آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.47K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
روش جدید CIA برای جمع آوری اطلاعات

@roozbeh_learning
www.roozbehgroup.com
خطر در کمین ساختمان های هوشمند

بالغ بر ۱۰۰ آسیب پذیری در قسمت کنترل سیستم های هوشمند ساختمانها، تهدیدی بر زندگی ساکنان آنها شده است

@roozbeh_learning
www.roozbeh.academy

https://securityaffairs.co/wordpress/85342/hacking/hacking-buildings.html
Subgraph is an open source Dark web browser which is based on Tor.

@roozbeh_learning
www.roozbeh.academy
حرکت در میدان مین و وسط کارزار جنگ سایبری و محیط های آلوده با

https://subgraph.com/

@roozbeh_learning
www.roozbeh.academy
⚡️ضعیف ترین حلقه وجودتان را بیاید و برای اینکه از سوی انسانهای بدخواه یا سرد و گرم روزگار اکسپلویت نشوید روی آن کار کنید و یک استراتژی مقابله با ریسک، بر آن برگزینید .

قطعا باید به یک Countermeasure برسید و آنرا روی خودتان اجرا کنید و از عملکرد صحیحش مطمئن شوید.

💫روزبه نوروزی

@roozbeh_learning 👈🏼
www.roozbeh.academy
🚨هشدار

برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است .

بهوش باشید .

لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم

*واحد هوش تهدید ( TIntel ) گروه روزبه

@roozbeh_learning
www.roozbehgroup.com
آکادمی آموزش روزبه 📚
🚨هشدار برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است . بهوش باشید . لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم *واحد هوش تهدید ( TIntel ) گروه روزبه @roozbeh_learning www.roozbehgroup.com
گروه آموزشی پژوهشی روزبه ، امکان برقراری ارتباطات امن برای تبادلات داده های هوش تهدید، بین سازمانها را دارد .

اشتراک اطلاعات بین حوزه های بیزینسی را جدی بگیرید

تیم هوش تهدید روزبه ، متشکل از متخصصان زبده و با زیرساخت مطمئن میتواند راهگشای مورد فوق باشد

www.roozbehgroup.com
دعوت به همکاری با شرایط خوب

گروه روزبه از کارشناس مسلط به دانش و مهارت تجهیزات هواوی، بصورت پاره وقت دعوت به همکاری میکند.

متخصصانی که به امنیت این نوع تجهیزات و اصولا طراحی امن شبکه آشنا باشند در اولویت هستند.

علاقمندان رزومه خود را به واتس اپ زیر ارسال نمایند

09902857289

@roozbeh_learning
www.roozbehgroup.com
بار دیگر قبولی در ISC2🌺👌👏👏

جناب شکوهی در آزمون CISSP قبول شدند

تبریک فراوان به ایشان 🌹

@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
www.roozbeh.academy

کسی نمیتواند مانع پیشرفت و رشد ما شود
و خبر از هر انچه خطر است 👇

واحد هوش تهدید گروه روزبه

[remote] Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
https://www.exploit-db.com/exploits/46808

[shellcode] Linux/x86 - execve /bin/sh Shellcode (20 bytes)
https://www.exploit-db.com/exploits/46809

[dos] jetAudio 8.1.7.20702 Basic - 'Enter URL' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46810

[webapps] NetNumber Titan ENUM/DNS/NP 7.9.1 - Path Traversal / Authorization Bypass
https://www.exploit-db.com/exploits/46811

[remote] Google Chrome 72.0.3626.119 - 'FileReader' Use-After-Free (Metasploit)
https://www.exploit-db.com/exploits/46812

[remote] PostgreSQL 9.3 - COPY FROM PROGRAM Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46813

[remote] Oracle Weblogic Server - 'AsyncResponseService' Deserialization Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46814

[webapps] Zoho ManageEngine ADSelfService Plus 5.7 < 5702 build - Cross-Site Scripting
https://www.exploit-db.com/exploits/46815

[dos] Lyric Video Creator 2.1 - '.mp3' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46816

[dos] Lyric Maker 2.0.1.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46817

[dos] Convert Video jetAudio 8.1.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46818

[dos] jetCast Server 2.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46819

[webapps] TheHive Project Cortex < 1.15.2 - Server-Side Request Forgery
https://www.exploit-db.com/exploits/46820

[dos] SpotIM 2.2 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46821

[dos] SpotPaltalk 1.1.5 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46822

[dos] ASPRunner.NET 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46823

[dos] PHPRunner 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46824

[webapps] dotCMS 5.1.1 - HTML Injection
https://www.exploit-db.com/exploits/46825

[webapps] RICOH SP 4510DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46826

[webapps] RICOH SP 4520DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46827

[webapps] CyberArk Enterprise Password Vault 10.7 - XML External Entity Injection
https://www.exploit-db.com/exploits/46828


@roozbeh_learning
www.roozbehgroup.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🏮افراد و مقامات مهم توجه داشته باشند:

در برخی از برنامه های روی iOS شرکت اپل ، توییتر اجازه به اشتراک گذاری موقعیت کاربر رابه آنها میدهد

@roozbeh_learning
📚گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com

🚨راهکار جبرانی : از توییتر اجازه ضبط موقعیت خود را بگیرید .

https://www.zdnet.com/google-amp/article/twitter-bug-shared-location-data-for-some-ios-users/