Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🇨🇳
چین از بقیه جلوتره!

• در 21 مارس، اخباری در مورد اولین نتایجی که پس از معرفی تراشه Neuralink به مغز انسان به دست آمد، منتشر کرد. بنابراین، چین وارد رقابت برای تولید تراشه‌های عصبی خود شده است و قبلاً کاشت مغز را تنها با یک بازوی رباتیک اجرا کرده است. در نتیجه، مستمری بگیر فلج توانست چندین هیروگلیف روی تخته بنویسد.

• با این سرعت، به زودی شاهد اسکلت های بیرونی خواهیم بود که به افراد دارای معلولیت کمک می کند تا با استفاده از قدرت فکر حرکت کنند. اینم خبر...

@TryHackBox
👎2🔥2👍1
⬆️ Priv2Admin.

• مسیرهای بهره برداری که به شما این امکان را می دهد که از دسترسی ها ویندوز برای بالا بردن حقوق خود در سیستم عامل (سوء) استفاده کنید.

https://github.com/gtworek/Priv2Admin

#Red_Team
@TryHackBox
🖥 مخزن: بلوتوث LE هرزنامه - درخواست های هرزنامه

اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه می‌تواند درخواست‌های اتصال کم‌انرژی بلوتوث را که خدمات جفت‌سازی سریع Google و Microsoft Swift Pairing را تقلید می‌کنند، جعل کند .

- این ممکن است منجر به هجوم پیام‌های پاپ آپ ناخواسته شود.

#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam

@TryHackBox
🖥 AnonAddy

یک سرویس ارسال ایمیل ناشناس منبع باز که به شما امکان می دهد تعداد نامحدودی نام مستعار ایمیل ایجاد کنید.

— امکان خود میزبانی نیز وجود دارد.

#Mail
https://github.com/anonaddy/anonaddy
@TryHackBox
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷

👩‍💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید

☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.

:%norm csw"A: "",

https://vimtricks.com/p/operate-on-every-line/

#tips
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید

#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
6 مورد برتر استفاده از فایروال
#Firewall
@TryHackBox
پروتکل های بی سیم محبوب برای اتوماسیون خانه های هوشمند

خانه‌های هوشمند به پروتکل‌های بی‌سیم مانند BLE، Zigbee، Z-Wave و Wi-Fi برای اتصال همه چیز از چراغ‌ها و ترموستات‌ها گرفته تا سیستم‌های امنیتی متکی هستند و مدیریت خانه‌تان را از هر کجا آسان می‌کنند.


@TryHackBox
Wireless Security Protocols

@TryHackBox
Wstunnel
دور زدن فایروال و سرورهای پروکسی

Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.

این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.


#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
این راهنما که برای متخصصان فناوری اطلاعات و علاقه مندان به امنیت به طور یکسان ایده آل است، نکات ضروری و بهترین شیوه ها را برای محافظت از محیط دیجیتال شما پوشش می دهد. تسلط بر امنیت شبکه خود را از دست ندهید!

@TryHackBox
👍1
تعریف بدافزار: بدافزار، که ترکیبی از اصطلاحات «malicious» و «software» است، شامل همه برنامه‌های مخربی می‌شود که برای سوءاستفاده از سیستم‌ها و شبکه‌های رایانه‌ای، اختلال در عملیات یا سرقت داده‌ها طراحی شده‌اند.
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating  که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- بات‌نت: شبکه‌هایی از رایانه‌های در معرض خطر که از راه دور کنترل می‌شوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راه‌اندازی حملات DDoS را انجام دهند.
T.H.B
👍3
🚨 8 تهدید برتر سایبری سال: آیا برای دفاع در برابر اینها آماده هستید؟

@TryHackBox
در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:

- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.

- انواع متداول: به عنوان مثال می‌توان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیب‌پذیری‌های نرم‌افزاری، و تهدیدهای افراد داخلی با کنترل‌های دسترسی ناکافی اشاره کرد.

- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجره‌ها و غیره) در برابر سرقت محافظت می‌کند، هدف اقدامات امنیت سایبری نیز محافظت از سیستم‌های دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.

- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.

@TryHackBox
👍1
نقش مهمی در تقویت دفاع امنیت سایبری ایفا کنید.

Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.

IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.

IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.

XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.

EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.

Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.

SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.

DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.

VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
استراتژی نهایی امنیت 360 درجه را کشف کنید!

@TryHackBox
🚀 با این 5 گواهینامه ضروری، حرفه امنیت سایبری خود را به بالاترین سطح رهبری سوق دهید!

امروز مسیر خود را کشف کنید!
@TryHackBox
Mail_Srv_Attacks.pdf
345.3 KB
" برگه تقلب حملات به سرور ایمیل:
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.

#Red_Team
@TryHackBox
👍2
پر کردن شکاف جنسیتی در امنیت سایبری

چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟

- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشه‌های جنسیتی و هنجارهای اجتماعی می‌توانند زنان را از دنبال کردن حرفه‌های فناوری از سنین پایین منصرف کنند.

- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.

- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.

- نگرانی‌های تعادل بین کار و زندگی: نقش‌های امنیت سایبری اغلب در دسترس بودن بالا را می‌طلبد و گاهی اوقات می‌تواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیت‌های مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام می‌شود.

- فقدان فرصت‌های مربیگری و شبکه‌سازی: زنان در امنیت سایبری ممکن است در یافتن فرصت‌های مربیگری و شبکه‌ای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.

@TryHackBox
👍4
👩‍💻 لینوکس را دوست دارید، اما نمی توانید توزیع مناسب را انتخاب کنید؟

یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉

توزیع های لینوکس را بصورت آنلاین تست کنید

#linux
@TryHackBox