فردا صبح ، دوره اسپلانک
اکادمی آموزش روزبه
تربیت نسل جدید کارشناسان SOC
@roozbeh_learning
واتس اپ 09902857289
www.roozbeh.academy
اکادمی آموزش روزبه
تربیت نسل جدید کارشناسان SOC
@roozbeh_learning
واتس اپ 09902857289
www.roozbeh.academy
با توجه به حساسیت موضوع ، مجددا تاکید میگردد ویندوز های خود را سریعا به روز کنید
@roozbeh_learning
www.roozbehgrouo.com
https://securityaffairs.co/wordpress/85569/security/windows-rdp-flaw.html
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
@roozbeh_learning
www.roozbehgrouo.com
https://securityaffairs.co/wordpress/85569/security/windows-rdp-flaw.html
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Security Affairs
Microsoft Patch Tuesday addresses RDS flaw that opens to WannaCry-like attacks
Microsoft Patch Tuesday updates for May 2019 address nearly 80 vulnerabilities, including an RDS flaw allowing WannaCry-Like attacks
دوره آموزشی "خط مشی امنیت سایبری برای زیرساخت های آب و برق "
*دانشگاه کلرادو آمریکا
از طریق Coursera
@roozbeh_learning
www.roozbeh.academy
🕹بزودی افتتاح دانشگاه سنز ایران
🇮🇷همه ایران سرای من است
*دانشگاه کلرادو آمریکا
از طریق Coursera
@roozbeh_learning
www.roozbeh.academy
🕹بزودی افتتاح دانشگاه سنز ایران
🇮🇷همه ایران سرای من است
به امیدِ اِحیا شدن
@roozbeh_learning
آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
http://old.roshd.ir/Default.aspx?tabid=620&SSOReturnPage=Check&Rand=0
@roozbeh_learning
آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
http://old.roshd.ir/Default.aspx?tabid=620&SSOReturnPage=Check&Rand=0
خبر اول صبح : نشت ۸۸۵میلیون رکورد اطلاعاتی حساس
@roozbeh_learning
www.roozbeh.academy
** آیا شما در این اندیشه هستید که در امان میباشید؟
https://techcrunch.com/2019/05/24/first-american-millions-sensitive-records/amp/
@roozbeh_learning
www.roozbeh.academy
** آیا شما در این اندیشه هستید که در امان میباشید؟
https://techcrunch.com/2019/05/24/first-american-millions-sensitive-records/amp/
TechCrunch
First American site bug exposed 885 million sensitive noscript insurance records
News just in from security reporter Brian Krebs: Fortune 500 real estate insurance giant First American exposed approximately 885 million sensitive records because of a bug in its website. Krebs reported that the company’s website was storing and exposing…
به حول و قوه الهی
✳️ شروع دوره هفتگی اسپلانک
Splunk SIEM
دومین دوره اسپلانک از ابتدای سال جاری
همین الان
@roozbeh_learning
📚 آکادمی امنیت اطلاعات روزبه
💎 کیفیت آموزش
www.roozbeh.academy
✳️ شروع دوره هفتگی اسپلانک
Splunk SIEM
دومین دوره اسپلانک از ابتدای سال جاری
همین الان
@roozbeh_learning
📚 آکادمی امنیت اطلاعات روزبه
💎 کیفیت آموزش
www.roozbeh.academy
🌀نیاز سازمان انتقال خون به «پلاسما» و «پلاکت»
مدیرکل انتقال خون استان تهران:
◽️در حال حاضر کمبودی در گروههای خونی نداریم اما در کل نیازهای ما گروههای خونی منفی و A مثبت است.
◽️امسال بیشترین نیازمان مربوط به پلاسما و پلاکت است و از مردم درخواست میشود اهدای پلاسما و پلاکت داشته باشند و با ما همکاری کنند./فارس
@fararunews
@roozbeh_learning
www.roozbeh.academy
مدیرکل انتقال خون استان تهران:
◽️در حال حاضر کمبودی در گروههای خونی نداریم اما در کل نیازهای ما گروههای خونی منفی و A مثبت است.
◽️امسال بیشترین نیازمان مربوط به پلاسما و پلاکت است و از مردم درخواست میشود اهدای پلاسما و پلاکت داشته باشند و با ما همکاری کنند./فارس
@fararunews
@roozbeh_learning
www.roozbeh.academy
📌دفاع و کشف نفوذ در عمق
از سه شنبه این هفته بصورت کمپ
در آکادمی آموزش روزبه
📍فقط این بار با همان هزینه سال گذشته
@roozbeh_learning
❇️واتس اپ برای ثبت نام 09902857289
www.roozbeh.academy
از سه شنبه این هفته بصورت کمپ
در آکادمی آموزش روزبه
📍فقط این بار با همان هزینه سال گذشته
@roozbeh_learning
❇️واتس اپ برای ثبت نام 09902857289
www.roozbeh.academy
هرگاه فكر كرديد كاری از شما بر نمي آيد و نمي توانيد انجامش دهيد،به اين عكس نگاه كنيد!
شما كلكسيوني از توانمنديها هستيد...
@roozbeh_learning
www.roozbeh.academy
صبحتان بخیر 😊
شما كلكسيوني از توانمنديها هستيد...
@roozbeh_learning
www.roozbeh.academy
صبحتان بخیر 😊
خبر خوب برای ادمین سیستم ها و متخصصان امنیت
نسخه جدید
Microsoft Security Configuration Baseline
که مرتبط با امن سازی سیستم عامل ویندوز ۱۰ و سرور ۲۰۱۶ است از سوی مایکروسافت ارایه شد.
@roozbeh_learning
📌گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨حتما در سازمان خود از آن استفاده کنید
https://gbhackers.com/security-configuration-baseline-settings/amp/
نسخه جدید
Microsoft Security Configuration Baseline
که مرتبط با امن سازی سیستم عامل ویندوز ۱۰ و سرور ۲۰۱۶ است از سوی مایکروسافت ارایه شد.
@roozbeh_learning
📌گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨حتما در سازمان خود از آن استفاده کنید
https://gbhackers.com/security-configuration-baseline-settings/amp/
GBHackers On Security
Security Configuration Baseline for Windows 10 & Windows Server
Microsoft published its final release of security configuration baseline settings for Windows 10 version 1903 and Windows Server version 1903.
Forwarded from IoT Report
Industry_4_0_Cybersecurity_Challenges.pdf
459.2 KB
در این شب قدر
خداوندا ما را هدایت فرما
@roozbeh_learning
www.roozbeh.academy
https://fa.alalamtv.net/news/3598291/%D8%A7%D8%B9%D9%85%D8%A7%D9%84-%D8%B4%D8%A8-%D9%87%D8%A7%DB%8C-%D9%82%D8%AF%D8%B1
خداوندا ما را هدایت فرما
@roozbeh_learning
www.roozbeh.academy
https://fa.alalamtv.net/news/3598291/%D8%A7%D8%B9%D9%85%D8%A7%D9%84-%D8%B4%D8%A8-%D9%87%D8%A7%DB%8C-%D9%82%D8%AF%D8%B1
🔴هشدار
در این شرایط سیاسی جهانی ، لازم است مسوولان سایبری کشور و سازمانها ، شرایط خاصی را وضع کنند و آنرا مورد ممیزی قراردهند .
درصورت شروع شدن ، صدای جنگ سایبری بعدا در میاید لذا باید آماده بود
ضمنا ممکن است ، دولت متخاصم از هم اکنون فاز شناسایی را شروع کرده باشد.
باید شرایط مقاوم سازی ، مدیریت کشف و اطلاع رسانی برای همه ابلاغ گردد و مدیریت حادثه تمرین گردد
@roozbeh_learning
www.roozbehgroup.com
در این شرایط سیاسی جهانی ، لازم است مسوولان سایبری کشور و سازمانها ، شرایط خاصی را وضع کنند و آنرا مورد ممیزی قراردهند .
درصورت شروع شدن ، صدای جنگ سایبری بعدا در میاید لذا باید آماده بود
ضمنا ممکن است ، دولت متخاصم از هم اکنون فاز شناسایی را شروع کرده باشد.
باید شرایط مقاوم سازی ، مدیریت کشف و اطلاع رسانی برای همه ابلاغ گردد و مدیریت حادثه تمرین گردد
@roozbeh_learning
www.roozbehgroup.com
اخبار امنیتی امروز
@roozbeh_learning 👈🏼
☣واحد هوش تهدید ( TIntel) گروه روزبه
www.roozbehgroup.com
[local] Microsoft Windows - 'Win32k' Local Privilege Escalation
https://www.exploit-db.com/exploits/46920
[local] Microsoft Internet Explorer 11 - Sandbox Escape
https://www.exploit-db.com/exploits/46919
[local] Microsoft Windows (x84) - Task Scheduler' .job' Import Arbitrary Discretionary Access Control List Write / Local Privilege Escalation
https://www.exploit-db.com/exploits/46918
[local] Microsoft Windows (x84/x64) - 'Error Reporting' Discretionary Access Control List / Local Privilege Escalation
https://www.exploit-db.com/exploits/46917
[dos] NetAware 1.20 - 'Share Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46909
[papers] Web Application Firewall Bypass Methods
https://www.exploit-db.com/docs/turkish/46905-web-application-firewall-bypass-methods.pdf
[papers] Penetration Testing Steps And Tools
https://www.exploit-db.com/docs/turkish/46906-penetration-testing-steps-and-tools.pdf
[shellcode] Linux/x64 - Execve(/bin/sh) Shellcode (23 bytes)
https://www.exploit-db.com/exploits/46907
[dos] NetAware 1.20 - 'Add Block' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46908
[webapps] Nagios XI 5.6.1 - SQL injection
https://www.exploit-db.com/exploits/46910
[dos] Terminal Services Manager 3.2.1 - Denial of Service
https://www.exploit-db.com/exploits/46911
[local] Microsoft Windows 10 1809 - 'CmKeyBodyRemapToVirtualForEnum' Arbitrary Key Enumeration Privilege Escalation
https://www.exploit-db.com/exploits/46912
[dos] Visual Voicemail for iPhone - IMAP NAMESPACE Processing Use-After-Free
https://www.exploit-db.com/exploits/46913
[local] Apple Mac OS X - Feedback Assistant Race Condition (Metasploit)
https://www.exploit-db.com/exploits/46914
[remote] Shopware - createInstanceFromNamedArguments PHP Object Instantiation Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46915
[local] Microsoft Windows 10 (17763.379) - Install DLL
https://www.exploit-db.com/exploits/46916
[local] Axessh 4.2 - 'Log file name' Local Stack-based Buffer Overflow
https://www.exploit-db.com/exploits/46922
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'Connect To Server' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46923
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'HTTP Proxy' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46924
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'Fully Qualified Domain Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46925
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'NetBIOS Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46926
[dos] Cyberoam General Authentication Client 2.1.2.7 - 'Server Address' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46927
[webapps] Opencart 3.0.3.2 - 'extension/feed/google_base' Denial of Service PoC
https://www.exploit-db.com/exploits/46921
[remote] Microsoft Internet Explorer Windows 10 1809 17763.316 - Scripting Engine Memory Corruption
https://www.exploit-db.com/exploits/46928
[dos] Fast AVI MPEG Joiner - 'License Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46929
@roozbeh_learning 👈🏼
☣واحد هوش تهدید ( TIntel) گروه روزبه
www.roozbehgroup.com
[local] Microsoft Windows - 'Win32k' Local Privilege Escalation
https://www.exploit-db.com/exploits/46920
[local] Microsoft Internet Explorer 11 - Sandbox Escape
https://www.exploit-db.com/exploits/46919
[local] Microsoft Windows (x84) - Task Scheduler' .job' Import Arbitrary Discretionary Access Control List Write / Local Privilege Escalation
https://www.exploit-db.com/exploits/46918
[local] Microsoft Windows (x84/x64) - 'Error Reporting' Discretionary Access Control List / Local Privilege Escalation
https://www.exploit-db.com/exploits/46917
[dos] NetAware 1.20 - 'Share Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46909
[papers] Web Application Firewall Bypass Methods
https://www.exploit-db.com/docs/turkish/46905-web-application-firewall-bypass-methods.pdf
[papers] Penetration Testing Steps And Tools
https://www.exploit-db.com/docs/turkish/46906-penetration-testing-steps-and-tools.pdf
[shellcode] Linux/x64 - Execve(/bin/sh) Shellcode (23 bytes)
https://www.exploit-db.com/exploits/46907
[dos] NetAware 1.20 - 'Add Block' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46908
[webapps] Nagios XI 5.6.1 - SQL injection
https://www.exploit-db.com/exploits/46910
[dos] Terminal Services Manager 3.2.1 - Denial of Service
https://www.exploit-db.com/exploits/46911
[local] Microsoft Windows 10 1809 - 'CmKeyBodyRemapToVirtualForEnum' Arbitrary Key Enumeration Privilege Escalation
https://www.exploit-db.com/exploits/46912
[dos] Visual Voicemail for iPhone - IMAP NAMESPACE Processing Use-After-Free
https://www.exploit-db.com/exploits/46913
[local] Apple Mac OS X - Feedback Assistant Race Condition (Metasploit)
https://www.exploit-db.com/exploits/46914
[remote] Shopware - createInstanceFromNamedArguments PHP Object Instantiation Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46915
[local] Microsoft Windows 10 (17763.379) - Install DLL
https://www.exploit-db.com/exploits/46916
[local] Axessh 4.2 - 'Log file name' Local Stack-based Buffer Overflow
https://www.exploit-db.com/exploits/46922
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'Connect To Server' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46923
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'HTTP Proxy' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46924
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'Fully Qualified Domain Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46925
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'NetBIOS Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46926
[dos] Cyberoam General Authentication Client 2.1.2.7 - 'Server Address' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46927
[webapps] Opencart 3.0.3.2 - 'extension/feed/google_base' Denial of Service PoC
https://www.exploit-db.com/exploits/46921
[remote] Microsoft Internet Explorer Windows 10 1809 17763.316 - Scripting Engine Memory Corruption
https://www.exploit-db.com/exploits/46928
[dos] Fast AVI MPEG Joiner - 'License Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46929
Exploit Database
Microsoft Windows - 'Win32k' Local Privilege Escalation
Microsoft Windows - 'Win32k' Local Privilege Escalation. CVE-2019-0803 . local exploit for Windows platform
متن نامه مولای متقیان به مالک را با هم مرور میکنیم
@roozbeh_learning
www.roozbeh.academy
https://www.isna.ir/news/91052213255/%D8%A8%D8%A7%D8%B2%D8%AE%D9%88%D8%A7%D9%86%D9%8A-%D9%85%D8%AA%D9%86-%D9%83%D8%A7%D9%85%D9%84-%D9%86%D8%A7%D9%85%D9%87-%D8%AD%D8%B6%D8%B1%D8%AA-%D8%B9%D9%84%D9%8A-%D8%B9-%D8%A8%D9%87-%D9%85%D8%A7%D9%84%D9%83-%D8%A7%D8%B4%D8%AA%D8%B1
@roozbeh_learning
www.roozbeh.academy
https://www.isna.ir/news/91052213255/%D8%A8%D8%A7%D8%B2%D8%AE%D9%88%D8%A7%D9%86%D9%8A-%D9%85%D8%AA%D9%86-%D9%83%D8%A7%D9%85%D9%84-%D9%86%D8%A7%D9%85%D9%87-%D8%AD%D8%B6%D8%B1%D8%AA-%D8%B9%D9%84%D9%8A-%D8%B9-%D8%A8%D9%87-%D9%85%D8%A7%D9%84%D9%83-%D8%A7%D8%B4%D8%AA%D8%B1
Forwarded from Cyber-Payment-24×7📍🌎 (Pooya Poorazam)
https://www.youtube.com/watch?v=LooL6_chvN4&t=14s
آشنایی با تکنولوژی REST API
مهندسین امنیت در قدم اول باید تکنولوژی ها و سازوکارها را بشناسند، تا در قدم بعدی در رابطه با امینت آنها بتوانند صاحب نظر باشند 👇🚫
آشنایی با تکنولوژی REST API
مهندسین امنیت در قدم اول باید تکنولوژی ها و سازوکارها را بشناسند، تا در قدم بعدی در رابطه با امینت آنها بتوانند صاحب نظر باشند 👇🚫
YouTube
REST API & RESTful Web Services Explained
What is REST API? REST stands for Representational State Transfer and API stands for Application Programming Interface. `````````````````````````````````````...