مشکل امنیتی در Gitlab
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
GitLab
GitLab Critical Security Release: 16.3.4 and 16.2.7
Learn more about GitLab Critical Security Release: 16.3.4 and 16.2.7 for GitLab Community Edition (CE) and Enterprise Edition (EE).
👍2😱1
گویا ثبت احوال مورد نفوذ قرار گرفته چیز عجیب نیست.
سال 1401 یک جلسه 4 ساعته با یکی از بچه های سینداد رفتیم نتیجه شد مدیر عامل بودجه باید بررسی کنند برای تست نفوذ،رفتند بررسی کنن نظر بدن پول پن تست منم ندادیدن کارما گرفتتون 🤔
من باب بحث فنی خیلی حرف هست ولی کلی vlan داشت شبکه اینکه دیتابیس اصلی خورده چقدر دیتا اومده بیرون مشخص نیست🤷
سال 1401 یک جلسه 4 ساعته با یکی از بچه های سینداد رفتیم نتیجه شد مدیر عامل بودجه باید بررسی کنند برای تست نفوذ،رفتند بررسی کنن نظر بدن پول پن تست منم ندادیدن کارما گرفتتون 🤔
من باب بحث فنی خیلی حرف هست ولی کلی vlan داشت شبکه اینکه دیتابیس اصلی خورده چقدر دیتا اومده بیرون مشخص نیست🤷
👍6👎1😁1
گروه 'قیام تا سرنگونی' ادعا کرده 500 سرور و کامپیوترهای وزارت علوم و تحقیقات و فناوری هک کرده سایت من چک کردم بالا نمیاد
چقدر باید امنیت داغون باشه که چهار تا الدنگ رجوی میتونه هکتون کنه🤔
https://t[.]me/ghyamsarnegouni
چقدر باید امنیت داغون باشه که چهار تا الدنگ رجوی میتونه هکتون کنه🤔
https://t[.]me/ghyamsarnegouni
😁8👍1👨💻1😡1
امروز دیدم یکی تو X (توییتر) یه موضو ع مطرح کرده بود و بعد تست کردم دیدم اگر از درگاه های بانکی خرید اینترنتی کردید و ذخیره اطلاعات زدید این اطلاعات سمت بانک ذخیره شده است و هر کسی از طریق شماره تلفن شما می تواند به شماره کارت ناقص و تاریخ انقضا کارت داره که با دیتابیس هایی که تا الان لیک شده با کمی مهندسی اجتماعی میتونه حساب شما رو خالی کنه حواستون باشه چه اطلاعاتی به چه کسی می گید و به پدر مادرهاتون در این مورد هشدار بدید
https://top.ir/charges
حتما این ها رو پاک کنید پاک کنید برید تو درگاه با شماره شماره کارت ذخیره شده مشخص هست
https://top.ir/charges
حتما این ها رو پاک کنید پاک کنید برید تو درگاه با شماره شماره کارت ذخیره شده مشخص هست
👍12❤1👎1
این آرشیو هم شاید بدردتون بخوره
SANS Collection
https://pastebin.com/p637eddU
magnet:?xt=urn:btih:aeb4bb75f2c4dd7d1959041b09115ef8068e6f36&dn=sans&tr=http%3a%2f%2fbt.t-ru.org%2fann%3fmagnet
SANS Collection
https://pastebin.com/p637eddU
magnet:?xt=urn:btih:aeb4bb75f2c4dd7d1959041b09115ef8068e6f36&dn=sans&tr=http%3a%2f%2fbt.t-ru.org%2fann%3fmagnet
👍13👎2❤1
Forwarded from Peneter Media
recon ethical hacking
https://mega.nz/folder/CDphRCJB#eBZqSmleyW6Thld_8RbZwQ
https://mega.nz/folder/CDphRCJB#eBZqSmleyW6Thld_8RbZwQ
mega.nz
4.92 GB folder on MEGA
220 files and 15 subfolders
❤1
گویا شبکه mixin هک شده و 200 میلیون دلار کریپتو خارج شده
59,854 $ETH($94.4M)
891 $BTC ($23.3M)
23.57M $USDT( was swapped for 23.55M $DAI)
https://etherscan.io/address/0x52e86988bd07447c596e9b0c7765f8500113104c
https://etherscan.io/address/0x3b5fb9d9da3546e9ce6e5aa3cceca14c8d20041e
https://etherscan.io/address/0xb5d631a74ad9c9efcf96d6e9e2fabcb75c67eafa
https://bitinfocharts.com/bitcoin/address/bc1qq7uefmz6nng5c4dzs9mwrxxyh9sxg5cjg85hes
59,854 $ETH($94.4M)
891 $BTC ($23.3M)
23.57M $USDT( was swapped for 23.55M $DAI)
https://etherscan.io/address/0x52e86988bd07447c596e9b0c7765f8500113104c
https://etherscan.io/address/0x3b5fb9d9da3546e9ce6e5aa3cceca14c8d20041e
https://etherscan.io/address/0xb5d631a74ad9c9efcf96d6e9e2fabcb75c67eafa
https://bitinfocharts.com/bitcoin/address/bc1qq7uefmz6nng5c4dzs9mwrxxyh9sxg5cjg85hes
Ethereum (ETH) Blockchain Explorer
Mixin Network Exploiter 1
(0x52e86988bd07447c596e9b0c7765f8500113104c) | Address 0x52e86988bd07447c596e9b0c7765f8500113104c | Etherscan
(0x52e86988bd07447c596e9b0c7765f8500113104c) | Address 0x52e86988bd07447c596e9b0c7765f8500113104c | Etherscan
The Address 0x52e86988bd07447c596e9b0c7765f8500113104c page allows users to view transactions, balances, token holdings and transfers of ERC-20, ERC-721 and ERC-1155 (NFT) tokens, and analytics.
🔥3😱3
اینو امروز دیدم به نظر خودم جالب بود شاید شمام بدردتون بخوره
کورس کامل 2019 data science رایگان
https://mega.nz/folder/5Wp3nIiD#qsenYaT31KWhSEGGEAzOAQ
کورس کامل 2019 data science رایگان
https://mega.nz/folder/5Wp3nIiD#qsenYaT31KWhSEGGEAzOAQ
👍6
به عنوان ردتیمر چند روش برای دامپ کردن پسورد ویندوز بلدید؟🤔
یکی از جدیدترین روش بایپس که در کنفرانس بلک هت 2023 معرفی شد
👇
✅ Bypass LSASS RunAsPPL
✅ Modify kernel memory
💥 Zero vulnerable drivers
https://www.elastic.co/security-labs/forget-vulnerable-drivers-admin-is-all-you-need
https://www.elastic.co/security-labs/inside-microsofts-plan-to-kill-pplfault
https://github.com/gabriellandau/PPLFault
https://youtu.be/5xteW8Tm410?si=Icx5cMdYe5mkKDJV
@learnpentest
یکی از جدیدترین روش بایپس که در کنفرانس بلک هت 2023 معرفی شد
👇
✅ Bypass LSASS RunAsPPL
✅ Modify kernel memory
💥 Zero vulnerable drivers
https://www.elastic.co/security-labs/forget-vulnerable-drivers-admin-is-all-you-need
https://www.elastic.co/security-labs/inside-microsofts-plan-to-kill-pplfault
https://github.com/gabriellandau/PPLFault
https://youtu.be/5xteW8Tm410?si=Icx5cMdYe5mkKDJV
@learnpentest
www.elastic.co
Forget vulnerable drivers - Admin is all you need — Elastic Security Labs
Bring Your Own Vulnerable Driver (BYOVD) is an increasingly popular attacker technique whereby a threat actor brings a known-vulnerable signed driver alongside their malware, loads it into the kernel, then exploits it to perform some action within the kernel…
👍7
#سیسکو یک آسیبپذیری خطرناک را در ویژگی Cisco Group Encrypted Transport VPN (GET VPN) نرمافزار Cisco IOS و Cisco IOS XE شناسایی کرد که میتواند به هکر اجازه دهد کنترل دستگاه آسیبدیده را در دست بگیرد یا باعث خرابی آن شود.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-getvpn-rce-g8qR68sx
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-getvpn-rce-g8qR68sx
🔥3
آسیب پذیری RCE روی WS_FTP (CVE-2023-40044)
https://www.assetnote.io/resources/research/rce-in-progress-ws-ftp-ad-hoc-via-iis-http-modules-cve-2023-40044
https://www.assetnote.io/resources/research/rce-in-progress-ws-ftp-ad-hoc-via-iis-http-modules-cve-2023-40044
🔥3
نقض داده روی #اکتیویژن و احتمالا #بلیزارد 20 هزار سابقه کارمند با 16 هزار آدرس ایمیل در ماه دسامبر همچنین داده ها شامل نام، عنوان شغلی، تلفن و مکان بود، اما هیچ اطلاعات حساسی وجود نداشته است 11٪ قبلاً در دیتابیس HIBP بودند.
https://www.bleepingcomputer.com/news/security/hacker-leaks-alleged-activision-employee-data-on-cybercrime-forum/
https://www.bleepingcomputer.com/news/security/hacker-leaks-alleged-activision-employee-data-on-cybercrime-forum/
BleepingComputer
Hacker leaks alleged Activision employee data on cybercrime forum
A threat actor has posted data the alleged data stolen from American game publisher Activision in December 2022 on a hacking forum, highlighting the data's value for phishing operations.
👍2