مدیران SharePoint سازمانها و متخصصین امنیت بخوانند .
این سرور ها تحت ریسک هستند
@roozbeh_learning
www.roozbehgroup.com
https://mspoweruser.com/microsoft-now-has-a-reason-to-worry-about-sharepoint-servers/amp/
این سرور ها تحت ریسک هستند
@roozbeh_learning
www.roozbehgroup.com
https://mspoweruser.com/microsoft-now-has-a-reason-to-worry-about-sharepoint-servers/amp/
MSPoweruser
Microsoft now has a reason to worry about SharePoint Servers
Microsoft now has to worry about its SharePoint Servers as they currently are under attack. The China Chopper Web shells, a malicious noscript is a culprit here. Attackers were able to install the malicious noscripts on SharePoint Servers which according to various…
بررسی فنی و مقایسه ای ۵ مرورگر برای جستجو در دارک وب
@roozbeh_learning
www.roozbehgroup.com
https://gbhackers.com/top-5-best-dark-web-browser/amp/
@roozbeh_learning
www.roozbehgroup.com
https://gbhackers.com/top-5-best-dark-web-browser/amp/
GBHackers On Security
Top 5 best dark web Browser for Anonymous Web Browsing in 2019
Dark web browser is a most important concern for anonymous browsing and the most used applications in any device in current times is Dark web Market which turns like a normal browsing platform for millions of internet users.
Subgraph is an open source Dark web browser which is based on Tor.
@roozbeh_learning
www.roozbeh.academy
@roozbeh_learning
www.roozbeh.academy
حرکت در میدان مین و وسط کارزار جنگ سایبری و محیط های آلوده با
https://subgraph.com/
@roozbeh_learning
www.roozbeh.academy
https://subgraph.com/
@roozbeh_learning
www.roozbeh.academy
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ضعیف ترین حلقه وجودتان را بیاید و برای اینکه از سوی انسانهای بدخواه یا سرد و گرم روزگار اکسپلویت نشوید روی آن کار کنید و یک استراتژی مقابله با ریسک، بر آن برگزینید .
قطعا باید به یک Countermeasure برسید و آنرا روی خودتان اجرا کنید و از عملکرد صحیحش مطمئن شوید.
💫روزبه نوروزی
@roozbeh_learning 👈🏼
www.roozbeh.academy
قطعا باید به یک Countermeasure برسید و آنرا روی خودتان اجرا کنید و از عملکرد صحیحش مطمئن شوید.
💫روزبه نوروزی
@roozbeh_learning 👈🏼
www.roozbeh.academy
مقاله انتخابی امشب
بررسی بد افزار ELECTRICFISH
تحقیقی از پلیس فدرال و دپارتمان امنیت ملی امریکا
@roozbeh_learning
www.roozbehgroup.com
https://www.infosecurity-magazine.com/news/dhs-releases-analysis-of-1/
بررسی بد افزار ELECTRICFISH
تحقیقی از پلیس فدرال و دپارتمان امنیت ملی امریکا
@roozbeh_learning
www.roozbehgroup.com
https://www.infosecurity-magazine.com/news/dhs-releases-analysis-of-1/
Infosecurity Magazine
DHS Releases Analysis of ELECTRICFISH Malware
DHS issues a US CERT alert on malware used by North Korean threat group.
نحوه استفاده از ابزار رایگان مهندسی معکوس Ghidra از زبان CSO
*توجه : این ابزار تولید NSA است
@roozbeh_learning
www.roozbeh.academy
https://www.csoonline.com/article/3393246/how-to-get-started-using-ghidra-the-free-reverse-engineering-tool.html
*توجه : این ابزار تولید NSA است
@roozbeh_learning
www.roozbeh.academy
https://www.csoonline.com/article/3393246/how-to-get-started-using-ghidra-the-free-reverse-engineering-tool.html
CSO Online
How to get started using Ghidra, the free reverse engineering tool
The Ghidra reverse engineering tool is free to download and use and is a worthy alternative to incumbent IDA Pro. Here's what you need to know to get started. (Some assembly required.)
🚨هشدار
برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است .
بهوش باشید .
لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم
*واحد هوش تهدید ( TIntel ) گروه روزبه
@roozbeh_learning
www.roozbehgroup.com
برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است .
بهوش باشید .
لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم
*واحد هوش تهدید ( TIntel ) گروه روزبه
@roozbeh_learning
www.roozbehgroup.com
آکادمی آموزش روزبه 📚
🚨هشدار برخی از نشانه های حملات شدید سایبری روی سازمانها و شرکت های مهم کشور دیده شده است . بهوش باشید . لطفا با اشتراک مشاهدات و تجربیات ، از وقوع رخداد های تلخ جلوگیری کنیم *واحد هوش تهدید ( TIntel ) گروه روزبه @roozbeh_learning www.roozbehgroup.com
گروه آموزشی پژوهشی روزبه ، امکان برقراری ارتباطات امن برای تبادلات داده های هوش تهدید، بین سازمانها را دارد .
اشتراک اطلاعات بین حوزه های بیزینسی را جدی بگیرید
تیم هوش تهدید روزبه ، متشکل از متخصصان زبده و با زیرساخت مطمئن میتواند راهگشای مورد فوق باشد
www.roozbehgroup.com
اشتراک اطلاعات بین حوزه های بیزینسی را جدی بگیرید
تیم هوش تهدید روزبه ، متشکل از متخصصان زبده و با زیرساخت مطمئن میتواند راهگشای مورد فوق باشد
www.roozbehgroup.com
دعوت به همکاری با شرایط خوب
گروه روزبه از کارشناس مسلط به دانش و مهارت تجهیزات هواوی، بصورت پاره وقت دعوت به همکاری میکند.
متخصصانی که به امنیت این نوع تجهیزات و اصولا طراحی امن شبکه آشنا باشند در اولویت هستند.
علاقمندان رزومه خود را به واتس اپ زیر ارسال نمایند
09902857289
@roozbeh_learning
www.roozbehgroup.com
گروه روزبه از کارشناس مسلط به دانش و مهارت تجهیزات هواوی، بصورت پاره وقت دعوت به همکاری میکند.
متخصصانی که به امنیت این نوع تجهیزات و اصولا طراحی امن شبکه آشنا باشند در اولویت هستند.
علاقمندان رزومه خود را به واتس اپ زیر ارسال نمایند
09902857289
@roozbeh_learning
www.roozbehgroup.com
بار دیگر قبولی در ISC2🌺👌👏👏
جناب شکوهی در آزمون CISSP قبول شدند
تبریک فراوان به ایشان 🌹
@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
کسی نمیتواند مانع پیشرفت و رشد ما شود
جناب شکوهی در آزمون CISSP قبول شدند
تبریک فراوان به ایشان 🌹
@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
کسی نمیتواند مانع پیشرفت و رشد ما شود
و خبر از هر انچه خطر است 👇
واحد هوش تهدید گروه روزبه
[remote] Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
https://www.exploit-db.com/exploits/46808
[shellcode] Linux/x86 - execve /bin/sh Shellcode (20 bytes)
https://www.exploit-db.com/exploits/46809
[dos] jetAudio 8.1.7.20702 Basic - 'Enter URL' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46810
[webapps] NetNumber Titan ENUM/DNS/NP 7.9.1 - Path Traversal / Authorization Bypass
https://www.exploit-db.com/exploits/46811
[remote] Google Chrome 72.0.3626.119 - 'FileReader' Use-After-Free (Metasploit)
https://www.exploit-db.com/exploits/46812
[remote] PostgreSQL 9.3 - COPY FROM PROGRAM Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46813
[remote] Oracle Weblogic Server - 'AsyncResponseService' Deserialization Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46814
[webapps] Zoho ManageEngine ADSelfService Plus 5.7 < 5702 build - Cross-Site Scripting
https://www.exploit-db.com/exploits/46815
[dos] Lyric Video Creator 2.1 - '.mp3' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46816
[dos] Lyric Maker 2.0.1.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46817
[dos] Convert Video jetAudio 8.1.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46818
[dos] jetCast Server 2.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46819
[webapps] TheHive Project Cortex < 1.15.2 - Server-Side Request Forgery
https://www.exploit-db.com/exploits/46820
[dos] SpotIM 2.2 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46821
[dos] SpotPaltalk 1.1.5 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46822
[dos] ASPRunner.NET 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46823
[dos] PHPRunner 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46824
[webapps] dotCMS 5.1.1 - HTML Injection
https://www.exploit-db.com/exploits/46825
[webapps] RICOH SP 4510DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46826
[webapps] RICOH SP 4520DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46827
[webapps] CyberArk Enterprise Password Vault 10.7 - XML External Entity Injection
https://www.exploit-db.com/exploits/46828
@roozbeh_learning
www.roozbehgroup.com
واحد هوش تهدید گروه روزبه
[remote] Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
https://www.exploit-db.com/exploits/46808
[shellcode] Linux/x86 - execve /bin/sh Shellcode (20 bytes)
https://www.exploit-db.com/exploits/46809
[dos] jetAudio 8.1.7.20702 Basic - 'Enter URL' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46810
[webapps] NetNumber Titan ENUM/DNS/NP 7.9.1 - Path Traversal / Authorization Bypass
https://www.exploit-db.com/exploits/46811
[remote] Google Chrome 72.0.3626.119 - 'FileReader' Use-After-Free (Metasploit)
https://www.exploit-db.com/exploits/46812
[remote] PostgreSQL 9.3 - COPY FROM PROGRAM Command Execution (Metasploit)
https://www.exploit-db.com/exploits/46813
[remote] Oracle Weblogic Server - 'AsyncResponseService' Deserialization Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46814
[webapps] Zoho ManageEngine ADSelfService Plus 5.7 < 5702 build - Cross-Site Scripting
https://www.exploit-db.com/exploits/46815
[dos] Lyric Video Creator 2.1 - '.mp3' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46816
[dos] Lyric Maker 2.0.1.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46817
[dos] Convert Video jetAudio 8.1.7 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46818
[dos] jetCast Server 2.0 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46819
[webapps] TheHive Project Cortex < 1.15.2 - Server-Side Request Forgery
https://www.exploit-db.com/exploits/46820
[dos] SpotIM 2.2 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46821
[dos] SpotPaltalk 1.1.5 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46822
[dos] ASPRunner.NET 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46823
[dos] PHPRunner 10.1 - Denial of Service (PoC)
https://www.exploit-db.com/exploits/46824
[webapps] dotCMS 5.1.1 - HTML Injection
https://www.exploit-db.com/exploits/46825
[webapps] RICOH SP 4510DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46826
[webapps] RICOH SP 4520DN Printer - HTML Injection
https://www.exploit-db.com/exploits/46827
[webapps] CyberArk Enterprise Password Vault 10.7 - XML External Entity Injection
https://www.exploit-db.com/exploits/46828
@roozbeh_learning
www.roozbehgroup.com
Exploit Database
Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE)
Lotus Domino 8.5.3 - 'EXAMINE' Stack Buffer Overflow DEP/ASLR Bypass (NSA's EMPHASISMINE). CVE-2017-1274 . remote exploit for Windows platform
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
🏮افراد و مقامات مهم توجه داشته باشند:
در برخی از برنامه های روی iOS شرکت اپل ، توییتر اجازه به اشتراک گذاری موقعیت کاربر رابه آنها میدهد
@roozbeh_learning
📚گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨راهکار جبرانی : از توییتر اجازه ضبط موقعیت خود را بگیرید .
https://www.zdnet.com/google-amp/article/twitter-bug-shared-location-data-for-some-ios-users/
در برخی از برنامه های روی iOS شرکت اپل ، توییتر اجازه به اشتراک گذاری موقعیت کاربر رابه آنها میدهد
@roozbeh_learning
📚گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨راهکار جبرانی : از توییتر اجازه ضبط موقعیت خود را بگیرید .
https://www.zdnet.com/google-amp/article/twitter-bug-shared-location-data-for-some-ios-users/
ZDNet
Twitter bug shared location data for some iOS users
Twitter said "a trusted partner" received some iOS users' geo-location data.
📌توجه : دستوالعمل جدید مایکروسافت برای ارتقای امنیت سیستم عامل ویندوز
بستن و کنترل فعالیت برخی برنامه ها در لیست زیر همراه با راه حل انجام
این برنامه ها یا سرویس ها توسط هکر برای دورزدن مکانیسم های امنیتی شما ، آنتی ویروس و
Application Whitelisting
به کار میروند
@roozbeh_learning
🔵واحد امنیت سیستمی گروه روزبه
www.roozbehgroup.com
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules
بستن و کنترل فعالیت برخی برنامه ها در لیست زیر همراه با راه حل انجام
این برنامه ها یا سرویس ها توسط هکر برای دورزدن مکانیسم های امنیتی شما ، آنتی ویروس و
Application Whitelisting
به کار میروند
@roozbeh_learning
🔵واحد امنیت سیستمی گروه روزبه
www.roozbehgroup.com
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules
Docs
Applications that can bypass App Control and how to block them
View a list of recommended block rules, based on knowledge shared between Microsoft and the wider security community.
بخشی از اخبار امروز از واحد هوش تهدید ( TIntel) گروه آموزشی پژوهشی روزبه
[remote] PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46839
[webapps] Sales ERP 8.1 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46840
[webapps] D-Link DWL-2600AP - Multiple OS Command Injection
https://www.exploit-db.com/exploits/46841
[dos] Selfie Studio 2.17 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46842
[dos] TwistedBrush Pro Studio 24.06 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46843
[dos] TwistedBrush Pro Studio 24.06 - 'Script Recorder' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46844
[dos] TwistedBrush Pro Studio 24.06 - '.srp' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46845
[webapps] Schneider Electric U.Motion Builder 1.3.4 - 'track_import_export.php object_id' Unauthenticated Command Injection
https://www.exploit-db.com/exploits/46846
[webapps] PasteShr 1.6 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46847
@roozbeh_learning 👈🏼
www.roozbehgroup.com
🔅🔅🔅🔅🔅🔅🔅🔅
[remote] PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46839
[webapps] Sales ERP 8.1 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46840
[webapps] D-Link DWL-2600AP - Multiple OS Command Injection
https://www.exploit-db.com/exploits/46841
[dos] Selfie Studio 2.17 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46842
[dos] TwistedBrush Pro Studio 24.06 - 'Resize Image' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46843
[dos] TwistedBrush Pro Studio 24.06 - 'Script Recorder' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46844
[dos] TwistedBrush Pro Studio 24.06 - '.srp' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46845
[webapps] Schneider Electric U.Motion Builder 1.3.4 - 'track_import_export.php object_id' Unauthenticated Command Injection
https://www.exploit-db.com/exploits/46846
[webapps] PasteShr 1.6 - Multiple SQL Injection
https://www.exploit-db.com/exploits/46847
@roozbeh_learning 👈🏼
www.roozbehgroup.com
🔅🔅🔅🔅🔅🔅🔅🔅
Exploit Database
PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit)
PHP-Fusion 9.03.00 - 'Edit Profile' Remote Code Execution (Metasploit). CVE-2019-12099 . remote exploit for PHP platform
دعوت از مهندسین امنیت نرم افزار
با شرایط عالی برای تدریس و امور پروژه ای
@roozbeh_learning
واتس اپ09902857289
www.roozbeh.academy
با شرایط عالی برای تدریس و امور پروژه ای
@roozbeh_learning
واتس اپ09902857289
www.roozbeh.academy
آسیب پذیری دیگری در اینتل که به حملات ساید چنل برای دزدی اطلاعات منتهی میگردد
@roozbeh_learning
☣واحد هوش تهدید گروه روزبه
www.roozbehgroup.com
https://www.securityweek.com/intel-mds-vulnerabilities-what-you-need-know
@roozbeh_learning
☣واحد هوش تهدید گروه روزبه
www.roozbehgroup.com
https://www.securityweek.com/intel-mds-vulnerabilities-what-you-need-know
Securityweek
Intel MDS Vulnerabilities: What You Need to Know | SecurityWeek.Com
New Intel CPU vulnerabilities known as MDS, ZombieLoad, Fallout and RIDL impact millions of devices. Affected vendors published advisories and blog posts with information for users.