🔴 اصلاح 77 آسیب پذیری در محصولات اپل
اپل در بولتن امنیتیش خبر از اصلاح 77 آسیب پذیری در محصولات مختلفش داده که یکی از این آسیب پذیری ها قبلا اکسپلویت شده.
#آسیب_پذیری_امنیتی #0day #اپل
🆔 @onhex_ir
➡️ ALL Link
اپل در بولتن امنیتیش خبر از اصلاح 77 آسیب پذیری در محصولات مختلفش داده که یکی از این آسیب پذیری ها قبلا اکسپلویت شده.
#آسیب_پذیری_امنیتی #0day #اپل
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
اصلاح 77 آسیب پذیری در محصولات اپل
اپل در بولتن امنیتیش خبر از اصلاح 77 آسیب پذیری در محصولات مختلفش داده که یکی از این آسیب پذیری قبلا اکسپلویت شده.
❤4
OnHex
🔴 مهمان قسمت 80ام پادکست Critical Thinking - Bug Bounty Podcast، آقای سینا خیرخواه هستن. ایشون یکی از بهترینهای مسابقات Pwn2Own و یکی از فعالین کشف آسیب پذیری و توسعه ی اکسپلویت هستن. در این قسمت به مسیری که سیناخیرخواه طی کرده و همچنین بصورت دقیق به تفاوتهایی…
🔴 در قسمت 82 ام پادکست Critical Thinking - Bug Bounty Podcast در خصوص باگ بانتی بصورت پاره وقت صحبت میکنن.
بصورت کلی یسری استراتژی و نکات در خصوص نحوه ی انتخاب برنامه، ساده سازی و بهینه سازی فرایند باگ بانتی بصورت پاره وقت رو ارائه میدن.
#باگ_بانتی #پادکست
#Podcast #bugbounty
🆔 @onhex_ir
➡️ ALL Link
بصورت کلی یسری استراتژی و نکات در خصوص نحوه ی انتخاب برنامه، ساده سازی و بهینه سازی فرایند باگ بانتی بصورت پاره وقت رو ارائه میدن.
#باگ_بانتی #پادکست
#Podcast #bugbounty
🆔 @onhex_ir
➡️ ALL Link
❤2
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت دهم(بخش دوم) : آشنایی با دستورات NOT و OR و XOR و AND و TEST و CMP
در بخش دوم قسمت دهم از دوره رایگان مهندسی معکوس نرم افزار، دستورات AND و TEST و CMP رو در اسمبلی 32 بیتی و 64 بیتی در دو محیط برنامه نویسی (ویژوال استدیو) و مهندسی معکوس نرم افزار (X64DBG) بررسی کردیم.
با پایان این جلسه شما 62 درصد از کدهای اسمبلی، دیس اسمبل شده از یک برنامه رو درک میکنید.
دسترسی به کل دوره
دسترسی به کدها و اسلایدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
در بخش دوم قسمت دهم از دوره رایگان مهندسی معکوس نرم افزار، دستورات AND و TEST و CMP رو در اسمبلی 32 بیتی و 64 بیتی در دو محیط برنامه نویسی (ویژوال استدیو) و مهندسی معکوس نرم افزار (X64DBG) بررسی کردیم.
با پایان این جلسه شما 62 درصد از کدهای اسمبلی، دیس اسمبل شده از یک برنامه رو درک میکنید.
دسترسی به کل دوره
دسترسی به کدها و اسلایدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت دهم (بخش دوم): آشنایی با دستورات NOT و OR و XOR و AND و TEST و CMP
در این قسمت از دوره رایگان مهندسی معکوس نرم افزار رفتیم سراغ دستورات NOT و OR و XOR و AND و TEST و CMP .
در بخش دوم دستورات AND و TEST و CMP رو در اسمبلی 32 بیتی و 64 بیتی در دو محیط برنامه نویسی (ویژوال استدیو) و مهندسی معکوس نرم افزار (X64DBG) بررسی کردیم.…
در بخش دوم دستورات AND و TEST و CMP رو در اسمبلی 32 بیتی و 64 بیتی در دو محیط برنامه نویسی (ویژوال استدیو) و مهندسی معکوس نرم افزار (X64DBG) بررسی کردیم.…
❤8
OnHex
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص Understanding Microarchitecture صحبت کنن. بطور تخصصی میخوان در خصوص معیارهای عملکرد از طریق استفاده از Time Stamp Counters (TSC) و نحوه اجرای کد در هستههای پردازنده از طریق چرخه دستورالعمل صحبت کنن.…
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص فروش اکسپلویت صحبت کنن.
بطور کلی Stephen Sims قراره تجربیاتش رو در خصوص نگرانیها، مشتریان بالقوه،بحث های امنیتی و موارد این چنینی برای کسایی که میخوان وارد این مسیر بشن رو ارائه و به سوالات در این خصوص جواب بده.
این برنامه قراره ساعت 22 از طریق یوتیوب و توییتر پخش بشه.
اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.
#اکسپلویت_نویسی #توسعه_اکسپلویت
#ExploitDEV #BinaryExploitation
🆔 @onhex_ir
➡️ ALL Link
بطور کلی Stephen Sims قراره تجربیاتش رو در خصوص نگرانیها، مشتریان بالقوه،بحث های امنیتی و موارد این چنینی برای کسایی که میخوان وارد این مسیر بشن رو ارائه و به سوالات در این خصوص جواب بده.
این برنامه قراره ساعت 22 از طریق یوتیوب و توییتر پخش بشه.
اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.
#اکسپلویت_نویسی #توسعه_اکسپلویت
#ExploitDEV #BinaryExploitation
🆔 @onhex_ir
➡️ ALL Link
YouTube
Selling Exploits for Profit! Memory Corruption Bugs and Binary Exploitation...
I've been asked many times as of late to talk about the world of exploit sales. We won't be looking at web app exploitation, but instead we'll look at memory corruption bugs and binary exploitation. Applications like browsers, e-mail clients, PDF editors/viewers…
❤6
🔴 فعالیت وب آموز بعد از هفت سال، متوقف شد.
محمد جرجندی بنیانگذار وب آموز، در آخرین لایوی که دیشب برگزار کرد، اعلام کرد که فعالیتهای وب آموز بعد از 7 سال متوقف میشه.
اگه محمد جرجندی یا وب آموز رو نمی شناسید ( که خیلی بعیده)، مجموعه ی محققای مستقلی هستن که در زمینه ی جرائم و کلاهبرداری های رایانه ای فعالیت میکنن.
فکر میکنم حداقل، اغلبمون واژه هایی مثله وس، پانزی و ... رو اولین بار با وب آموز و محمد جرجندی شناختیم و کمکمون کرده تا در دام این نوع کلاهبرداریها نیافتیم.
طبق گفته ی محمد جرجندی، فعالیت این مجموعه متوقف میشه اما وب سایت و کانالشون در یوتیوب و تلگرام برای یک سال بالاست ولی بروزرسانی نمیشه.
اگرچه ایشون فعالیت وب آموز رو متوقف کرده، اما با پروژه ی نسبتا جدیدشون بنام Scam Minder، همچنان در این فضا فعالیت دارن.
پروژه ی Scam Minder یک پروژه بین المللی در قالب هوش مصنوعی هستش که به شما کمک میکنه قبل از سرمایه گذاری و ... در یک سایت، اونو از لحاظ جعلی بودن یا موارد مشکوک اسکن کنید. قطعا استفاده از هفت سال تجربه و ظرفیت هوش مصنوعی، میتونه خیلی کمک کننده باشه.
ایشون در آخرین لایو خواسته بودن که خوب، بد ، زشت وب آموز رو مشخص کنیم که از دید من:
خوب: ذات همین پروژه (مبارزه با جرایم و کلاهبرداری فارغ از هیچ سمت و سویی - دزد دزده)
بد: مسئولین مربوطه
زشت: آدمهایی که در این شرایط بد، به هم نوع، هم زبون، هم وطن، هم مذهب خودشون رحم نمیکنن.
در نهایت برای آقای محمد جرجندی، آرزوی سلامتی و موفقیت دارم.
#وب_آموز #بازیگران_تهدید
🆔 @onhex_ir
➡️ ALL Link
محمد جرجندی بنیانگذار وب آموز، در آخرین لایوی که دیشب برگزار کرد، اعلام کرد که فعالیتهای وب آموز بعد از 7 سال متوقف میشه.
اگه محمد جرجندی یا وب آموز رو نمی شناسید ( که خیلی بعیده)، مجموعه ی محققای مستقلی هستن که در زمینه ی جرائم و کلاهبرداری های رایانه ای فعالیت میکنن.
فکر میکنم حداقل، اغلبمون واژه هایی مثله وس، پانزی و ... رو اولین بار با وب آموز و محمد جرجندی شناختیم و کمکمون کرده تا در دام این نوع کلاهبرداریها نیافتیم.
طبق گفته ی محمد جرجندی، فعالیت این مجموعه متوقف میشه اما وب سایت و کانالشون در یوتیوب و تلگرام برای یک سال بالاست ولی بروزرسانی نمیشه.
اگرچه ایشون فعالیت وب آموز رو متوقف کرده، اما با پروژه ی نسبتا جدیدشون بنام Scam Minder، همچنان در این فضا فعالیت دارن.
پروژه ی Scam Minder یک پروژه بین المللی در قالب هوش مصنوعی هستش که به شما کمک میکنه قبل از سرمایه گذاری و ... در یک سایت، اونو از لحاظ جعلی بودن یا موارد مشکوک اسکن کنید. قطعا استفاده از هفت سال تجربه و ظرفیت هوش مصنوعی، میتونه خیلی کمک کننده باشه.
ایشون در آخرین لایو خواسته بودن که خوب، بد ، زشت وب آموز رو مشخص کنیم که از دید من:
خوب: ذات همین پروژه (مبارزه با جرایم و کلاهبرداری فارغ از هیچ سمت و سویی - دزد دزده)
بد: مسئولین مربوطه
زشت: آدمهایی که در این شرایط بد، به هم نوع، هم زبون، هم وطن، هم مذهب خودشون رحم نمیکنن.
در نهایت برای آقای محمد جرجندی، آرزوی سلامتی و موفقیت دارم.
#وب_آموز #بازیگران_تهدید
🆔 @onhex_ir
➡️ ALL Link
YouTube
پایان وب آموز - خوب، بد، زشت
❤63
🔴 دیتابیس افسران FBI هم اومد.
یک بازیگر تهدید دیتابیس افسران FBI رو در یک فروم فروش داده قرار داده.
این دیتابیس بصورت متنی هستش و شامل 22175 خط و سایز 1.9 مگابایت رو داره.
جزییات زیادی از این دیتابیس منتشر نشده.
#بازیگران_تهدید #افشای_اطلاعات
🆔 @onhex_ir
➡️ ALL Link
یک بازیگر تهدید دیتابیس افسران FBI رو در یک فروم فروش داده قرار داده.
این دیتابیس بصورت متنی هستش و شامل 22175 خط و سایز 1.9 مگابایت رو داره.
جزییات زیادی از این دیتابیس منتشر نشده.
#بازیگران_تهدید #افشای_اطلاعات
🆔 @onhex_ir
➡️ ALL Link
❤11
OnHex
🔴 بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 30 تیر تا 5 مرداد) این هفته در بررسی آسیب پذیری های منتشر شده در پلتفرم ZDI ، به بررسی 24 آسیب پذیری بین 30 تیر تا 5 مرداد پرداختیم که 5 موردش زیرودی هستش. کمپانیهایی که این هفته محصول آسیب پذیر…
🔴 بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 6 تا 12 مرداد)
این هفته در بررسی آسیب پذیری های منتشر شده در پلتفرم ZDI ، به بررسی 61 آسیب پذیری بین 6 تا 12 مرداد پرداختیم که 22 موردش زیرودی هستش.
کمپانیهایی که این هفته محصول آسیب پذیر داشتن:
Microsoft: 17
NI: 7
Avast: 6
ChargePoint: 5
Panda Security: 5
Linux: 3
VIPRE: 2
PaperCut: 2
Trend Micro: 2
AVG: 2
SolarWinds: 1
Logsign: 1
Docker: 1
Pioneer: 1
NoMachine: 1
Google: 1
PDF-XChange: 1
Check Point: 1
F-Secure: 1
KernelCI: 1
#آسیب_پذیری_امنیتی #CVE #ZDI #0day
🆔 @onhex_ir
➡️ ALL Link
این هفته در بررسی آسیب پذیری های منتشر شده در پلتفرم ZDI ، به بررسی 61 آسیب پذیری بین 6 تا 12 مرداد پرداختیم که 22 موردش زیرودی هستش.
کمپانیهایی که این هفته محصول آسیب پذیر داشتن:
Microsoft: 17
NI: 7
Avast: 6
ChargePoint: 5
Panda Security: 5
Linux: 3
VIPRE: 2
PaperCut: 2
Trend Micro: 2
AVG: 2
SolarWinds: 1
Logsign: 1
Docker: 1
Pioneer: 1
NoMachine: 1
Google: 1
PDF-XChange: 1
Check Point: 1
F-Secure: 1
KernelCI: 1
#آسیب_پذیری_امنیتی #CVE #ZDI #0day
🆔 @onhex_ir
➡️ ALL Link
❤5
OnHex
🔴 بخشی از اسلایدهای کنفرانس REcon 2024 منتشر شده که میتونید بصورت تکی یا یکجا از گیتهابمون دانلود کنید. امسال در این کنفرانس سینا خیرخواه (SinSinology) یک کارگاه با موضوع اکسپلویت برنامه های net. داشتن. #کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت 🆔 @onhex_ir…
🔴 اسلایدهای کنفرانس REcon 2024 با 7 اسلاید بروز شد.
هفته دیگه همین روز هم کنفرانس #DEFCON شروع میشه.
کنفرانس Black Hat USA هم که از 3 آگوست شروع شده.
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
🆔 @onhex_ir
➡️ ALL Link
هفته دیگه همین روز هم کنفرانس #DEFCON شروع میشه.
کنفرانس Black Hat USA هم که از 3 آگوست شروع شده.
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
🆔 @onhex_ir
➡️ ALL Link
GitHub
Conferences/Recon 2024_Slides at main · onhexgroup/Conferences
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
❤5
OnHex
🔴 رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec برای افرادی که علاقمند به Binary Exploitation هستن، معمولا دو سوال مطرحه: - آیا در سال 2024، Binary Exploitation، ارزش وقت گذاشتن رو داره یا نه؟ - اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ…
🔴 اهمیت یادگیری زبان C برای برنامه نویسان
چند روز پیش مطلبی در سایت قرار دادم با عنوان "رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)"، در این مطلب به یک مقاله اشاره شده بود با عنوان “You Can’t Dig Upwards” که در زمینه اهمیت یادگیری زبان برنامه نویسی C هستش. در این پست این مقاله رو که مربوط به سال 2014 و نوشته ی Evan Miller هستش رو ارائه دادیم تا مطلب رو تکمیل کنیم.
#توسعه_اکسپلویت #برنامه_نویسی #مهندسی_معکوس
#BinaryExploitation
🆔 @onhex_ir
➡️ ALL Link
چند روز پیش مطلبی در سایت قرار دادم با عنوان "رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)"، در این مطلب به یک مقاله اشاره شده بود با عنوان “You Can’t Dig Upwards” که در زمینه اهمیت یادگیری زبان برنامه نویسی C هستش. در این پست این مقاله رو که مربوط به سال 2014 و نوشته ی Evan Miller هستش رو ارائه دادیم تا مطلب رو تکمیل کنیم.
#توسعه_اکسپلویت #برنامه_نویسی #مهندسی_معکوس
#BinaryExploitation
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
اهمیت یادگیری زبان C برای برنامه نویسان
در این پست به اهمیت یادگیری زبان برنامه نوسی C بعنوان زبان اول و ایجاد مدل ذهنی که این زبان برای برنامه نویسان ایجاد میکنه پرداختیم.
❤11
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت یازدهم: آشنایی با دستورات پرش
در این قسمت رفتیم سراغ دستورات پرشی. بطور کلی دستور پرش غیرشرطی (JMP) و دستورات پرش شرطی (JZ,JE,JNZ,JNE,JG, …) رو بررسی کردیم و نکاتی در خصوص کاربرد و نحوه ی مواجهه با این دستورات از دید مهندسی معکوس نرم افزار ارائه دادیم.
دسترسی به کل دوره
دسترسی به کدها و اسلایدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
در این قسمت رفتیم سراغ دستورات پرشی. بطور کلی دستور پرش غیرشرطی (JMP) و دستورات پرش شرطی (JZ,JE,JNZ,JNE,JG, …) رو بررسی کردیم و نکاتی در خصوص کاربرد و نحوه ی مواجهه با این دستورات از دید مهندسی معکوس نرم افزار ارائه دادیم.
دسترسی به کل دوره
دسترسی به کدها و اسلایدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت یازدهم: دستورات پرش
در این قسمت رفتیم سراغ دستورات پرشی. بطور کلی دستورات پرش غیرشرطی (JMP) و دستورات پرش شرطی (JZ,JE,JNZ,JNE,JG, ...) رو بررسی کردیم و نکاتی در خصوص کاربرد و نحوه ی مواجهه با این دستورات از دید مهندسی معکوس نرم افزار ارائه دادیم.
دسترسی به دوره از سایتمون:…
دسترسی به دوره از سایتمون:…
❤8
OnHex
🔴 ویدیوهای کنفرانس Black Hat USA 2023 در یوتیوب بروزرسانی شد. همچنین اسلایدهای این کنفرانس هم بروزرسانی کردم. تو این هوا میچسبه. ❄️ 🆔 @onhex_ir ➡️ ALL Link
🔴 بخشی از اسلایدهای کنفرانس Black HAT USA 2024 رو میتونید از گیتهابمون بصورت تکی و یکجا دانلود کنید.
#کنفرانس #blackhat #bhusa24
🆔 @onhex_ir
➡️ ALL Link
#کنفرانس #blackhat #bhusa24
🆔 @onhex_ir
➡️ ALL Link
❤4
OnHex
🔴 بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 6 تا 12 مرداد) این هفته در بررسی آسیب پذیری های منتشر شده در پلتفرم ZDI ، به بررسی 61 آسیب پذیری بین 6 تا 12 مرداد پرداختیم که 22 موردش زیرودی هستش. کمپانیهایی که این هفته محصول آسیب پذیر داشتن:…
🔴 بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 13 تا 19 مرداد)
این هفته در بررسی آسیب پذیری های منتشر شده در پلتفرم ZDI ، به بررسی 36 آسیب پذیری بین 13 تا 19 مرداد پرداختیم که 8 موردش زیرودی هستش.
کمپانیهایی که این هفته محصول آسیب پذیر داشتن:
Microsoft: 19
oFono: 7
Logsign: 3
Trimble: 3
Apple: 2
SMARTBEAR: 1
Apache: 1
#آسیب_پذیری_امنیتی #CVE #ZDI #0day
🆔 @onhex_ir
➡️ ALL Link
این هفته در بررسی آسیب پذیری های منتشر شده در پلتفرم ZDI ، به بررسی 36 آسیب پذیری بین 13 تا 19 مرداد پرداختیم که 8 موردش زیرودی هستش.
کمپانیهایی که این هفته محصول آسیب پذیر داشتن:
Microsoft: 19
oFono: 7
Logsign: 3
Trimble: 3
Apple: 2
SMARTBEAR: 1
Apache: 1
#آسیب_پذیری_امنیتی #CVE #ZDI #0day
🆔 @onhex_ir
➡️ ALL Link
❤3
🔴 احتمال هک ستاد انتخاباتی ترامپ توسط هکرهای ایرانی
ستاد انتخاباتی ترامپ اعلام کرده که هک شدن و مایکروسافت گزارشی منتشر کرده مبنی بر هک یک ستاد انتخاباتی توسط هکرهای ایرانی.
#افشای_اطلاعات
🆔 @onhex_ir
➡️ ALL Link
ستاد انتخاباتی ترامپ اعلام کرده که هک شدن و مایکروسافت گزارشی منتشر کرده مبنی بر هک یک ستاد انتخاباتی توسط هکرهای ایرانی.
#افشای_اطلاعات
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
احتمال هک ستاد انتخاباتی ترامپ توسط هکرهای ایرانی
ستاد انتخاباتی ترامپ اعلام کرده که هک شدن و مایکروسافت گزارشی منتشر کرده مبنی بر هک یک ستاد انتخاباتی توسط هکرهای ایرانی.
❤6
🔴 مسموم کردن DNS یک ISP برای توزیع بدافزار
محققای Volexity گزارشی منتشر کردن در خصوص گروه هکری #StormBamboo که با مسموم کردن DNS یک ISP و سوء استفاده از مکانیزم بروزرسانی برنامه ها، اقدام به توزیع بدافزار میکردن.
#بازیگران_تهدید #آنالیز_بدافزار #APT
🆔 @onhex_ir
➡️ ALL Link
محققای Volexity گزارشی منتشر کردن در خصوص گروه هکری #StormBamboo که با مسموم کردن DNS یک ISP و سوء استفاده از مکانیزم بروزرسانی برنامه ها، اقدام به توزیع بدافزار میکردن.
#بازیگران_تهدید #آنالیز_بدافزار #APT
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
مسموم کردن DNS یک ISP برای توزیع بدافزار
محققای Volexity گزارشی منتشر کردن در خصوص گروه StormBamboo که با مسموم کردن DNS یک ISP و استفاده از مکانیزم بروزرسانی، بدافزار منتشر میکنن.
❤4
OnHex
🔴همه چیز در مورد رویداد هکرهای دوست داشتنی این رویداد روز جمعه 23 اردیبهشت ، ساعت 14 در تهران - دانشگاه آزاد پردیس - ساختمان شیخ بهائی - سالن آمفی تئاتر برگزار میشه. (لوکیشن دقیق روی googlemap برا اپها) این رویداد توسط آکادمی راوین و جمعی از متخصصان امنیتی…
🔴 دومیـن رویداد هکرهای دوستداشتنی
آکادمی راوین اعلام کرده که امسال میخواد دومین رویداد هکرهای دوست داشتنی رو برگزار کنه. در خصوص این رویداد قبلا در کانال و نشریه مطالبی نوشتیم.
این رویداد با ظرفیت 1000 نفر برگزار میشه و شامل بخش های مختلف هستش.
بخشی از این رویداد به ارائه ی مقالات تحقیقاتی و مطالعات موردی اختصاص داده شده با موضوعات زیر:
- شکار و شناسایی تهدیدات سایبری
- هوش تهدید سایبری
- امنیت کنترلرهای صنعتی
- تیم قرمز
- کاربردهای هوش مصنوعی در امنیت سایبری
- راهکارهای نوین دفاع سایبری
اگه علاقمند بودید، مهلت ارسال مقالات تا 1 مهر 1403 هستش.
این رویداد به جز بخش ارائههای فنی، شامل برنامههایی ازجمله مسابقات هک، تقدیر و اهدای جوایز مسابقات المپیک و برنامههای جذاب جانبی دیگه هم میشه.
المپیک فناوری هم در 5 رشته ی امنیت سایبری، هوش مصنوعی، برنامهنویسی، رباتیک و پهپاد، قراره بصورت حضوری از ۱ تا ۷ آبان ۱۴۰۳ در پارک فناوری پردیس برگزار بشه.
#کنفرانس #رویداد_هکرهای_دوست_داشتنی
🆔 @onhex_ir
➡️ ALL Link
آکادمی راوین اعلام کرده که امسال میخواد دومین رویداد هکرهای دوست داشتنی رو برگزار کنه. در خصوص این رویداد قبلا در کانال و نشریه مطالبی نوشتیم.
این رویداد با ظرفیت 1000 نفر برگزار میشه و شامل بخش های مختلف هستش.
بخشی از این رویداد به ارائه ی مقالات تحقیقاتی و مطالعات موردی اختصاص داده شده با موضوعات زیر:
- شکار و شناسایی تهدیدات سایبری
- هوش تهدید سایبری
- امنیت کنترلرهای صنعتی
- تیم قرمز
- کاربردهای هوش مصنوعی در امنیت سایبری
- راهکارهای نوین دفاع سایبری
اگه علاقمند بودید، مهلت ارسال مقالات تا 1 مهر 1403 هستش.
این رویداد به جز بخش ارائههای فنی، شامل برنامههایی ازجمله مسابقات هک، تقدیر و اهدای جوایز مسابقات المپیک و برنامههای جذاب جانبی دیگه هم میشه.
المپیک فناوری هم در 5 رشته ی امنیت سایبری، هوش مصنوعی، برنامهنویسی، رباتیک و پهپاد، قراره بصورت حضوری از ۱ تا ۷ آبان ۱۴۰۳ در پارک فناوری پردیس برگزار بشه.
#کنفرانس #رویداد_هکرهای_دوست_داشتنی
🆔 @onhex_ir
➡️ ALL Link
❤11
OnHex
🔴 بررسی Patch Tuesday مایکروسافت برای جولای 2024 (تیر 1403) مایکروسافت Patch Tuesday خودش رو برای جولای 2024 منتشر کرده و در اون به اصلاح 141 آسیب پذیری در محصولات مختلفش پرداخته که 4 موردش 0Day هستن. #آسیب_پذیری_امنیتی #مایکروسافت #0day #PatchTuesday …
🔴 بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)
مایکروسافت Patch Tuesday خودش رو برای آگوست 2024 منتشر کرده و در اون به اصلاح 102 آسیبپذیری در محصولات مختلفش پرداخته که 10 موردش 0Day هستن.
سه تا از آسیب پذیری ها هم در کنفرانس BlackHat USA 2024 و DEFcon ارائه شدن.
#آسیب_پذیری_امنیتی #مایکروسافت #0day #PatchTuesday
🆔 @onhex_ir
➡️ ALL Link
مایکروسافت Patch Tuesday خودش رو برای آگوست 2024 منتشر کرده و در اون به اصلاح 102 آسیبپذیری در محصولات مختلفش پرداخته که 10 موردش 0Day هستن.
سه تا از آسیب پذیری ها هم در کنفرانس BlackHat USA 2024 و DEFcon ارائه شدن.
#آسیب_پذیری_امنیتی #مایکروسافت #0day #PatchTuesday
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)
مایکروسافت Patch Tuesday خودش رو برای آگوست 2024 منتشر کرده و در اون به اصلاح 102 آسیبپذیری در محصولات مختلفش پرداخته که 10 موردش 0Day هستن
❤3
OnHex
🔴 لیست موتورهای جستجو برای محققین امنیت سایبری با 5 موتور جستجو بروز شد: - موتور جستجوی shortdigger.com : امکان جستجوی اسناد در لینکهای کوتاه رو میده. - موتور جستجوی fidigger.com : امکان جستجو در سرویس های اشتراک فایل میده. - موتور جستجوی yadigger.com:…
🔴 دوستانی که در حوزه ی باگ بانتی وب فعالیت دارن، در جریان هستن که یکی از روش های کشف باگ، استفاده از موتورهای جستجو هستش. برای این منظور لیستی از موتورهای جستجو برای محققین امنیت سایبری رو اینجا جمع آوری کردیم و هر از گاهی بروزرسانی میکنیم.
تعدادی از این موتورهای جستجو در توییتر هم اکانت دارن و هر از گاهی نسبت به آسیب پذیری هایی که عمومی میشه، کوئری های جستجو منتشر میکنن. دو تا از این موتورهای جستجو FOFA و Netlas هستش. مواردی که در ادامه مشاهده میکنید، در چند روز اخیر توسط این دو موتور جستجو منتشر شدن.
- آسیب پذیری CVE-2024-21733 : آسیب پذیری از نوع HTTP Request Smuggling و در Apache Tomcat هستش. FOFA - POC
- آسیب پذیری CVE-2024-22116 : آسیب پذیری از نوع RCE در Zabbix Monitoring Solution هستش .Netlas - FOFA
- آسیب پذیری CVE-2022-31814 : آسیب پذیری از نوع RCE در pfsense هستش. FOFA - POC
- آسیب پذیری CVE-2024-33533 : امکان XSS یا path traversal رو در Zimbra میده. Netlas
- آسیب پذیری CVE-2024-39397: امکان اجرای کد دلخواه در Magento میده. Netlas
- آسیب پذیری CVE-2024-43044, -43045 : امکان خوندن فایل دلخواه رو در Jenkins میده. Netlas - FOFA
- آسیب پذیری CVE-2024-37287: امکان RCE در Kibana رو میده. Netlas
پر برکت باشید. ❤️💸
#منابع
🆔 @onhex_ir
➡️ ALL Link
تعدادی از این موتورهای جستجو در توییتر هم اکانت دارن و هر از گاهی نسبت به آسیب پذیری هایی که عمومی میشه، کوئری های جستجو منتشر میکنن. دو تا از این موتورهای جستجو FOFA و Netlas هستش. مواردی که در ادامه مشاهده میکنید، در چند روز اخیر توسط این دو موتور جستجو منتشر شدن.
- آسیب پذیری CVE-2024-21733 : آسیب پذیری از نوع HTTP Request Smuggling و در Apache Tomcat هستش. FOFA - POC
- آسیب پذیری CVE-2024-22116 : آسیب پذیری از نوع RCE در Zabbix Monitoring Solution هستش .Netlas - FOFA
- آسیب پذیری CVE-2022-31814 : آسیب پذیری از نوع RCE در pfsense هستش. FOFA - POC
- آسیب پذیری CVE-2024-33533 : امکان XSS یا path traversal رو در Zimbra میده. Netlas
- آسیب پذیری CVE-2024-39397: امکان اجرای کد دلخواه در Magento میده. Netlas
- آسیب پذیری CVE-2024-43044, -43045 : امکان خوندن فایل دلخواه رو در Jenkins میده. Netlas - FOFA
- آسیب پذیری CVE-2024-37287: امکان RCE در Kibana رو میده. Netlas
پر برکت باشید. ❤️💸
#منابع
🆔 @onhex_ir
➡️ ALL Link
❤7
🔴 در این مخزن لیستی از توابع Windows API بصورت موضوعی، مثلا توابعی که برای ایجاد فایل، حملات Code Injection و ... استفاده میشن، جمع آوری شده.
این لیست میتونه هم برای تیم های قرمز و هم برای تیم های آبی مفید باشه.
#منابع #WindowsApi #resteam #blueteam
🆔 @onhex_ir
➡️ ALL Link
این لیست میتونه هم برای تیم های قرمز و هم برای تیم های آبی مفید باشه.
#منابع #WindowsApi #resteam #blueteam
🆔 @onhex_ir
➡️ ALL Link
GitHub
GitHub - 7etsuo/windows-api-function-cheatsheets: A reference of Windows API function calls, including functions for file operations…
A reference of Windows API function calls, including functions for file operations, process management, memory management, thread management, dynamic-link library (DLL) management, synchronization,...
❤2
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت دوازدهم: پشته
این جلسه رفتیم سراغ پشته یا Stack.
بصورت کلی بررسی کردیم که پشته چیه، چه کاربردی داره و چطوری میتونیم باهاش کار کنیم. رجیسترهای RSP, ESP, RBP, EBP رو معرفی کردیم و با دستورات POP, PUSH, ADD, SUB, MOV, LEA در زمینه ی پشته کار کردیم. در نهایت قاب پشته یا Stack Frame رو معرفی کردیم.
دسترسی به کل دوره
دسترسی به کدها و اسلایدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
این جلسه رفتیم سراغ پشته یا Stack.
بصورت کلی بررسی کردیم که پشته چیه، چه کاربردی داره و چطوری میتونیم باهاش کار کنیم. رجیسترهای RSP, ESP, RBP, EBP رو معرفی کردیم و با دستورات POP, PUSH, ADD, SUB, MOV, LEA در زمینه ی پشته کار کردیم. در نهایت قاب پشته یا Stack Frame رو معرفی کردیم.
دسترسی به کل دوره
دسترسی به کدها و اسلایدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت دوازدهم: پشته
این جلسه رفتیم سراغ پشته یا Stack. بصورت کلی بررسی کردیم که پشته چیه، چه کاربردی داره و چطوری میتونیم باهاش کار کنیم. رجیسترهای RSP, ESP, RBP, EBP رو معرفی کردیم و با دستورات POP, PUSH, ADD, SUB, MOV, LEA در زمینه ی پشته کار کردیم. در نهایت قاب پشته یا StackFrame…
❤10
🔴 اصلاح 46 آسیب پذیری در بروزرسانی آگوست اندروید
گوگل بروزرسانی آگوست 2024 رو، با اصلاح 46 آسیب پذیری در اندروید منتشر کرده. یکی از آسیب پذیری ها زیرودی هستش و در حملات هدفمندی استفاده شده.
#آسیب_پذیری_امنیتی #گوگل #اندروید
🆔 @onhex_ir
➡️ ALL Link
گوگل بروزرسانی آگوست 2024 رو، با اصلاح 46 آسیب پذیری در اندروید منتشر کرده. یکی از آسیب پذیری ها زیرودی هستش و در حملات هدفمندی استفاده شده.
#آسیب_پذیری_امنیتی #گوگل #اندروید
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
اصلاح 46 آسیب پذیری در بروزرسانی آگوست اندروید
گوگل بروزرسانی آگوست 2024 رو، با اصلاح 46 آسیب پذیری در اندروید منتشر کرده. یکی از آسیب پذیری ها زیرودی هستش و در حملات هدفمندی استفاده شده
❤3