایانههای شخصی کردند. اما تنها TRS-80 را می توان یکی از اولین سیستم های کامپیوتری نامید که بلافاصله پس از نصب روی میز کاربر آماده استفاده شد. کاملاً مونتاژ شده است، نیازی به اصلاح با افزودن هیچ جزء یا عنصری نبود و نیازی به لحیم کاری نبود.
• این کامپیوتر هارد نداشت و چهار کیلوبایت رم هم داشت. اما یک کامپیوتر کاملاً کاربردی بود. برنامه های زیادی برای آن منتشر نشده بود، اما قبلاً برخی از برنامه های تخصصی و حتی بازی وجود داشت.
• مادربرد و صفحه کلید کامپیوتر در یک کیس ترکیب شدند. پردازنده در اینجا با فرکانس 1.77 مگاهرتز کار می کرد و سیستم از Zilog Z80 استفاده می کرد. مدل های بعدی قبلاً با پردازنده های Z80A عرضه می شدند. همچنین، پس از مدتی، توسعه دهندگان مقدار RAM را افزایش دادند - از 4 کیلوبایت به 16 کیلوبایت.
• کنترلر ویدیوی سیستم از حالت متنی که برای آن زمان کاملاً خوب بود با 16 خط 64 یا 32 کاراکتر در هر خط پشتیبانی می کرد. وضوح تصویر 128*48 پیکسل بود. حافظه ویدئویی به طور جداگانه نصب شد، حجم آن 1024 * 7 بیت بود.
• علاوه بر دستگاه پخش کاست Radio Shack CTR-41، کیت شامل یک مانیتور CRT سیاه و سفید بود که یک تلویزیون RCA XL-100 کمی تغییر یافته بود. صفحه نمایش آن به رنگ آبی روشن می درخشید که چشم ها را خسته می کرد. به همین دلیل، برخی از کاربران فیلترهای رنگی سبز یا زرد را روی نمایشگر نصب کردند و یا به سادگی کل کینسکوپ را جایگزین کردند. با درک این مشکل، توسعه دهندگان شروع به تولید یک مانیتور با درخشش سبز کردند.
• تمام داده های کاربر، به لطف وجود ضبط کاست، بر روی کاست های فشرده ضبط شد. کامپیوتر، یعنی رابط نوار آن، به تغییرات در سطح ضبط سیگنال حساس بود. درک اینکه ضبط به درستی انجام می شود دشوار بود، بنابراین کاربران چندین بار داده های خود را روی نوارهای مختلف ضبط کردند و کاملاً منطقی معتقد بودند که یکی از کپی های ضبط شده داده ها بعداً قابل خواندن خواهد بود.
@TryHackBox
اولین کامپیوتر شخصی
• در 3 آگوست 1977، Tandy Corporation به همراه Radio Shack یکی از اولین کامپیوترهای شخصی در جهان را به نام TRS-80 برای فروش رایگان عرضه کردند. مدیریتی که این پروژه را مدیریت کرد حداکثر هدف فروش 1000 دستگاه در ماه را تعیین کرد و امید چندانی به دستیابی به آن نداشت. واقعیت فراتر از همه انتظارات بود. به محض اینکه TRS-80 ششصد دلاری به قفسه فروشگاه ها رسید، شروع به فروش آن مانند کیک داغ کردند.
• البته این مدل اولین کامپیوتر شخصی نبود که به فروش رفت. قبل از این کامپیوتر، میکرو کامپیوتر MITS Altair معرفی شد. اولین بار توسط Popular Electronics در سال 1975 منتشر شد. سپس IBM و اپل شروع به انتشار نسخههای خود از رایانههای شخصی کردند. اما تنها TRS-80 را می توان یکی از اولین سیستم های کامپیوتری نامید که بلافاصله پس از نصب روی میز کاربر آماده استفاده شد. کاملاً مونتاژ شده است، نیازی به اصلاح با افزودن هیچ جزء یا عنصری نبود و نیازی به لحیم کاری نبود.
• این کامپیوتر هارد نداشت و چهار کیلوبایت رم هم داشت. اما یک کامپیوتر کاملاً کاربردی بود. برنامه های زیادی برای آن منتشر نشده بود، اما قبلاً برخی از برنامه های تخصصی و حتی بازی وجود داشت.
• مادربرد و صفحه کلید کامپیوتر در یک کیس ترکیب شدند. پردازنده در اینجا با فرکانس 1.77 مگاهرتز کار می کرد و سیستم از Zilog Z80 استفاده می کرد. مدل های بعدی قبلاً با پردازنده های Z80A عرضه می شدند. همچنین، پس از مدتی، توسعه دهندگان مقدار RAM را افزایش دادند - از 4 کیلوبایت به 16 کیلوبایت.
• کنترلر ویدیوی سیستم از حالت متنی که برای آن زمان کاملاً خوب بود با 16 خط 64 یا 32 کاراکتر در هر خط پشتیبانی می کرد. وضوح تصویر 128*48 پیکسل بود. حافظه ویدئویی به طور جداگانه نصب شد، حجم آن 1024 * 7 بیت بود.
• علاوه بر دستگاه پخش کاست Radio Shack CTR-41، کیت شامل یک مانیتور CRT سیاه و سفید بود که یک تلویزیون RCA XL-100 کمی تغییر یافته بود. صفحه نمایش آن به رنگ آبی روشن می درخشید که چشم ها را خسته می کرد. به همین دلیل، برخی از کاربران فیلترهای رنگی سبز یا زرد را روی نمایشگر نصب کردند و یا به سادگی کل کینسکوپ را جایگزین کردند. با درک این مشکل، توسعه دهندگان شروع به تولید یک مانیتور با درخشش سبز کردند.
• تمام داده های کاربر، به لطف وجود ضبط کاست، بر روی کاست های فشرده ضبط شد. کامپیوتر، یعنی رابط نوار آن، به تغییرات در سطح ضبط سیگنال حساس بود. درک اینکه ضبط به درستی انجام می شود دشوار بود، بنابراین کاربران چندین بار داده های خود را روی نوارهای مختلف ضبط کردند و کاملاً منطقی معتقد بودند که یکی از کپی های ضبط شده داده ها بعداً قابل خواندن خواهد بود.
@TryHackBox
👍3
Forwarded from Library Sec Official
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Proxy Forward vs Reverse Proxy.
• تفاوت بین Forward Proxy و Reverse Proxy را به وضوح درک کنید. در هر دو مورد، Proxy یک سرور واسطه است. تفاوت این است که چه نقشی در client <-> proxy <-> server. Forward Proxy در ارتباط با مشتری کار می کند (از طرف آن عمل می کند) و پروکسی معکوس با سرور کار می کند (از طرف سرور عمل می کند).
@TryHackBox
• تفاوت بین Forward Proxy و Reverse Proxy را به وضوح درک کنید. در هر دو مورد، Proxy یک سرور واسطه است. تفاوت این است که چه نقشی در client <-> proxy <-> server. Forward Proxy در ارتباط با مشتری کار می کند (از طرف آن عمل می کند) و پروکسی معکوس با سرور کار می کند (از طرف سرور عمل می کند).
@TryHackBox
👍4🔥1
متاسپلویت پرو نسخه های ویندوز و لینوکس
https://github.com/TcherB31/Metasploit_Pro_Cracked_v4.21.1
@TryHackBox
https://github.com/TcherB31/Metasploit_Pro_Cracked_v4.21.1
@TryHackBox
ویندوز (10 22H2) در مقابل لینوکس (glibc 2.38) معماری لودر
https://github.com/ElliotKillick/windows-vs-linux-loader-architecture
@TryHackBox
https://github.com/ElliotKillick/windows-vs-linux-loader-architecture
@TryHackBox
GitHub
GitHub - ElliotKillick/operating-system-design-review: Operating System Design Review: A systematic analysis of modern systems…
Operating System Design Review: A systematic analysis of modern systems architecture - ElliotKillick/operating-system-design-review
This media is not supported in your browser
VIEW IN TELEGRAM
هک دوربین هوشمند: هک اینترنت اشیا با Andrew Bellini (قسمت دوم)
https://www.youtube.com/watch?v=jlGNIt4ZpHc
#IoT
@TryHackBox
https://www.youtube.com/watch?v=jlGNIt4ZpHc
#IoT
@TryHackBox
👩💻 Play with Docker
یک سرویس آنلاین برای استفاده عملی با Docker است.
• منبعی جالب و منحصر به فرد برای یادگیری داکر که در سال 2017 ایجاد شده است. ایده این است که پس از مجوز، ما به یکی از میزبان های ابری فرستاده می شویم، جایی که یک جلسه 4 ساعته "زمین بازی" شروع می شود. در آن می توانید موجودیت های (نمونه) جدیدی ایجاد کنید، به عنوان مثال. گره های خوشه تست داکر. هر یک از آنها نصب یک توزیع سبک آلپاین لینوکس با آدرس IP محلی قابل ویرایش است. آنها آخرین نسخه Docker را نصب کرده اند:
 https://labs.play-with-docker.com https://labs.play-with-docker.com
• و برای اینکه کاربران تازه کار Docker راحت تر و بهتر درک کنند که انجام چه کاری در زمین بازی Docker ممکن است (و مفید باشد)، نویسندگان Play with Docker سرویس خود را با یک منبع آموزشی مناسب تکمیل کرده اند:
➡️ https://training.play-with-docker.com
• اطلاعات بیشتر در مورد
GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
@TryHackBox
یک سرویس آنلاین برای استفاده عملی با Docker است.
• منبعی جالب و منحصر به فرد برای یادگیری داکر که در سال 2017 ایجاد شده است. ایده این است که پس از مجوز، ما به یکی از میزبان های ابری فرستاده می شویم، جایی که یک جلسه 4 ساعته "زمین بازی" شروع می شود. در آن می توانید موجودیت های (نمونه) جدیدی ایجاد کنید، به عنوان مثال. گره های خوشه تست داکر. هر یک از آنها نصب یک توزیع سبک آلپاین لینوکس با آدرس IP محلی قابل ویرایش است. آنها آخرین نسخه Docker را نصب کرده اند:
 https://labs.play-with-docker.com https://labs.play-with-docker.com
• و برای اینکه کاربران تازه کار Docker راحت تر و بهتر درک کنند که انجام چه کاری در زمین بازی Docker ممکن است (و مفید باشد)، نویسندگان Play with Docker سرویس خود را با یک منبع آموزشی مناسب تکمیل کرده اند:
➡️ https://training.play-with-docker.com
• اطلاعات بیشتر در مورد
GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
@TryHackBox
Play-With-Docker
Play with Docker Classroom
Learn docker through online trainings in training.play-with-docker.com