📸 20 سال پیش چگونه با گوشی عکس می گرفتند: یک ماژول قابل جابجایی برای تلفن های همراه بدون دوربین که امکان گرفتن عکس های دیجیتال را فراهم می کرد.
@TryHackBox
@TryHackBox
👍3
🔑 رمزهای عبور کروم را رمزگشایی کنید.
• ابزاری برای رمزگشایی رمز عبور Chrome ذخیره شده در رایانه شخصی. فقط روی سیستم عامل ویندوز تست شده است.
• https://github.com/ohyicong/decrypt-chrome-passwords
@TryHackBox
• ابزاری برای رمزگشایی رمز عبور Chrome ذخیره شده در رایانه شخصی. فقط روی سیستم عامل ویندوز تست شده است.
• https://github.com/ohyicong/decrypt-chrome-passwords
@TryHackBox
GitHub
GitHub - ohyicong/decrypt-chrome-passwords
Contribute to ohyicong/decrypt-chrome-passwords development by creating an account on GitHub.
🔥3
🗼 برج تلفن در استکهلم.
• این برج برای برقراری ارتباط تلفنی در سال 1887 ساخته شد.
• در اواخر دهه 1880، استکهلم بیشترین ارتباط تلفنی در اروپا را داشت. در پایتخت سوئد در سال 1885، 4832 تلفن نصب شد، یعنی حدود 22 تلفن در هر هزار نفر. در مقایسه، برلین به ازای هر 1000 شهروند تنها 3.3 تلفن داشت. در لندن - 0.9; در پاریس - 1.4; در کپنهاگ - 4.9.
• برج تلفن استکهلم یکی از بزرگترین سازه ها در نوع خود بود. تا سال 1913، این ارتباط تلفنی اصلی در استکهلم بود و حدود 5000 خط تلفن را به هم متصل می کرد.
• بعدها، خطوط تلفن هوایی با کابل های زیرزمینی جایگزین شد که مطمئناً قابلیت اطمینان بیشتری را فراهم می کرد. سازه های فلزی برج شروع به ایفای نقش غالب معماری، نقطه عطف، تزئین شهر و نماد آن کردند.
• اما در سال 1952 آتش سوزی شد... تصمیم بر آن شد که آن را خنثی کنند.
@TryHackBox
• این برج برای برقراری ارتباط تلفنی در سال 1887 ساخته شد.
• در اواخر دهه 1880، استکهلم بیشترین ارتباط تلفنی در اروپا را داشت. در پایتخت سوئد در سال 1885، 4832 تلفن نصب شد، یعنی حدود 22 تلفن در هر هزار نفر. در مقایسه، برلین به ازای هر 1000 شهروند تنها 3.3 تلفن داشت. در لندن - 0.9; در پاریس - 1.4; در کپنهاگ - 4.9.
• برج تلفن استکهلم یکی از بزرگترین سازه ها در نوع خود بود. تا سال 1913، این ارتباط تلفنی اصلی در استکهلم بود و حدود 5000 خط تلفن را به هم متصل می کرد.
• بعدها، خطوط تلفن هوایی با کابل های زیرزمینی جایگزین شد که مطمئناً قابلیت اطمینان بیشتری را فراهم می کرد. سازه های فلزی برج شروع به ایفای نقش غالب معماری، نقطه عطف، تزئین شهر و نماد آن کردند.
• اما در سال 1952 آتش سوزی شد... تصمیم بر آن شد که آن را خنثی کنند.
@TryHackBox
👍2🔥1
👨💻 Google Dorks برای Bug Bounty.
• فهرستی از Google Dorks برای Bug Bounty، Web Application Security و Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
@TryHackBox
• فهرستی از Google Dorks برای Bug Bounty، Web Application Security و Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
@TryHackBox
GitHub
GitHub - TakSec/google-dorks-bug-bounty: A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting - TakSec/google-dorks-bug-bounty
🔥1
🗞 اخبار: یک مدیر سیستم 180 سرور مجازی کارفرمای خود را حذف کرد، بدون اینکه بخواهد آنچه را اخراج ناعادلانه می دانست تحمل کند. شرکت متحمل خسارات هنگفتی شد و خود مدیر تقریباً سه سال به زندان افتاد. خسارت وارده بالغ بر 678 هزار دلار بوده است.
➡️ https://www.channelnewsasia.com/singapore/former-employee-hack-ncs-delete-virtual-servers-quality-testing-4402141
@TryHackBox
➡️ https://www.channelnewsasia.com/singapore/former-employee-hack-ncs-delete-virtual-servers-quality-testing-4402141
@TryHackBox
CNA
Fired employee accessed company’s computer 'test system' and deleted servers, causing it to lose S$918,000
The 39-year-old man, who was "confused and upset" after being fired, deleted 180 virtual servers from NCS' computer system.
🔥2
INE | eCPPT Penetration Testing Professional (NEW - 2024)
Download :
@LibrarySecOfficial
More info :https://security.ine.com/certifications/ecppt-certification/
Download :
@LibrarySecOfficial
More info :https://security.ine.com/certifications/ecppt-certification/
INE
eCPPT Certification | INE Security
Advance your career with the eCPPT Certification training from INE. Expert content, hands-on labs, and more.
👩💻 4 نوع سرویس های برتر Kubernetes در یک نمودار.
• ClusterIP
—دسترسی به سرویس را از طریق آدرس IP داخلی در cluster باز می کند. این نوع سرویس را فقط در داخل cluster در دسترس قرار می دهد.
• NodePort
- سرویسی را در همان پورت هر گره انتخاب شده در خوشه با استفاده از NAT باز می کند. سرویس را در خارج از cluster از طریق <NodeIP>:<NodePort> در دسترس قرار می دهد. ابر مجموعه ای از ClusterIP است.
• LoadBalancer
- یک متعادل کننده بار خارجی در ابر فعلی ایجاد می کند (در صورت پشتیبانی) و یک آدرس IP خارجی ثابت را به سرویس اختصاص می دهد. سوپرمجموعه NodePort است.
• ExternalName
- بر اساس محتویات فیلد externalName (به عنوان مثال foo.bar.example.com )، به سرویس دسترسی پیدا می کند و یک رکورد CNAME را با مقدار آن برمی گرداند. در این حالت از پروکسی استفاده نمی شود. این نوع به kube-dns نسخه 1.7+ یا CoreDNS 0.0.8+ نیاز دارد.
#Kubernetes
@TryHackBox
• ClusterIP
—دسترسی به سرویس را از طریق آدرس IP داخلی در cluster باز می کند. این نوع سرویس را فقط در داخل cluster در دسترس قرار می دهد.
• NodePort
- سرویسی را در همان پورت هر گره انتخاب شده در خوشه با استفاده از NAT باز می کند. سرویس را در خارج از cluster از طریق <NodeIP>:<NodePort> در دسترس قرار می دهد. ابر مجموعه ای از ClusterIP است.
• LoadBalancer
- یک متعادل کننده بار خارجی در ابر فعلی ایجاد می کند (در صورت پشتیبانی) و یک آدرس IP خارجی ثابت را به سرویس اختصاص می دهد. سوپرمجموعه NodePort است.
• ExternalName
- بر اساس محتویات فیلد externalName (به عنوان مثال foo.bar.example.com )، به سرویس دسترسی پیدا می کند و یک رکورد CNAME را با مقدار آن برمی گرداند. در این حالت از پروکسی استفاده نمی شود. این نوع به kube-dns نسخه 1.7+ یا CoreDNS 0.0.8+ نیاز دارد.
#Kubernetes
@TryHackBox
👍2
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:
1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack
#bugbounty #pentest
@TryHackBox
1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack
#bugbounty #pentest
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:
👉 https://datatracker.ietf.org/doc/html/rfc6902/
#bugbounty #tips
@TryHackBox
{ "op": "replace", "path": "/role", "value": "admin" },👉 https://datatracker.ietf.org/doc/html/rfc6902/
#bugbounty #tips
@TryHackBox
👍4
🖥 مخزن: WAFW00F - تشخیص WAF
WAFW00F
ابزاری است که به طور خاص برای شناسایی برنامه های کاربردی وب محافظت شده توسط فایروال وب (WAF) طراحی شده است. توانایی شناسایی انواع فایروال های وب را فراهم می کند.
- این ابزار دارای عملکرد گسترده ای برای تشخیص انواع مختلف WAF و تنظیمات آنها است. این به شما امکان می دهد امنیت برنامه های کاربردی وب را تجزیه و تحلیل کنید و آسیب پذیری های مرتبط با عملکرد فایروال های وب را شناسایی کنید.
#WAF #HTTP
https://github.com/EnableSecurity/wafw00f
@TryHackBox
WAFW00F
ابزاری است که به طور خاص برای شناسایی برنامه های کاربردی وب محافظت شده توسط فایروال وب (WAF) طراحی شده است. توانایی شناسایی انواع فایروال های وب را فراهم می کند.
- این ابزار دارای عملکرد گسترده ای برای تشخیص انواع مختلف WAF و تنظیمات آنها است. این به شما امکان می دهد امنیت برنامه های کاربردی وب را تجزیه و تحلیل کنید و آسیب پذیری های مرتبط با عملکرد فایروال های وب را شناسایی کنید.
#WAF #HTTP
https://github.com/EnableSecurity/wafw00f
@TryHackBox
👎1
🖥 FlashPaper
- تبادل اطلاعات ناشناس
FlashPaper
یک برنامه وب امن، بدون دانش و رمز عبور و اشتراک گذاری مخفی است که استفاده آسان و بسیار ایمن است. برای کار کردن به تنظیمات پیچیده یا پایگاه داده نیازی ندارد و فرآیند نصب را آسان و سریع می کند.
- این ابزار با تولید کلیدهای تصادفی، هش کردن متن با استفاده از bcrypt و رمزگذاری داده های ارسالی، امنیت را فراهم می کند.
#Crypt #Share
https://github.com/AndrewPaglusch/FlashPaper
@TryHackBox
- تبادل اطلاعات ناشناس
FlashPaper
یک برنامه وب امن، بدون دانش و رمز عبور و اشتراک گذاری مخفی است که استفاده آسان و بسیار ایمن است. برای کار کردن به تنظیمات پیچیده یا پایگاه داده نیازی ندارد و فرآیند نصب را آسان و سریع می کند.
- این ابزار با تولید کلیدهای تصادفی، هش کردن متن با استفاده از bcrypt و رمزگذاری داده های ارسالی، امنیت را فراهم می کند.
#Crypt #Share
https://github.com/AndrewPaglusch/FlashPaper
@TryHackBox
👍1
🖥 BrowserBruter
- ابزار fuzzing
BrowserBruter
یک ابزار اتوماسیون فرم وب است. بر اساس پایتون، این ابزار از Selenium و Selenium-Wire برای خودکارسازی تار شدن فرم وب استفاده میکند و تشخیص آسیبپذیریهای احتمالی در برنامههای وب را بسیار آسانتر میکند.
#Fuzzing #Burp
https://github.com/netsquare/BrowserBruter
@TryHackBox
- ابزار fuzzing
BrowserBruter
یک ابزار اتوماسیون فرم وب است. بر اساس پایتون، این ابزار از Selenium و Selenium-Wire برای خودکارسازی تار شدن فرم وب استفاده میکند و تشخیص آسیبپذیریهای احتمالی در برنامههای وب را بسیار آسانتر میکند.
#Fuzzing #Burp
https://github.com/netsquare/BrowserBruter
@TryHackBox
👍2🔥1
Nesca
- اسکن شبکه
یک اسکنر طراحی شده برای کار با هم برای اسکن شبکه شما برای شناسایی دستگاه های مختلف است. دارای یک رابط کاربری گرافیکی شیک "هکر" است که ظاهری نخبه به آن می دهد.
- این ابزار به شما اجازه می دهد تا به راحتی و به سرعت محدوده های مختلف آدرس و محدوده نام دامنه (حالت DNS) را اسکن کنید، تعداد رشته ها، فاصله زمانی و پورت ها را برای اسکن تنظیم کنید.
#Network
https://github.com/pantyusha/nesca
@TryHackBox
- اسکن شبکه
یک اسکنر طراحی شده برای کار با هم برای اسکن شبکه شما برای شناسایی دستگاه های مختلف است. دارای یک رابط کاربری گرافیکی شیک "هکر" است که ظاهری نخبه به آن می دهد.
- این ابزار به شما اجازه می دهد تا به راحتی و به سرعت محدوده های مختلف آدرس و محدوده نام دامنه (حالت DNS) را اسکن کنید، تعداد رشته ها، فاصله زمانی و پورت ها را برای اسکن تنظیم کنید.
#Network
https://github.com/pantyusha/nesca
@TryHackBox
👍1
Bulk Extractor
- ابزار فارنزیک کامپیوتری
ابزاری قدرتمند برای استخراج اطلاعات از انواع فایل ها است و کاربرد گسترده ای در زمینه تحقیقات دیجیتال پیدا کرده است.
— این ابزار توانایی استخراج فراداده، آدرس ایمیل، URL ها و سایر داده ها را از فایل های با هر فرمتی فراهم می کند.
#Forensics #metadata
https://github.com/simsong/bulk_extractor
@TryHackBox
- ابزار فارنزیک کامپیوتری
ابزاری قدرتمند برای استخراج اطلاعات از انواع فایل ها است و کاربرد گسترده ای در زمینه تحقیقات دیجیتال پیدا کرده است.
— این ابزار توانایی استخراج فراداده، آدرس ایمیل، URL ها و سایر داده ها را از فایل های با هر فرمتی فراهم می کند.
#Forensics #metadata
https://github.com/simsong/bulk_extractor
@TryHackBox
👍1🔥1
Nginxpwner
- آسیب پذیری های Nginx را جستجو کنید
یک ابزار بسیار آسان برای پیدا کردن پیکربندیها و آسیبپذیریهای نادرست Nginx است.
#Nginx #Recon
https://github.com/stark0de/nginxpwner
@TryHackBox
- آسیب پذیری های Nginx را جستجو کنید
یک ابزار بسیار آسان برای پیدا کردن پیکربندیها و آسیبپذیریهای نادرست Nginx است.
#Nginx #Recon
https://github.com/stark0de/nginxpwner
@TryHackBox
👍2