⬆️ Priv2Admin.
• مسیرهای بهره برداری که به شما این امکان را می دهد که از دسترسی ها ویندوز برای بالا بردن حقوق خود در سیستم عامل (سوء) استفاده کنید.
• https://github.com/gtworek/Priv2Admin
#Red_Team
@TryHackBox
• مسیرهای بهره برداری که به شما این امکان را می دهد که از دسترسی ها ویندوز برای بالا بردن حقوق خود در سیستم عامل (سوء) استفاده کنید.
• https://github.com/gtworek/Priv2Admin
#Red_Team
@TryHackBox
GitHub
GitHub - gtworek/Priv2Admin: Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the…
Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS. - gtworek/Priv2Admin
🖥 مخزن: بلوتوث LE هرزنامه - درخواست های هرزنامه
اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه میتواند درخواستهای اتصال کمانرژی بلوتوث را که خدمات جفتسازی سریع Google و Microsoft Swift Pairing را تقلید میکنند، جعل کند .
- این ممکن است منجر به هجوم پیامهای پاپ آپ ناخواسته شود.
#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam
@TryHackBox
اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه میتواند درخواستهای اتصال کمانرژی بلوتوث را که خدمات جفتسازی سریع Google و Microsoft Swift Pairing را تقلید میکنند، جعل کند .
- این ممکن است منجر به هجوم پیامهای پاپ آپ ناخواسته شود.
#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam
@TryHackBox
🖥 AnonAddy
یک سرویس ارسال ایمیل ناشناس منبع باز که به شما امکان می دهد تعداد نامحدودی نام مستعار ایمیل ایجاد کنید.
— امکان خود میزبانی نیز وجود دارد.
#Mail
https://github.com/anonaddy/anonaddy
@TryHackBox
یک سرویس ارسال ایمیل ناشناس منبع باز که به شما امکان می دهد تعداد نامحدودی نام مستعار ایمیل ایجاد کنید.
— امکان خود میزبانی نیز وجود دارد.
https://github.com/anonaddy/anonaddy
@TryHackBox
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
:%norm csw"A: "",
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
پروتکل های بی سیم محبوب برای اتوماسیون خانه های هوشمند
خانههای هوشمند به پروتکلهای بیسیم مانند BLE، Zigbee، Z-Wave و Wi-Fi برای اتصال همه چیز از چراغها و ترموستاتها گرفته تا سیستمهای امنیتی متکی هستند و مدیریت خانهتان را از هر کجا آسان میکنند.
@TryHackBox
خانههای هوشمند به پروتکلهای بیسیم مانند BLE، Zigbee، Z-Wave و Wi-Fi برای اتصال همه چیز از چراغها و ترموستاتها گرفته تا سیستمهای امنیتی متکی هستند و مدیریت خانهتان را از هر کجا آسان میکنند.
@TryHackBox
Wstunnel
دور زدن فایروال و سرورهای پروکسی
Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.
این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.
#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
دور زدن فایروال و سرورهای پروکسی
Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.
این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.
#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
این راهنما که برای متخصصان فناوری اطلاعات و علاقه مندان به امنیت به طور یکسان ایده آل است، نکات ضروری و بهترین شیوه ها را برای محافظت از محیط دیجیتال شما پوشش می دهد. تسلط بر امنیت شبکه خود را از دست ندهید!
@TryHackBox
@TryHackBox
👍1
تعریف بدافزار: بدافزار، که ترکیبی از اصطلاحات «malicious» و «software» است، شامل همه برنامههای مخربی میشود که برای سوءاستفاده از سیستمها و شبکههای رایانهای، اختلال در عملیات یا سرقت دادهها طراحی شدهاند.
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- باتنت: شبکههایی از رایانههای در معرض خطر که از راه دور کنترل میشوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راهاندازی حملات DDoS را انجام دهند.
T.H.B
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- باتنت: شبکههایی از رایانههای در معرض خطر که از راه دور کنترل میشوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راهاندازی حملات DDoS را انجام دهند.
T.H.B
👍3
در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:
- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.
- انواع متداول: به عنوان مثال میتوان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیبپذیریهای نرمافزاری، و تهدیدهای افراد داخلی با کنترلهای دسترسی ناکافی اشاره کرد.
- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجرهها و غیره) در برابر سرقت محافظت میکند، هدف اقدامات امنیت سایبری نیز محافظت از سیستمهای دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.
- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.
@TryHackBox
- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.
- انواع متداول: به عنوان مثال میتوان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیبپذیریهای نرمافزاری، و تهدیدهای افراد داخلی با کنترلهای دسترسی ناکافی اشاره کرد.
- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجرهها و غیره) در برابر سرقت محافظت میکند، هدف اقدامات امنیت سایبری نیز محافظت از سیستمهای دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.
- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.
@TryHackBox
👍1
نقش مهمی در تقویت دفاع امنیت سایبری ایفا کنید.
Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.
IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.
IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.
XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.
EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.
Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.
SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.
DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.
VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.
IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.
IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.
XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.
EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.
Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.
SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.
DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.
VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
🚀 با این 5 گواهینامه ضروری، حرفه امنیت سایبری خود را به بالاترین سطح رهبری سوق دهید!
امروز مسیر خود را کشف کنید!
@TryHackBox
امروز مسیر خود را کشف کنید!
@TryHackBox
Mail_Srv_Attacks.pdf
345.3 KB
" برگه تقلب حملات به سرور ایمیل:
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.
#Red_Team
@TryHackBox
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.
#Red_Team
@TryHackBox
👍2
پر کردن شکاف جنسیتی در امنیت سایبری
چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟
- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشههای جنسیتی و هنجارهای اجتماعی میتوانند زنان را از دنبال کردن حرفههای فناوری از سنین پایین منصرف کنند.
- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.
- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.
- نگرانیهای تعادل بین کار و زندگی: نقشهای امنیت سایبری اغلب در دسترس بودن بالا را میطلبد و گاهی اوقات میتواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیتهای مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام میشود.
- فقدان فرصتهای مربیگری و شبکهسازی: زنان در امنیت سایبری ممکن است در یافتن فرصتهای مربیگری و شبکهای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.
@TryHackBox
چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟
- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشههای جنسیتی و هنجارهای اجتماعی میتوانند زنان را از دنبال کردن حرفههای فناوری از سنین پایین منصرف کنند.
- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.
- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.
- نگرانیهای تعادل بین کار و زندگی: نقشهای امنیت سایبری اغلب در دسترس بودن بالا را میطلبد و گاهی اوقات میتواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیتهای مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام میشود.
- فقدان فرصتهای مربیگری و شبکهسازی: زنان در امنیت سایبری ممکن است در یافتن فرصتهای مربیگری و شبکهای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.
@TryHackBox
👍4
👩💻 لینوکس را دوست دارید، اما نمی توانید توزیع مناسب را انتخاب کنید؟
یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉
توزیع های لینوکس را بصورت آنلاین تست کنید
#linux
@TryHackBox
یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉
توزیع های لینوکس را بصورت آنلاین تست کنید
#linux
@TryHackBox
زگشایی زنجیره حمله باج افزار 🚨💻
درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.
پیشگیری، آماده سازی و محافظت
@TryHackBox
درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.
پیشگیری، آماده سازی و محافظت
@TryHackBox
👎1