⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
🔖 پیدا کردن paramهای پنهان در فایل های JavaScript
چرا این مفیده:
1. assetfinder + gau
داراییهای قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نامهای var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروبهای دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.
چکلیست سریع بعد از ران کردن:
1. دنبال نامهای param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.
از تجربیاتم، اول روی دامنه های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگهای داری؟
@TryHackBox
#باگ_بانتی
assetfinder *.com | gau | egrep -v '(.css|.noscript)' | while read -r url; do js=$(curl -s --fail "$url") || continue; vars=$(printf "%s" "$js" | grep -Po 'var\s+\K[A-Za-z0-9_]+' | sed 's/$/=xss/' | sort -u); [ -n "$vars" ] && printf '\e[1;33m%s\n\e[1;32m%s\n' "$url" "$vars"; done
چرا این مفیده:
1. assetfinder + gau
داراییهای قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نامهای var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروبهای دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.
چکلیست سریع بعد از ران کردن:
1. دنبال نامهای param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.
از تجربیاتم، اول روی دامنه های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگهای داری؟
@TryHackBox
#باگ_بانتی
🔥7❤🔥2❤1
🔖 TryHackMe Course - Pre Security | قسمت 01
💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/vdKBugMu0M0
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/vdKBugMu0M0
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
❤9🔥4
🔖نکته باگ بانتی
با جستجوی جدید regex گیتهاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامههای سختکد شده مانند رشتههای اتصال SSH و FTP بگردید.
🚨نمونه دُرکها:
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
با جستجوی جدید regex گیتهاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامههای سختکد شده مانند رشتههای اتصال SSH و FTP بگردید.
🚨نمونه دُرکها:
/ssh:\//.*:.*@.*target\.com/
/ftp:\//.*:.*@.*target\.com/
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥6👍2❤1
یک روش سریع برای پیدا کردن «all» مسیرها برای وبسایتهای Next.js:
@TryHackBox
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
@TryHackBox
❤10
🔖 اکسپلویتهای خودکار توسط هوش مصنوعی
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
❤5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنههای برنامههای باگ بانتی در موارد محدوده
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
📂مرحله ۳: استخراج همه آدرسهای IP:
ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`📂مرحله ۳: استخراج همه آدرسهای IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
❤18👍1👌1
چگونه میتوان با مشکل کمبود تجربه که شرکتها به شدت به آن نیاز دارند، مقابله کرد؟
اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟
آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟
اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟
آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟
بیاید تجربه واقعی تون رو بنویسید.
❤5
Try Hack Box
چگونه میتوان با مشکل کمبود تجربه که شرکتها به شدت به آن نیاز دارند، مقابله کرد؟ اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟ آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟ بیاید تجربه واقعی تون رو بنویسید.
درود به همه.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .
یک سؤال اینطوری مطرح شده:
چطور میشود با مشکل کمبود تجربهای که شرکتها اینقدر روی آن تأکید دارند کنار آمد؟ میبینم که در بعضی حوزهها «برخی متخصصنماها» پیدا شدهاند که تجربه میسازند و جعل میکنند. اما من نمیخواهم این کار را بکنم؛ حس میکنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمیخواهم در مصاحبه با روشهای مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آنقدر متخصص ضعیفی هستم که سعی میکنم با روشهای مختلف از سؤالهای فنی گم نشوم.
باز هم پیام را به ۲ سؤال تقسیم میکنم:
آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب میتواند هر چیزی باشد؛ از گوگلکردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ میدهد.
گزینههایی مثل دیپفیک یا اینکه عملاً شخص دیگری بهجای شما مصاحبه را انجام بدهد را در نظر نمیگیریم، چون به نظر من اینها دیگر کاملاً مسخره است.
1.تا جایی که من در سالهای جستوجوی کارم دیدهام مسئله این است که قبلاً لو رفتن سختتر بود؛ همیشه میشد گفت به صورت پیمانکاری کار میکردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤالها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمیدهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدتهاست در سیستمهایشان مانیتورینگ رزومه دارند. اگر شما بهطور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص میشود.
علاوه بر این، HR میتواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد میکنم.
چند سالی هست که سابقه سازی رزومه ترند شده، اما الان این موضوع خیلی جدیتر و حساستر شده. خلاصهاش این است:
من شخصاً با تقلب در مصاحبهها مشکلی ندارم و خودم هم زمانی این کار را کردهام؛ مثلاً گوگلکردن سریع جواب.
من از این زاویه به موضوع نگاه میکنم: اگر کسی که دارم مصاحبهاش میکنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم میتواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جستوجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتریها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری میپرسند و من هرچقدر هم زور بزنم یادم نمیآید موضوع دقیقاً چه بوده. فکر میکنم خیلیها چنین موقعیتهایی را تجربه کردهاند. در این شرایط، مهارت جستوجوی سریع اطلاعات واقعاً نجاتدهنده است.
در پیام این مخاطب کانال همچنین این ایده دیده میشود که اگر تقلب کند، خودش را ضعیف حساب میکند. این بیشتر بهنظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبهنفس است.
شما بهعنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایینتر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف میرسید، برای خیلیها اهمیتی ندارد.
و اکثریت رزومههایی که من دیدهام… افتضاحاند. مخصوصاً آنهایی که با سرویسهای آماده یا با ChatGPT ساخته شدهاند.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .
یک سؤال اینطوری مطرح شده:
چطور میشود با مشکل کمبود تجربهای که شرکتها اینقدر روی آن تأکید دارند کنار آمد؟ میبینم که در بعضی حوزهها «برخی متخصصنماها» پیدا شدهاند که تجربه میسازند و جعل میکنند. اما من نمیخواهم این کار را بکنم؛ حس میکنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمیخواهم در مصاحبه با روشهای مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آنقدر متخصص ضعیفی هستم که سعی میکنم با روشهای مختلف از سؤالهای فنی گم نشوم.
باز هم پیام را به ۲ سؤال تقسیم میکنم:
آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب میتواند هر چیزی باشد؛ از گوگلکردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ میدهد.
گزینههایی مثل دیپفیک یا اینکه عملاً شخص دیگری بهجای شما مصاحبه را انجام بدهد را در نظر نمیگیریم، چون به نظر من اینها دیگر کاملاً مسخره است.
1.تا جایی که من در سالهای جستوجوی کارم دیدهام مسئله این است که قبلاً لو رفتن سختتر بود؛ همیشه میشد گفت به صورت پیمانکاری کار میکردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤالها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمیدهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدتهاست در سیستمهایشان مانیتورینگ رزومه دارند. اگر شما بهطور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص میشود.
علاوه بر این، HR میتواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد میکنم.
چند سالی هست که سابقه سازی رزومه ترند شده، اما الان این موضوع خیلی جدیتر و حساستر شده. خلاصهاش این است:
من شخصاً با تقلب در مصاحبهها مشکلی ندارم و خودم هم زمانی این کار را کردهام؛ مثلاً گوگلکردن سریع جواب.
من از این زاویه به موضوع نگاه میکنم: اگر کسی که دارم مصاحبهاش میکنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم میتواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جستوجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتریها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری میپرسند و من هرچقدر هم زور بزنم یادم نمیآید موضوع دقیقاً چه بوده. فکر میکنم خیلیها چنین موقعیتهایی را تجربه کردهاند. در این شرایط، مهارت جستوجوی سریع اطلاعات واقعاً نجاتدهنده است.
در پیام این مخاطب کانال همچنین این ایده دیده میشود که اگر تقلب کند، خودش را ضعیف حساب میکند. این بیشتر بهنظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبهنفس است.
شما بهعنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایینتر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف میرسید، برای خیلیها اهمیتی ندارد.
و اکثریت رزومههایی که من دیدهام… افتضاحاند. مخصوصاً آنهایی که با سرویسهای آماده یا با ChatGPT ساخته شدهاند.
اگر شما هم توصیههای مفید دیگری دارید، خوشحال میشوم در کامنتها بنویسید
❤5
گوگل دورک
– File Uploads
@TryHackBox
#دورک #گوگل_دورک #Dork
– File Uploads
site:example[.]com intext:"choose file" | intext:"select file" | intext:"upload PDF"
@TryHackBox
#دورک #گوگل_دورک #Dork
❤14👍5
🛡 بررسی WAF در برابر RASP: قفل در مقابل محافظ داخلی! مقایسه کامل دو غول امنیت برنامههای تحت وب
🔗 youtube:
https://youtu.be/42VhC4Er0pE
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔗 youtube:
https://youtu.be/42VhC4Er0pE
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔥3
WAF_VS_RASP.pdf
677.4 KB
در ویدیو یوتیوب، به مقایسه تئوریک و دقیق دو فناوری کلیدی امنیت برنامههای تحت وب میپردازیم: فایروال برنامه تحت وب (WAF) و محافظت خودکار اپلیکیشن در زمان اجرا (RASP). 🔥
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
❤2
🔥گوگل دورک - Sensitive Docs 📄
@TryHackBox
#دورک #گوگل_دورک #Dork
ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com@TryHackBox
#دورک #گوگل_دورک #Dork
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
جشن چله یا یلدا، جشن بزرگداشت «ایزد مهر» است. «مهر» یا «میترا» یکی از ایزدان زردشتی و نامش برابر با «دوستی» و «پیمان» است و «خورشید» نیز نماد اوست. جایگاه مهر که نگهبان پیمان و دوستی است چنان والاست که یکی از بخشهای اوستا، «مهریشت»، در ستایش اوست.
شادی بنیادِ جشنهای ایرانی است. انگیزهی آفرینش شادی برپایهی بُندَهش (آغاز آفرینش) این است که اهورامزدا شادی را آفرید تا مردمان بتوانند در روزگار آمیختگی نیکی و بدی زندگی را تاب آورند و بر این پایه، شادی، خود، کاری ایزدی و گونهای ستایش و سپاس از اهورامزداست.
در این شب، خانوادهها و دوستان دور هم جمع میشوند و تا نیمه شب یا دیرتر بیدار میمانند و پیروزی نور بر تاریکی را جشن میگیرند، چرا که پس از این شب، روزها شروع به طولانیتر شدن میکنند. این سنت دیرینه آریایی به هزاران سال پیش در ایران برمیگردد. شب چله یا یلدا شبی است پر از گرما، همبستگی، قصهگویی و امید، و نقش مهمی در فرهنگ و هویت ایرانی دارد.
جشن چله آریایی بر ایرانیان شادباد💐
🔥@TryHackBox
شادی بنیادِ جشنهای ایرانی است. انگیزهی آفرینش شادی برپایهی بُندَهش (آغاز آفرینش) این است که اهورامزدا شادی را آفرید تا مردمان بتوانند در روزگار آمیختگی نیکی و بدی زندگی را تاب آورند و بر این پایه، شادی، خود، کاری ایزدی و گونهای ستایش و سپاس از اهورامزداست.
در این شب، خانوادهها و دوستان دور هم جمع میشوند و تا نیمه شب یا دیرتر بیدار میمانند و پیروزی نور بر تاریکی را جشن میگیرند، چرا که پس از این شب، روزها شروع به طولانیتر شدن میکنند. این سنت دیرینه آریایی به هزاران سال پیش در ایران برمیگردد. شب چله یا یلدا شبی است پر از گرما، همبستگی، قصهگویی و امید، و نقش مهمی در فرهنگ و هویت ایرانی دارد.
جشن چله آریایی بر ایرانیان شادباد💐
🔥@TryHackBox
❤12
🔥دستور تک خطی برای دانلود تمام
@TryHackBox
@assetnote ورد لیست:wget -r --no-parent -R "index.html*" wordlists-cdn.assetnote.io/data/ -nH -e robots=off
@TryHackBox
❤8👍1
📝مهندسی اجتماعی دروغپردازی سازمانیافته
؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی
؛🔸Pretexting عبارت است از ساختن سناریویی قانعکننده برای فریب قربانی.
🔸هکر ادعا میکند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).
🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایلها یا دسترسیها.
🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپتاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»
🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکههای اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.
🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانالهای مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.
#مهندسی_اجتماعی
@TryHackBox
؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی
؛🔸Pretexting عبارت است از ساختن سناریویی قانعکننده برای فریب قربانی.
🔸هکر ادعا میکند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).
🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایلها یا دسترسیها.
🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپتاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»
🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکههای اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.
🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانالهای مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.
#مهندسی_اجتماعی
@TryHackBox
❤3
P.F.K Security
BurpSuite pro v2025.10.4.zip
⚠️ هشدار امنیتی برای مبتدیان در حوزه امنیت سایبری
💡به عنوان یک نکته مهم برای تازهکاران در زمینه امنیت سایبری، توصیه میشود که ابزارهای نرمافزاری نسخهکرکشده (مانند فایلهای تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آنها) را هرگز روی سیستمهای اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیبپذیریهای امنیتی هستند که میتوانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخههای رسمی و معتبر ابزارها استفاده کنید و در محیطهای ایزوله مانند ماشینهای مجازی (Virtual Machines) آزمایشهای خود را انجام دهید.
📌 توصیههای عملی
⦁ استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.
@TryHackBox
💡به عنوان یک نکته مهم برای تازهکاران در زمینه امنیت سایبری، توصیه میشود که ابزارهای نرمافزاری نسخهکرکشده (مانند فایلهای تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آنها) را هرگز روی سیستمهای اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیبپذیریهای امنیتی هستند که میتوانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخههای رسمی و معتبر ابزارها استفاده کنید و در محیطهای ایزوله مانند ماشینهای مجازی (Virtual Machines) آزمایشهای خود را انجام دهید.
📌 توصیههای عملی
⦁ استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.
@TryHackBox
❤9👍5