وقتی چینی ها زودتر از خیلی های دیگه از چیزهایی باخبر بودن 🤔🤨
@roozbeh_learning
www.roozbeh.academy
https://www.theregister.co.uk/AMP/2019/05/07/equation_group_tools
@roozbeh_learning
www.roozbeh.academy
https://www.theregister.co.uk/AMP/2019/05/07/equation_group_tools
www.theregister.co.uk
Remember those stolen 'NSA exploits' leaked online by the Shadow Brokers? The Chinese had them a year before
Or so claims Symantec
Forwarded from ReZa AdineH_Channel (ReZaAdineH ReZaAdineH)
وقتی میگوییم باید با کیفیت کار کنید یعنی از این نامه ها نزنید !
انتخاب یک فرد نالایق که هنگامه بحران سیل در استان گلستان، مردمش را رها کرده بود نابخشودنی است .
ایران را بسازیم. 🇮🇷
@roozbeh_learning 👈🏼
انتخاب یک فرد نالایق که هنگامه بحران سیل در استان گلستان، مردمش را رها کرده بود نابخشودنی است .
ایران را بسازیم. 🇮🇷
@roozbeh_learning 👈🏼
❇️با ما باشید در دوره ویژه و اختصاصی مدرک عالی امنیت اطلاعات CISSP
📚آکادمی آموزش روزبه
🏮دارای بالاترین آمار قبولی در آزمون رسمی ISC2 در کشور
🕹 ۱ تا ۳بعلاوه ۸ تا ۱۰ خرداد ماه
🎆۵۰ ساعت آموزش
@roozbeh_learning 👈🏼
🏝واتس اپ برای رزرو 09902857289
📚آکادمی آموزش روزبه
💎 کیفیت آموزش
www.roozbeh.academy
📚آکادمی آموزش روزبه
🏮دارای بالاترین آمار قبولی در آزمون رسمی ISC2 در کشور
🕹 ۱ تا ۳بعلاوه ۸ تا ۱۰ خرداد ماه
🎆۵۰ ساعت آموزش
@roozbeh_learning 👈🏼
🏝واتس اپ برای رزرو 09902857289
📚آکادمی آموزش روزبه
💎 کیفیت آموزش
www.roozbeh.academy
لیستی جدید از ابزارهایی که احتمالا با انها به نقاط آسیب پذیر شما حمله میکنند
[webapps] CentOS Web Panel 0.9.8.793 (Free) / v0.9.8.753 (Pro) / 0.9.8.807 (Pro) - Domain Field (Add DNS Zone) Cross-Site Scripting
https://www.exploit-db.com/exploits/46784
[remote] Ruby On Rails - DoubleTap Development Mode secret_key_base Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46785
[webapps] Instagram Auto Follow - Authentication Bypass
https://www.exploit-db.com/exploits/46787
[webapps] Zotonic < 0.47.0 mod_admin - Cross-Site Scripting
https://www.exploit-db.com/exploits/46788
[shellcode] Linux/x86 - Reverse Shell Shellcode (91 Bytes) + Python Wrapper
https://www.exploit-db.com/exploits/46789
[remote] Windows PowerShell ISE - Remote Code Execution
https://www.exploit-db.com/exploits/46790
[shellcode] Linux/x86 - Openssl Encrypt Files With aes256cbc Shellcode (185 bytes)
https://www.exploit-db.com/exploits/46791
[remote] Blue Angel Software Suite - Command Execution
https://www.exploit-db.com/exploits/46792
[dos] SolarWinds DameWare Mini Remote Control 10.0 - Denial of Service
https://www.exploit-db.com/exploits/46793
[webapps] Wordpress Plugin Social Warfare < 3.5.3 - Remote Code Execution
https://www.exploit-db.com/exploits/46794
[remote] LG Supersign EZ CMS - Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46795
[webapps] ReadyAPI 2.5.0 / 2.6.0 - Remote Code Execution
https://www.exploit-db.com/exploits/46796
[remote] Xitami Web Server 2.5 - Remote Buffer Overflow (SEH + Egghunter)
https://www.exploit-db.com/exploits/46797
[webapps] PHPads 2.0 - 'click.php3?bannerID' SQL Injection
https://www.exploit-db.com/exploits/46798
[webapps] microASP (Portal+) CMS - 'pagina.phtml?explode_tree' SQL Injection
https://www.exploit-db.com/exploits/46799
[shellcode] Linux/x86 - Multiple keys XOR Encoder / Decoder execve(/bin/sh) Shellcode (59 bytes)
https://www.exploit-db.com/exploits/46800
[shellcode] Linux/x86 - shred file Shellcode (72 bytes)
https://www.exploit-db.com/exploits/46801
[local] NSClient++ 0.5.2.35 - Privilege Escalation
https://www.exploit-db.com/exploits/46802
[dos] iOS 12.1.3 - 'cfprefsd' Memory Corruption
https://www.exploit-db.com/exploits/46803
[webapps] Prinect Archive System 2015 Release 2.6 - Cross-Site Scripting
https://www.exploit-db.com/exploits/46804
[local] Admin Express 1.2.5.485 - 'Folder Path' Local SEH Alphanumeric Encoded Buffer Overflow
https://www.exploit-db.com/exploits/46805
[dos] Easy Chat Server 3.1 - 'message' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46806
[local] MiniFtp - 'parseconf_load_setting' Buffer Overflow
https://www.exploit-db.com/exploits/46807
@roozbeh_learning
کاری از
☣واحد هوش تهدید ( TIntel)گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
[webapps] CentOS Web Panel 0.9.8.793 (Free) / v0.9.8.753 (Pro) / 0.9.8.807 (Pro) - Domain Field (Add DNS Zone) Cross-Site Scripting
https://www.exploit-db.com/exploits/46784
[remote] Ruby On Rails - DoubleTap Development Mode secret_key_base Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46785
[webapps] Instagram Auto Follow - Authentication Bypass
https://www.exploit-db.com/exploits/46787
[webapps] Zotonic < 0.47.0 mod_admin - Cross-Site Scripting
https://www.exploit-db.com/exploits/46788
[shellcode] Linux/x86 - Reverse Shell Shellcode (91 Bytes) + Python Wrapper
https://www.exploit-db.com/exploits/46789
[remote] Windows PowerShell ISE - Remote Code Execution
https://www.exploit-db.com/exploits/46790
[shellcode] Linux/x86 - Openssl Encrypt Files With aes256cbc Shellcode (185 bytes)
https://www.exploit-db.com/exploits/46791
[remote] Blue Angel Software Suite - Command Execution
https://www.exploit-db.com/exploits/46792
[dos] SolarWinds DameWare Mini Remote Control 10.0 - Denial of Service
https://www.exploit-db.com/exploits/46793
[webapps] Wordpress Plugin Social Warfare < 3.5.3 - Remote Code Execution
https://www.exploit-db.com/exploits/46794
[remote] LG Supersign EZ CMS - Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46795
[webapps] ReadyAPI 2.5.0 / 2.6.0 - Remote Code Execution
https://www.exploit-db.com/exploits/46796
[remote] Xitami Web Server 2.5 - Remote Buffer Overflow (SEH + Egghunter)
https://www.exploit-db.com/exploits/46797
[webapps] PHPads 2.0 - 'click.php3?bannerID' SQL Injection
https://www.exploit-db.com/exploits/46798
[webapps] microASP (Portal+) CMS - 'pagina.phtml?explode_tree' SQL Injection
https://www.exploit-db.com/exploits/46799
[shellcode] Linux/x86 - Multiple keys XOR Encoder / Decoder execve(/bin/sh) Shellcode (59 bytes)
https://www.exploit-db.com/exploits/46800
[shellcode] Linux/x86 - shred file Shellcode (72 bytes)
https://www.exploit-db.com/exploits/46801
[local] NSClient++ 0.5.2.35 - Privilege Escalation
https://www.exploit-db.com/exploits/46802
[dos] iOS 12.1.3 - 'cfprefsd' Memory Corruption
https://www.exploit-db.com/exploits/46803
[webapps] Prinect Archive System 2015 Release 2.6 - Cross-Site Scripting
https://www.exploit-db.com/exploits/46804
[local] Admin Express 1.2.5.485 - 'Folder Path' Local SEH Alphanumeric Encoded Buffer Overflow
https://www.exploit-db.com/exploits/46805
[dos] Easy Chat Server 3.1 - 'message' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46806
[local] MiniFtp - 'parseconf_load_setting' Buffer Overflow
https://www.exploit-db.com/exploits/46807
@roozbeh_learning
کاری از
☣واحد هوش تهدید ( TIntel)گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
Exploit Database
CentOS Web Panel 0.9.8.793 (Free) / v0.9.8.753 (Pro) / 0.9.8.807 (Pro) - Domain Field (Add DNS Zone) Cross-Site Scripting
CentOS Web Panel 0.9.8.793 (Free) / v0.9.8.753 (Pro) / 0.9.8.807 (Pro) - Domain Field (Add DNS Zone) Cross-Site Scripting. CVE-2019-11429 . webapps exploit for Linux platform
📌توجه
نیاز به همیاری سرمایه گذار در انتشار کتاب
آخرین نسخه از کتاب اوسینت مایکل بازل ( تمام رنگی) آماده انتشار به فارسی است .
Open Source Intelligence Techniques by Michael Bazzell
با توجه به هزینه های بالای چاپ ، از علاقمندان به سرمایه گذاری دعوت میشود
تماس با واتس اپ 09902857289
@roozbeh_learning
📚 آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
نیاز به همیاری سرمایه گذار در انتشار کتاب
آخرین نسخه از کتاب اوسینت مایکل بازل ( تمام رنگی) آماده انتشار به فارسی است .
Open Source Intelligence Techniques by Michael Bazzell
با توجه به هزینه های بالای چاپ ، از علاقمندان به سرمایه گذاری دعوت میشود
تماس با واتس اپ 09902857289
@roozbeh_learning
📚 آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
سایتهای Wordpress رو دریابید
*با تشکر از جناب عبداللهی
@roozbeh_learning
www.roozbehgroup.com
https://paragonie.com/blog/2019/05/wordpress-5-2-mitigating-supply-chain-attacks-against-33-internet
*با تشکر از جناب عبداللهی
@roozbeh_learning
www.roozbehgroup.com
https://paragonie.com/blog/2019/05/wordpress-5-2-mitigating-supply-chain-attacks-against-33-internet
Paragonie
WordPress 5.2: Mitigating Supply-Chain Attacks Against 33% of the Internet - Paragon Initiative Enterprises Blog
We wrote a cryptography library entirely in PHP to make your WordPress site secure against supply-chain attacks.
بهترین کار برای اینکه رویاهاتون رو به حقیقت برسونین
اینه که از خواب بیدار بشین .!!
👤 پل والری
@roozbeh_learning
اینه که از خواب بیدار بشین .!!
👤 پل والری
@roozbeh_learning
Forwarded from آکادمی آموزش روزبه 📚
🕹قابل توجه متخصصان فنی SOC:
دوره تحلیل ترافیک و پروتکل در عمق
دوهفته آینده
⚠️حملات سایبری سنگین و پیچیده شده اند
@roozbeh_learning 👈🏼
ایران را میسازیم 🇮🇷
www.roozbeh.academy
🍎از دوره های دانشگاه سنز ایران
🍋افتتاح عید سعید فطر
دوره تحلیل ترافیک و پروتکل در عمق
دوهفته آینده
⚠️حملات سایبری سنگین و پیچیده شده اند
@roozbeh_learning 👈🏼
ایران را میسازیم 🇮🇷
www.roozbeh.academy
🍎از دوره های دانشگاه سنز ایران
🍋افتتاح عید سعید فطر
آکادمی آموزش روزبه 📚
🕹قابل توجه متخصصان فنی SOC: دوره تحلیل ترافیک و پروتکل در عمق دوهفته آینده ⚠️حملات سایبری سنگین و پیچیده شده اند @roozbeh_learning 👈🏼 ایران را میسازیم 🇮🇷 www.roozbeh.academy 🍎از دوره های دانشگاه سنز ایران 🍋افتتاح عید سعید فطر
سلام به دانشجویان گرامی
صبحتان بخیر و شادی
با توجه استقبال و همچنین درخواست های متعدد و متنوع دوستان در مورد زمان برگزاری دوره ۵۰۳ ، خواهشمند است اگر قصد شرکت در این دوره مهم دفاعی و کشف نفوذ سنز را دارید ، نظرات خود را با واتس اپ زیر درمیان بگذارید تا پس از جمع بندی نظرات و رایزنی با استاد مربوطه ، زمان آن اعلام گردد
09902857289
با تشکر
مدیر آموزش
آکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
صبحتان بخیر و شادی
با توجه استقبال و همچنین درخواست های متعدد و متنوع دوستان در مورد زمان برگزاری دوره ۵۰۳ ، خواهشمند است اگر قصد شرکت در این دوره مهم دفاعی و کشف نفوذ سنز را دارید ، نظرات خود را با واتس اپ زیر درمیان بگذارید تا پس از جمع بندی نظرات و رایزنی با استاد مربوطه ، زمان آن اعلام گردد
09902857289
با تشکر
مدیر آموزش
آکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
This media is not supported in your browser
VIEW IN TELEGRAM
📍دوره 504 روز چهارم
کارگاه امروز دوره :
✳️شنود در شبکه ، حملات تحت وب و نفوذ در شبکه بیسیم
استاد طاهری
@roozbeh_learning
واتس اپ مدیریت آموزش 09902857289
www.roozbeh.academy
کارگاه امروز دوره :
✳️شنود در شبکه ، حملات تحت وب و نفوذ در شبکه بیسیم
استاد طاهری
@roozbeh_learning
واتس اپ مدیریت آموزش 09902857289
www.roozbeh.academy
استخدام متخصص امنیت در حوزه بانکی
*صحت اطلاعیه و اصالت آن محرز شده است .
@roozbeh_learning 👈🏼
www.roozbeh.academy
*صحت اطلاعیه و اصالت آن محرز شده است .
@roozbeh_learning 👈🏼
www.roozbeh.academy
Forwarded from IoT Report
لطفا مشاورانتان از این طرح ها ندهند!!
*ارسالی اعضای کانال، آقای وحید بهمنی
@roozbeh_learning
www.roozbeh.academy
*ارسالی اعضای کانال، آقای وحید بهمنی
@roozbeh_learning
www.roozbeh.academy
یادمون باشه نیمه ی زندگیمون ، زندگیِ کامل بعضی ادما
و زندگیِ کاملِ ما، نیمه ی زندگیِ بعضی ادماس
@roozbeh_learning 👈🏼
و زندگیِ کاملِ ما، نیمه ی زندگیِ بعضی ادماس
@roozbeh_learning 👈🏼
🔥شرکت ها و سازمانهای مهم کشوری و بین المللی ، بهوش باشید ، خطر در کمین است
شروع شدن مجدد عملیات تخریبی گروه هکری
OceanLotus Group( APT-C-00, SeaLotus and APT32)
@roozbeh_learning
☣دپارتمان هوش تهدید گروه روزبه
💠ترجمه مقاله در بولتن هفته جاری برای مشترکین ارسال میگردد
◀️اشتراک واتس اپ 09902857289
www.roozbehgroup.com
💣هدف : دزدیدن اطلاعات تجاری و رقابتی شرکت ها و سازمانها
🧨تارگت معمول حملات : مدیر عامل و مدیران ارشد مجموعه ها
https://www-cybereason-com.cdn.ampproject.org/c/s/www.cybereason.com/blog/operation-cobalt-kitty-apt?hs_amp=true
شروع شدن مجدد عملیات تخریبی گروه هکری
OceanLotus Group( APT-C-00, SeaLotus and APT32)
@roozbeh_learning
☣دپارتمان هوش تهدید گروه روزبه
💠ترجمه مقاله در بولتن هفته جاری برای مشترکین ارسال میگردد
◀️اشتراک واتس اپ 09902857289
www.roozbehgroup.com
💣هدف : دزدیدن اطلاعات تجاری و رقابتی شرکت ها و سازمانها
🧨تارگت معمول حملات : مدیر عامل و مدیران ارشد مجموعه ها
https://www-cybereason-com.cdn.ampproject.org/c/s/www.cybereason.com/blog/operation-cobalt-kitty-apt?hs_amp=true
بنا بر نطر دانشمندان ، فناوری 5G تهدیدی برای سلامتی بشر
@roozbeh_learning
www.roozbeh.academy
https://www.permaculture.co.uk/news/scientists-appeal-5g-wireless-hazardous-asbestos
@roozbeh_learning
www.roozbeh.academy
https://www.permaculture.co.uk/news/scientists-appeal-5g-wireless-hazardous-asbestos
Permaculture magazine
Scientists Appeal that 5G Wireless is as Hazardous as Asbestos
The 5G Appeal, with over 230 scientists behind them, believe 5G is hazardous to human health and the environment due to the higher radiofrequency that can interfere with small cells, like those in the body and in plants.
حمله قماش هکر ها به محل گارد های حفاطتی !!🙈🙊
سورس کد سه انتی ویروس توسط هکر ها دزدیده شد
میگن آخر الزمان شده شاید اینه 😁😄
@roozbeh_learning
www.roozbehgroup.com
https://www.bleepingcomputer.com/news/security/hackers-selling-access-and-source-code-from-antivirus-companies/
سورس کد سه انتی ویروس توسط هکر ها دزدیده شد
میگن آخر الزمان شده شاید اینه 😁😄
@roozbeh_learning
www.roozbehgroup.com
https://www.bleepingcomputer.com/news/security/hackers-selling-access-and-source-code-from-antivirus-companies/
BleepingComputer
Hackers Selling Access and Source Code From Antivirus Companies
A hacking group or individual is advertising access to the networks of at least three antivirus companies in the U.S. and source code for their software products.
پسوردها ( کردنشیال ها) ی هارد کد شده بلای همیشگی محیط های نرم افزاری
بالغ بر ۱۸ سال است در تمام متون امنیت این موضوع که کردنشیال رو هارد کد نکنید اشاره میشود و در کلاسهای ما هم تدریس میگردد ولی هنوز هم مشکل جهانی است که تالس سیسکو الان هشدار داده که هارد کد مشاهده شده .
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
www.roozbeh.academy
https://securityaffairs.co/wordpress/85251/breaking-news/hardcoded-credentials-alpine-linux-docker.html
بالغ بر ۱۸ سال است در تمام متون امنیت این موضوع که کردنشیال رو هارد کد نکنید اشاره میشود و در کلاسهای ما هم تدریس میگردد ولی هنوز هم مشکل جهانی است که تالس سیسکو الان هشدار داده که هارد کد مشاهده شده .
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه
www.roozbeh.academy
https://securityaffairs.co/wordpress/85251/breaking-news/hardcoded-credentials-alpine-linux-docker.html
Security Affairs
Cisco Talos warns of hardcoded credentials in Alpine Linux Docker Images
Since December 2015, Alpine Linux Docker images have been shipped with hardcoded credentials, a NULL password for the root user.