خطر در کمین ساختمان های هوشمند
بالغ بر ۱۰۰ آسیب پذیری در قسمت کنترل سیستم های هوشمند ساختمانها، تهدیدی بر زندگی ساکنان آنها شده است
@roozbeh_learning
www.roozbeh.academy
https://securityaffairs.co/wordpress/85342/hacking/hacking-buildings.html
بالغ بر ۱۰۰ آسیب پذیری در قسمت کنترل سیستم های هوشمند ساختمانها، تهدیدی بر زندگی ساکنان آنها شده است
@roozbeh_learning
www.roozbeh.academy
https://securityaffairs.co/wordpress/85342/hacking/hacking-buildings.html
Security Affairs
Over 100 flaws in management and access control systems expose buildings to hack
Security researcher Gjoko Krstic from Applied Risk discovered over 100 vulnerabilities that expose buildings to cyber attacks.
مدیران SharePoint سازمانها و متخصصین امنیت بخوانند .
این سرور ها تحت ریسک هستند
@roozbeh_learning
www.roozbehgroup.com
https://mspoweruser.com/microsoft-now-has-a-reason-to-worry-about-sharepoint-servers/amp/
این سرور ها تحت ریسک هستند
@roozbeh_learning
www.roozbehgroup.com
https://mspoweruser.com/microsoft-now-has-a-reason-to-worry-about-sharepoint-servers/amp/
MSPoweruser
Microsoft now has a reason to worry about SharePoint Servers
Microsoft now has to worry about its SharePoint Servers as they currently are under attack. The China Chopper Web shells, a malicious noscript is a culprit here. Attackers were able to install the malicious noscripts on SharePoint Servers which according to various…
بررسی فنی و مقایسه ای ۵ مرورگر برای جستجو در دارک وب
@roozbeh_learning
www.roozbehgroup.com
https://gbhackers.com/top-5-best-dark-web-browser/amp/
@roozbeh_learning
www.roozbehgroup.com
https://gbhackers.com/top-5-best-dark-web-browser/amp/
GBHackers On Security
Top 5 best dark web Browser for Anonymous Web Browsing in 2019
Dark web browser is a most important concern for anonymous browsing and the most used applications in any device in current times is Dark web Market which turns like a normal browsing platform for millions of internet users.
Subgraph is an open source Dark web browser which is based on Tor.
@roozbeh_learning
www.roozbeh.academy
@roozbeh_learning
www.roozbeh.academy
حرکت در میدان مین و وسط کارزار جنگ سایبری و محیط های آلوده با
https://subgraph.com/
@roozbeh_learning
www.roozbeh.academy
https://subgraph.com/
@roozbeh_learning
www.roozbeh.academy
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ضعیف ترین حلقه وجودتان را بیاید و برای اینکه از سوی انسانهای بدخواه یا سرد و گرم روزگار اکسپلویت نشوید روی آن کار کنید و یک استراتژی مقابله با ریسک، بر آن برگزینید .
قطعا باید به یک Countermeasure برسید و آنرا روی خودتان اجرا کنید و از عملکرد صحیحش مطمئن شوید.
💫روزبه نوروزی
@roozbeh_learning 👈🏼
www.roozbeh.academy
قطعا باید به یک Countermeasure برسید و آنرا روی خودتان اجرا کنید و از عملکرد صحیحش مطمئن شوید.
💫روزبه نوروزی
@roozbeh_learning 👈🏼
www.roozbeh.academy
مقاله انتخابی امشب
بررسی بد افزار ELECTRICFISH
تحقیقی از پلیس فدرال و دپارتمان امنیت ملی امریکا
@roozbeh_learning
www.roozbehgroup.com
https://www.infosecurity-magazine.com/news/dhs-releases-analysis-of-1/
بررسی بد افزار ELECTRICFISH
تحقیقی از پلیس فدرال و دپارتمان امنیت ملی امریکا
@roozbeh_learning
www.roozbehgroup.com
https://www.infosecurity-magazine.com/news/dhs-releases-analysis-of-1/
Infosecurity Magazine
DHS Releases Analysis of ELECTRICFISH Malware
DHS issues a US CERT alert on malware used by North Korean threat group.
نحوه استفاده از ابزار رایگان مهندسی معکوس Ghidra از زبان CSO
*توجه : این ابزار تولید NSA است
@roozbeh_learning
www.roozbeh.academy
https://www.csoonline.com/article/3393246/how-to-get-started-using-ghidra-the-free-reverse-engineering-tool.html
*توجه : این ابزار تولید NSA است
@roozbeh_learning
www.roozbeh.academy
https://www.csoonline.com/article/3393246/how-to-get-started-using-ghidra-the-free-reverse-engineering-tool.html
CSO Online
How to get started using Ghidra, the free reverse engineering tool
The Ghidra reverse engineering tool is free to download and use and is a worthy alternative to incumbent IDA Pro. Here's what you need to know to get started. (Some assembly required.)
🚨هشدار
برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است .
بهوش باشید .
لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم
*واحد هوش تهدید ( TIntel ) گروه روزبه
@roozbeh_learning
www.roozbehgroup.com
برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است .
بهوش باشید .
لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم
*واحد هوش تهدید ( TIntel ) گروه روزبه
@roozbeh_learning
www.roozbehgroup.com
آکادمی آموزش روزبه 📚
🚨هشدار برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است . بهوش باشید . لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم *واحد هوش تهدید ( TIntel ) گروه روزبه @roozbeh_learning www.roozbehgroup.com
گروه آموزشی پژوهشی روزبه ، امکان برقراری ارتباطات امن برای تبادلات داده های هوش تهدید، بین سازمانها را دارد .
اشتراک اطلاعات بین حوزه های بیزینسی را جدی بگیرید
تیم هوش تهدید روزبه ، متشکل از متخصصان زبده و با زیرساخت مطمئن میتواند راهگشای مورد فوق باشد
www.roozbehgroup.com
اشتراک اطلاعات بین حوزه های بیزینسی را جدی بگیرید
تیم هوش تهدید روزبه ، متشکل از متخصصان زبده و با زیرساخت مطمئن میتواند راهگشای مورد فوق باشد
www.roozbehgroup.com
دعوت به همکاری با شرایط خوب
گروه روزبه از کارشناس مسلط به دانش و مهارت تجهیزات هواوی، بصورت پاره وقت دعوت به همکاری میکند.
متخصصانی که به امنیت این نوع تجهیزات و اصولا طراحی امن شبکه آشنا باشند در اولویت هستند.
علاقمندان رزومه خود را به واتس اپ زیر ارسال نمایند
09902857289
@roozbeh_learning
www.roozbehgroup.com
گروه روزبه از کارشناس مسلط به دانش و مهارت تجهیزات هواوی، بصورت پاره وقت دعوت به همکاری میکند.
متخصصانی که به امنیت این نوع تجهیزات و اصولا طراحی امن شبکه آشنا باشند در اولویت هستند.
علاقمندان رزومه خود را به واتس اپ زیر ارسال نمایند
09902857289
@roozbeh_learning
www.roozbehgroup.com
بار دیگر قبولی در ISC2🌺👌👏👏
جناب شکوهی در آزمون CISSP قبول شدند
تبریک فراوان به ایشان 🌹
@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
کسی نمیتواند مانع پیشرفت و رشد ما شود
جناب شکوهی در آزمون CISSP قبول شدند
تبریک فراوان به ایشان 🌹
@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
کسی نمیتواند مانع پیشرفت و رشد ما شود
و خبر از هر انچه خطر است 👇
واحد هوش تهدید گروه روزبه
[remote] Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
https://www.exploit-db.com/exploits/46808
[shellcode] Linux/x86 - execve /bin/sh Shellcode (20 bytes)
https://www.exploit-db.com/exploits/46809
[dos] jetAudio 8.1.7.20702 Basic - 'Enter URL' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46810
[webapps] NetNumber Titan ENUM/DNS/NP 7.9.1 - Path Traversal / Authorization Bypass
https://www.exploit-db.com/exploits/46811
[remote] Google Chrome 72.0.3626.119 - 'FileReader' Use-After-Free (Metasploit)
https://www.exploit-db.com/exploits/46812
[remote] PostgreSQL 9.3 - COPY FROM PROGRAM Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46813
[remote] Oracle Weblogic Server - 'AsyncResponseService' Deserialization Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46814
[webapps] Zoho ManageEngine ADSelfService Plus 5.7 < 5702 build - Cross-Site Scripting
https://www.exploit-db.com/exploits/46815
[dos] Lyric Video Creator 2.1 - '.mp3' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46816
[dos] Lyric Maker 2.0.1.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46817
[dos] Convert Video jetAudio 8.1.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46818
[dos] jetCast Server 2.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46819
[webapps] TheHive Project Cortex < 1.15.2 - Server-Side Request Forgery
https://www.exploit-db.com/exploits/46820
[dos] SpotIM 2.2 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46821
[dos] SpotPaltalk 1.1.5 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46822
[dos] ASPRunner.NET 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46823
[dos] PHPRunner 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46824
[webapps] dotCMS 5.1.1 - HTML Injection
https://www.exploit-db.com/exploits/46825
[webapps] RICOH SP 4510DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46826
[webapps] RICOH SP 4520DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46827
[webapps] CyberArk Enterprise Password Vault 10.7 - XML External Entity Injection
https://www.exploit-db.com/exploits/46828
@roozbeh_learning
www.roozbehgroup.com
واحد هوش تهدید گروه روزبه
[remote] Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
https://www.exploit-db.com/exploits/46808
[shellcode] Linux/x86 - execve /bin/sh Shellcode (20 bytes)
https://www.exploit-db.com/exploits/46809
[dos] jetAudio 8.1.7.20702 Basic - 'Enter URL' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46810
[webapps] NetNumber Titan ENUM/DNS/NP 7.9.1 - Path Traversal / Authorization Bypass
https://www.exploit-db.com/exploits/46811
[remote] Google Chrome 72.0.3626.119 - 'FileReader' Use-After-Free (Metasploit)
https://www.exploit-db.com/exploits/46812
[remote] PostgreSQL 9.3 - COPY FROM PROGRAM Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46813
[remote] Oracle Weblogic Server - 'AsyncResponseService' Deserialization Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46814
[webapps] Zoho ManageEngine ADSelfService Plus 5.7 < 5702 build - Cross-Site Scripting
https://www.exploit-db.com/exploits/46815
[dos] Lyric Video Creator 2.1 - '.mp3' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46816
[dos] Lyric Maker 2.0.1.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46817
[dos] Convert Video jetAudio 8.1.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46818
[dos] jetCast Server 2.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46819
[webapps] TheHive Project Cortex < 1.15.2 - Server-Side Request Forgery
https://www.exploit-db.com/exploits/46820
[dos] SpotIM 2.2 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46821
[dos] SpotPaltalk 1.1.5 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46822
[dos] ASPRunner.NET 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46823
[dos] PHPRunner 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46824
[webapps] dotCMS 5.1.1 - HTML Injection
https://www.exploit-db.com/exploits/46825
[webapps] RICOH SP 4510DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46826
[webapps] RICOH SP 4520DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46827
[webapps] CyberArk Enterprise Password Vault 10.7 - XML External Entity Injection
https://www.exploit-db.com/exploits/46828
@roozbeh_learning
www.roozbehgroup.com
Exploit Database
Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE). CVE-2017-1274 . remote exploit for Windows platform
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
🏮افراد و مقامات مهم توجه داشته باشند:
در برخی از برنامه های روی iOS شرکت اپل ، توییتر اجازه به اشتراک گذاری موقعیت کاربر رابه آنها میدهد
@roozbeh_learning
📚گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨راهکار جبرانی : از توییتر اجازه ضبط موقعیت خود را بگیرید .
https://www.zdnet.com/google-amp/article/twitter-bug-shared-location-data-for-some-ios-users/
در برخی از برنامه های روی iOS شرکت اپل ، توییتر اجازه به اشتراک گذاری موقعیت کاربر رابه آنها میدهد
@roozbeh_learning
📚گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨راهکار جبرانی : از توییتر اجازه ضبط موقعیت خود را بگیرید .
https://www.zdnet.com/google-amp/article/twitter-bug-shared-location-data-for-some-ios-users/
ZDNet
Twitter bug shared location data for some iOS users
Twitter said "a trusted partner" received some iOS users' geo-location data.
📌توجه : دستوالعمل جدید مایکروسافت برای ارتقای امنیت سیستم عامل ویندوز
بستن و کنترل فعالیت برخی برنامه ها در لیست زیر همراه با راه حل انجام
این برنامه ها یا سرویس ها توسط هکر برای دورزدن مکانیسم های امنیتی شما ، آنتی ویروس و
Application Whitelisting
به کار میروند
@roozbeh_learning
🔵واحد امنیت سیستمی گروه روزبه
www.roozbehgroup.com
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules
بستن و کنترل فعالیت برخی برنامه ها در لیست زیر همراه با راه حل انجام
این برنامه ها یا سرویس ها توسط هکر برای دورزدن مکانیسم های امنیتی شما ، آنتی ویروس و
Application Whitelisting
به کار میروند
@roozbeh_learning
🔵واحد امنیت سیستمی گروه روزبه
www.roozbehgroup.com
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules
Docs
Applications that can bypass App Control and how to block them
View a list of recommended block rules, based on knowledge shared between Microsoft and the wider security community.
بخشی از اخبار امروز از واحد هوش تهدید ( TIntel) گروه آموزشی پژوهشی روزبه
[remote] PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46839
[webapps] Sales ERP 8.1 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46840
[webapps] D-Link DWL-2600AP - Multiple OS Command Injection
https://www.exploit-db.com/exploits/46841
[dos] Selfie Studio 2.17 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46842
[dos] TwistedBrush Pro Studio 24.06 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46843
[dos] TwistedBrush Pro Studio 24.06 - 'Script Recorder' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46844
[dos] TwistedBrush Pro Studio 24.06 - '.srp' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46845
[webapps] Schneider Electric U.Motion Builder 1.3.4 - 'track_import_export.php object_id' Unauthenticated Command Injection
https://www.exploit-db.com/exploits/46846
[webapps] PasteShr 1.6 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46847
@roozbeh_learning 👈🏼
www.roozbehgroup.com
🔅🔅🔅🔅🔅🔅🔅🔅
[remote] PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46839
[webapps] Sales ERP 8.1 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46840
[webapps] D-Link DWL-2600AP - Multiple OS Command Injection
https://www.exploit-db.com/exploits/46841
[dos] Selfie Studio 2.17 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46842
[dos] TwistedBrush Pro Studio 24.06 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46843
[dos] TwistedBrush Pro Studio 24.06 - 'Script Recorder' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46844
[dos] TwistedBrush Pro Studio 24.06 - '.srp' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46845
[webapps] Schneider Electric U.Motion Builder 1.3.4 - 'track_import_export.php object_id' Unauthenticated Command Injection
https://www.exploit-db.com/exploits/46846
[webapps] PasteShr 1.6 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46847
@roozbeh_learning 👈🏼
www.roozbehgroup.com
🔅🔅🔅🔅🔅🔅🔅🔅
Exploit Database
PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit)
PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit). CVE-2019-12099 . remote exploit for PHP platform