ITShield
دوره کاربر امن(CSCU) رو با یه سری تغییرات که برای همه مردم قابل استفاده باشه رو به طور رایگان تو اینستاگرام شروع کردم هدف هم کمک به عموم مردم که کمتر دچار مشکلات سایبری و فریب و... بشن فعلا جلسه اول رو کپچرکردم ولی ادامه داره . . . https://www.instagra…
جلسات دوم و سوم این دوره هم تو اینستاگرام منتشر شد
با موضوع های حفاظت اطلاعات٫ بازگردانی اطلاعات و فیشینگ
با موضوع های حفاظت اطلاعات٫ بازگردانی اطلاعات و فیشینگ
GitHub Advisory Database now open to community contributions | The GitHub Blog
https://github.blog/2022-02-22-github-advisory-database-now-open-to-community-contributions/
تیم امنیت گیتهاب بزرگترین بانک اطلاعاتی آسیب پذیریهای وابستگیهای نرم افزاری در دنیا را رایگان کرد
😎امنیت کارها بشتابید برای امن سازی
🥷ضد امنیت ها بشتابید برای ...
https://github.blog/2022-02-22-github-advisory-database-now-open-to-community-contributions/
تیم امنیت گیتهاب بزرگترین بانک اطلاعاتی آسیب پذیریهای وابستگیهای نرم افزاری در دنیا را رایگان کرد
😎امنیت کارها بشتابید برای امن سازی
🥷ضد امنیت ها بشتابید برای ...
سایت Raidforums توسط پلیس مصادره شد
یک اتفاق خوب و یک اتفاق بد:
از اونجایی که خیلی از کسانی که تو ایران خودشون رو کرکر نرم افزار معرفی میکردن از این سایت فایلها رو میگرفتن احتمالا شاهد کم شدن کرکرهای نرم افزار خواهیم بود😁
(حداقل تا موقعی که جای جدیدی پیدا بشه براشون)
بیشتر سایتهای ایرانی که هک میشدن تو این انجمن دیتاشونبه فروش می رسید و ما متوجه میشدیم ای دل غافل فلان جا رو هم بله ...😁 اما الان باید ببینیم کجا میشه پاتوق اعلام اینکه فلان جا هم بله . . .😂
یک اتفاق خوب و یک اتفاق بد:
از اونجایی که خیلی از کسانی که تو ایران خودشون رو کرکر نرم افزار معرفی میکردن از این سایت فایلها رو میگرفتن احتمالا شاهد کم شدن کرکرهای نرم افزار خواهیم بود😁
(حداقل تا موقعی که جای جدیدی پیدا بشه براشون)
بیشتر سایتهای ایرانی که هک میشدن تو این انجمن دیتاشونبه فروش می رسید و ما متوجه میشدیم ای دل غافل فلان جا رو هم بله ...😁 اما الان باید ببینیم کجا میشه پاتوق اعلام اینکه فلان جا هم بله . . .😂
از بس اخبار جنگ سایبری زیاد شده
لیک شدن دیتای شرکت Nvidia توش گمه😁
https://gofile.io/d/9VKQlE
Torrent
magnet:?xt=urn:btih:DC718539145BDE27DDDB5E94C67949E6D1C8513C&dn=integdev_gpu_drv.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.opentrackr.org%3a1337%2fannounce
لیک شدن دیتای شرکت Nvidia توش گمه😁
https://gofile.io/d/9VKQlE
Torrent
magnet:?xt=urn:btih:DC718539145BDE27DDDB5E94C67949E6D1C8513C&dn=integdev_gpu_drv.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.opentrackr.org%3a1337%2fannounce
ITShield
سلام من هم مثل شما از جنگ متنفرم ولی آدم توی جنگ چیزهای جالبی یاد میگیره (خصوصا اگر جز طرفهای جنگ نباشه) مثلا اینکه تو این برهه های حساس سازمانهای دو طرف چطور خودشون رو امن میکنن و چه دستورالعملهایی پیاده سازی میکنن و نتیجه این کارها چقدر تاثیر داره ؟ و اینکه…
نمونه ای از اون اتفاقات که گفتم توی گروه های اوکراینی:
На даний момент люди в РФ масово знімають кошти з банкоматів. Ми можемо завдати колосальний урон вдаривши по DNS сбербанку!
Наша ціль www.sberbank.ru
194.54.14.186 : 53 UDP
194.54.14.187 : 53 UDP
194.67.7.1 : 53 UDP
194.67.2.109 : 53 UDP
———————
At the moment, people in russia are withdrawing money from ATMs en masse. We can inflict enormous damage by hitting the DNS savings bank!
Our goal is www.sberbank.ru
194.54.14.186 : 53 UDP
194.54.14.187 : 53 UDP
194.67.7.1 : 53 UDP
194.67.2.109 : 53 UDP
На даний момент люди в РФ масово знімають кошти з банкоматів. Ми можемо завдати колосальний урон вдаривши по DNS сбербанку!
Наша ціль www.sberbank.ru
194.54.14.186 : 53 UDP
194.54.14.187 : 53 UDP
194.67.7.1 : 53 UDP
194.67.2.109 : 53 UDP
———————
At the moment, people in russia are withdrawing money from ATMs en masse. We can inflict enormous damage by hitting the DNS savings bank!
Our goal is www.sberbank.ru
194.54.14.186 : 53 UDP
194.54.14.187 : 53 UDP
194.67.7.1 : 53 UDP
194.67.2.109 : 53 UDP
20K.txt
536.3 KB
بخشی از دیتابیس بانک Sberbank که توی پست قبل اطلاع دادن و بعد بهش نفوذ کردن و ....
Media is too big
VIEW IN TELEGRAM
توضیح مکانیزم OAuth و بررسی یکی از سناریوهای حمله مربوط به بایپس این مکانیزم
تو این برهه مثال زنده برای تفاوت دنیای مجازی و دنیای واقعی اینه که تو دنیای مجازی اوکراین قهرمانه و هکرها هم پشت سرهم دارن تاسیسات روسیه رو میزنن
اما تو دنیای واقعی روسیه داره تو کی یف که پایتخت کشور اوکراینه قدم میزنه و اینقدر وضعیتش اونجا تثبیت شده است که خبرنگار شبکه خبریش کاملا راحت اونجا به صورت زنده دفتر خبری میزنه و گزارش زنده و رسمی میده اونم بدون لباس مناطق جنگی و .... (معادلش میشه اینکه داره میگه : اینجا واس ماس)
اما تو دنیای واقعی روسیه داره تو کی یف که پایتخت کشور اوکراینه قدم میزنه و اینقدر وضعیتش اونجا تثبیت شده است که خبرنگار شبکه خبریش کاملا راحت اونجا به صورت زنده دفتر خبری میزنه و گزارش زنده و رسمی میده اونم بدون لباس مناطق جنگی و .... (معادلش میشه اینکه داره میگه : اینجا واس ماس)
اخیر ویدیویی از بایپس آنتی ویروس پادویش منتشر شده که با تغییر ورژن و . . . mimikatz و برداشتن آیکون اون از سورس کدش باعث میشه پادویش نتونه اون رو تشخیص بده
✍️کاملا درسته
✍️کاملا درسته
حتما اونهایی که تو حوزه امنیت هستن میدونن که هکرهایی رو دست هکرهای صاحب باج افزار مشهور Conti بلند شدن و زدن کل باج افزار و.... رو منتشر کردن
ما ایرانی ها هم همیشه از همه چی میخواهیم کره بگیریم(یه عده دارن این پابلیک رو میفروشن😳)
همه اون فایلهایی که از Conti بیرون اومده اینجا قابل دانلوده:
https://share.vx-underground.org/Conti/
میتونه منبع خوبی برای تحلیل و ... با دید مثبت و ساخت نمونه جدید با دید منفی باشه
ما ایرانی ها هم همیشه از همه چی میخواهیم کره بگیریم(یه عده دارن این پابلیک رو میفروشن😳)
همه اون فایلهایی که از Conti بیرون اومده اینجا قابل دانلوده:
https://share.vx-underground.org/Conti/
میتونه منبع خوبی برای تحلیل و ... با دید مثبت و ساخت نمونه جدید با دید منفی باشه
ITShield
اخیر ویدیویی از بایپس آنتی ویروس پادویش منتشر شده که با تغییر ورژن و . . . mimikatz و برداشتن آیکون اون از سورس کدش باعث میشه پادویش نتونه اون رو تشخیص بده ✍️کاملا درسته
امروز یک پیامی رو از شخصی دریافت کردم که مدعی شدن که این متد برای منه و من قبلا این رو تو گوگل پلی پروتکت ثبت کردم و این هم لینکش :
https://packetstormsecurity.com/files/165995/Google-Play-Protect-22.4.25-Detection-Bypass.html
بعد از دیدن لینک و POC ارائه شده تو لینک متوجه شدم که بله مبنای هر دو عمل یکیه هر چند یه تفاوت های ریزی دارن ولی بله کاملا درست میگن
اکانتشون : @ExploitFather
اما امکان داره اون شخص دیگه که روی پادویش تست کردن و .... هم واقعا تقلید نکرده باشن چون اوشون هم متخصص این حوزه هستن و شاید واقعا خودشون بهش رسیده باشن
(بالاخره مگه تو حوزه امنیت چقدر ما متخصص داریم که حالا بیاییم بین این معدود آدم ها هم دعوا راه بندازیم پس بیایین با هم دوست باشیم🌹)
https://packetstormsecurity.com/files/165995/Google-Play-Protect-22.4.25-Detection-Bypass.html
بعد از دیدن لینک و POC ارائه شده تو لینک متوجه شدم که بله مبنای هر دو عمل یکیه هر چند یه تفاوت های ریزی دارن ولی بله کاملا درست میگن
اکانتشون : @ExploitFather
اما امکان داره اون شخص دیگه که روی پادویش تست کردن و .... هم واقعا تقلید نکرده باشن چون اوشون هم متخصص این حوزه هستن و شاید واقعا خودشون بهش رسیده باشن
(بالاخره مگه تو حوزه امنیت چقدر ما متخصص داریم که حالا بیاییم بین این معدود آدم ها هم دعوا راه بندازیم پس بیایین با هم دوست باشیم🌹)
ITShield
امروز یک پیامی رو از شخصی دریافت کردم که مدعی شدن که این متد برای منه و من قبلا این رو تو گوگل پلی پروتکت ثبت کردم و این هم لینکش : https://packetstormsecurity.com/files/165995/Google-Play-Protect-22.4.25-Detection-Bypass.html بعد از دیدن لینک و POC ارائه…
الان با مهندس صرافیان (صاحب ویدیوی بایپس پادویش)صحبت میکردم راجع به این پست و ایشون تصریح کردن که من مطلب ایشون رو اصلا ندیدم و ایشون رو نمیشناسم
و کارهامون تفاوتهای بنیادی داره که تو ویدیوها مشخصه( مثل درایور لود کردن و ...)
(البته من به ایشون گفتم که من هم تو پیام این نکته رو گفتم که شما تخصص کافی برای این کار رو دارین و احتمالا خودتون بهش رسیده باشین)
اما خب به رسم ادب و اخلاق حرفه ای باید جواب ایشون رو همینجا پست می کردم
( باز هم میگم حوزه امنیت کلا حوزه کوچیکیه و حتی شاید کلا ۱۰۰ تا آدم متخصص هم نشن پس بیاییم با هم باشیم نه علیه هم🌹)
و کارهامون تفاوتهای بنیادی داره که تو ویدیوها مشخصه( مثل درایور لود کردن و ...)
(البته من به ایشون گفتم که من هم تو پیام این نکته رو گفتم که شما تخصص کافی برای این کار رو دارین و احتمالا خودتون بهش رسیده باشین)
اما خب به رسم ادب و اخلاق حرفه ای باید جواب ایشون رو همینجا پست می کردم
( باز هم میگم حوزه امنیت کلا حوزه کوچیکیه و حتی شاید کلا ۱۰۰ تا آدم متخصص هم نشن پس بیاییم با هم باشیم نه علیه هم🌹)
Media is too big
VIEW IN TELEGRAM
Windows Internals - 00
لینک منابع استفاده شده در دوره :
1 - https://www.amazon.com/Windows-Internals-Part-architecture-management/dp/0735684189
2 - https://www.amazon.com/Windows-Internals-Part-Developer-Reference-ebook/dp/B08F5HLRBD
3 - https://github.com/zodiacon/WindowsInternals
لینک منابع استفاده شده در دوره :
1 - https://www.amazon.com/Windows-Internals-Part-architecture-management/dp/0735684189
2 - https://www.amazon.com/Windows-Internals-Part-Developer-Reference-ebook/dp/B08F5HLRBD
3 - https://github.com/zodiacon/WindowsInternals
امروز وسط دوره آنلاین کدنویسی امن برای تیم نرم افزاری ایران خودرو سرفه ام گرفت و نفسم بالا نیومد خلاصه رو به موت شدم برای چند لحظه . . .
من خود به چشمخویشتن٫ دیدم که جانم می رود🤪
بعد رفیقم(سعید) زنگ زده میگه یه دقیقه سرجات بشین ببینم چته😂
بشر خیلی تابلو دارم با عزارئیل سر بودن و نبودن مبارزه میکنم
مسأله این است
من خود به چشمخویشتن٫ دیدم که جانم می رود🤪
بعد رفیقم(سعید) زنگ زده میگه یه دقیقه سرجات بشین ببینم چته😂
بشر خیلی تابلو دارم با عزارئیل سر بودن و نبودن مبارزه میکنم
مسأله این است
Media is too big
VIEW IN TELEGRAM
توضیح مکانیزم CORS به زبان ساده و مختصر
این ویدیو بخشی از دوره تست نفوذ وب است
این ویدیو بخشی از دوره تست نفوذ وب است
همه از فرا رسیدن تعطیلات نوروز خوشحال و در حال برنامه ریزی برای یه ریلکسیشن طولانی و از بین بردن همه خستگی ها و...
اما من از استرس خوابم نمیبره خصوصا موقعی این نگرانی اومده کنار مشکلات شخصی که این چند وقته برام پیش اومد
کلا در سه روز گذشته حداکثر ۵ ساعت خوابیدم و با جاهایی که قرارداد پشتیبانی داشتم از بس زنگزدم و تذکرات امنیتی دادم که فکر کنم مدیران و تیمهای فنیشون از من به عنوان کابوس آخر سال یاد میکنن
امیدوارم تعطیلات عید امسال مثل سالهای گذشته , به علت به خواب رفتن مسائل امنیتی و ... کشور و اون کسانی که باید باشن ولی نیستن 🤦♂, زیرساختهای حیاتی مورد عنایت قرار نگیره🤦♂
امنیتی بودن قبل از اینکه امنیت بوجود بیاد😁
حاسبوا انفسکم قبل أن تحاسبوا
ترجمه خودمونیش: به حساب خودتون برسین قبل از اینکه به حسابتون برسن
سامانه ها و شبکه هاتون رو تست بزنین قبل از اینکه دیگران بترکوننتون😂
اما من از استرس خوابم نمیبره خصوصا موقعی این نگرانی اومده کنار مشکلات شخصی که این چند وقته برام پیش اومد
کلا در سه روز گذشته حداکثر ۵ ساعت خوابیدم و با جاهایی که قرارداد پشتیبانی داشتم از بس زنگزدم و تذکرات امنیتی دادم که فکر کنم مدیران و تیمهای فنیشون از من به عنوان کابوس آخر سال یاد میکنن
امیدوارم تعطیلات عید امسال مثل سالهای گذشته , به علت به خواب رفتن مسائل امنیتی و ... کشور و اون کسانی که باید باشن ولی نیستن 🤦♂, زیرساختهای حیاتی مورد عنایت قرار نگیره🤦♂
امنیتی بودن قبل از اینکه امنیت بوجود بیاد😁
حاسبوا انفسکم قبل أن تحاسبوا
ترجمه خودمونیش: به حساب خودتون برسین قبل از اینکه به حسابتون برسن
سامانه ها و شبکه هاتون رو تست بزنین قبل از اینکه دیگران بترکوننتون😂
Media is too big
VIEW IN TELEGRAM
ویدیویی کوتاه درباره آسیب پذیری Insecure deserialization و حل یکی از لابراتوارهای شرکت PortSwigger
درحال تهیه دوره جدید تست نفوذ وب اپلیکیشن هستم همراه با کتاب مخصوص به دوره که در کنار دیدن ویدیوی حملات اون بخش از کتاب هم مطالعه بشه
اگه کسی میتونه به این سرفصل که میزارم حمله ای رو اضافه کنه برام بفرسته :
SQL injection
Authentication
Directory Traversal
Command injection
Business logic vulnerability
Information disclosure
Access control
File upload vulnerability
Server-side request forgery (SSRF)
XXE injection
Cross-site noscripting(XSS)
Cross-site request forgery (CSRF)
Cross-origin resource sharing (CORS)
Clickjacking
DOM-based vulnerabilities
WebSockets
Server-side template injection
Web cache poisoning
HTTP Host header attacks
HTTP request smuggling
OAuth authentication vulnerabilities
اگه کسی میتونه به این سرفصل که میزارم حمله ای رو اضافه کنه برام بفرسته :
SQL injection
Authentication
Directory Traversal
Command injection
Business logic vulnerability
Information disclosure
Access control
File upload vulnerability
Server-side request forgery (SSRF)
XXE injection
Cross-site noscripting(XSS)
Cross-site request forgery (CSRF)
Cross-origin resource sharing (CORS)
Clickjacking
DOM-based vulnerabilities
WebSockets
Server-side template injection
Web cache poisoning
HTTP Host header attacks
HTTP request smuggling
OAuth authentication vulnerabilities
از پیامهایی که تا این لحظه اومده حدود ۱۰ نفری پیشنهاد اضافه کردن سرفصلهای تست نفوذ Web Api دادن (دوره ما تست نفوذ Web application است)که باید ببینم میتونم سرفصل جامعی براش پیدا کنم که اضافه کنم یا نه چون قرار محتوای متنی خوبی هم براش نوشته بشه و به کتاب دوره اضافه بشه
چند تا سرفصل هم اضافه گفته شده که به زودی اپدیت میکنم سرفصل رو
چند تا سرفصل هم اضافه گفته شده که به زودی اپدیت میکنم سرفصل رو
همینجا یادآوری کنم که در تست نفوذ وب ما چند زیرشاخه داریم که بعضا اشتراکاتی هم با هم دارن( کار ندارم متاسفانه حتی برخی اوقات مدرسین هم اینها رو اشتباه به کار می برن)
Web penetration:
1- web application penetration
2- web service penetration
3- web api penetration
البته اینها هم خودشون زیرشاخه های زیادی دارن ولی خب اینها سرشاخه های مهم تست نفوذ وب به صورت کلی هستن
وگرنه مباحث web logic و ... هم میشه نام برد که به دلیل کمتر پرداخته شدن بهشون دیده نمیشن یا در دل سرشاخه های بالا گفته میشه
البته یه قصه دیگه هم هست که یه بار بحث ما تست نفوذه ٫ یعنی حفره امنیتی پیدا کنیم حالا از هر طریقی ولی یه بحث دیگه هم هست که حالا که باگ پیدا کردیم چکار کنیم
این خودش یک بحث جداست (اینجا هم متاسفانه یه خرده مباحث قاطی پاتی شده)
برخی موقع اینجا مباحث دسترسی گرفتن یا بالابردن دسترسی میاد مثل سیمیلینک و... گاهی از بین بردن دیتا و.... که خودش دنیای مستقلی داره
Web penetration:
1- web application penetration
2- web service penetration
3- web api penetration
البته اینها هم خودشون زیرشاخه های زیادی دارن ولی خب اینها سرشاخه های مهم تست نفوذ وب به صورت کلی هستن
وگرنه مباحث web logic و ... هم میشه نام برد که به دلیل کمتر پرداخته شدن بهشون دیده نمیشن یا در دل سرشاخه های بالا گفته میشه
البته یه قصه دیگه هم هست که یه بار بحث ما تست نفوذه ٫ یعنی حفره امنیتی پیدا کنیم حالا از هر طریقی ولی یه بحث دیگه هم هست که حالا که باگ پیدا کردیم چکار کنیم
این خودش یک بحث جداست (اینجا هم متاسفانه یه خرده مباحث قاطی پاتی شده)
برخی موقع اینجا مباحث دسترسی گرفتن یا بالابردن دسترسی میاد مثل سیمیلینک و... گاهی از بین بردن دیتا و.... که خودش دنیای مستقلی داره