دوره رایگان دکتر امیر غلامی از دانشگاه برکلی
Machine Learning Systems (Spring 2022)
https://ucbrise.github.io/cs294-ai-sys-sp22/
#AI #machinelearning
@securation
Machine Learning Systems (Spring 2022)
https://ucbrise.github.io/cs294-ai-sys-sp22/
#AI #machinelearning
@securation
AI-Sys Sp22
Machine Learning Systems (Spring 2022)
AI-Sys Sp22 Course Website
👍10
⭕️ پلتفرم و تیم DarkTracer که در زمینه رصد جرائم سایبری در دارک وب فعالیت میکنه اخیرا لیستی رو منتشر کرده که مجرمان در حدود 1,753,658 credential از 49,880 سایت دولتی کشورهای مختلف از طریق بدافزارهای سرقت اطلاعات یا همون Stealer بدست آورده اند.
این اکانت ها می تونند اکانت افراد معمولی یا اکانت کاربران سازمانی باشند.
از این تعداد 10000 تا که بیشترین لیک رو داشتن رو قرار دادند.
در لیست 30 سایت دولتی ایرانی با 2,162 لیک قرار گرفتن.
این سازمانها عبارتند از :
سازمان مالیات ، وزارت کار ، وزارت صنعت و معدن ، سازمان بیمه سلامت ،وزارت بهداشت،وزارت امور خارجه ، گمرک ، سازمان غذا و دارو.
لیست کامل را در لینک زیر میتونید ببینید.
https://docs.google.com/spreadsheets/d/1KC615oNu1GJN4hymAR1Hxe1M46WG_FW4UMmHWbD3y3s/edit#gid=0
#malware #hacking #goverment
@securation
این اکانت ها می تونند اکانت افراد معمولی یا اکانت کاربران سازمانی باشند.
از این تعداد 10000 تا که بیشترین لیک رو داشتن رو قرار دادند.
در لیست 30 سایت دولتی ایرانی با 2,162 لیک قرار گرفتن.
این سازمانها عبارتند از :
سازمان مالیات ، وزارت کار ، وزارت صنعت و معدن ، سازمان بیمه سلامت ،وزارت بهداشت،وزارت امور خارجه ، گمرک ، سازمان غذا و دارو.
لیست کامل را در لینک زیر میتونید ببینید.
https://docs.google.com/spreadsheets/d/1KC615oNu1GJN4hymAR1Hxe1M46WG_FW4UMmHWbD3y3s/edit#gid=0
#malware #hacking #goverment
@securation
👍3😱3
⭕️ سامسونگ تایید کرد که هکرها تونستند منابع سورس کد گوشی های سری گلکسی و چند بخش دیگه از این شرکت هک و در اینترنت منتشر شده است.
گروهی هکری LAPSUS چند وقتی هست که به جان سازمان و جاهای مختلفی افتاده و منابع سورس کد اونها رو منتشر کرده. از تهدید به منتشر کردن سورس کد انویدیا بابت اپن سورس کردن این پروژه تا دیتای مهمی از سولوشن های امنیتی و بخشی های مختلف از سامسونگ..
https://www.hackread.com/samsung-data-breach-lapsus-hackers-leak-source-code/
#leak #hacking #sourcecode #samsung
@securation
گروهی هکری LAPSUS چند وقتی هست که به جان سازمان و جاهای مختلفی افتاده و منابع سورس کد اونها رو منتشر کرده. از تهدید به منتشر کردن سورس کد انویدیا بابت اپن سورس کردن این پروژه تا دیتای مهمی از سولوشن های امنیتی و بخشی های مختلف از سامسونگ..
https://www.hackread.com/samsung-data-breach-lapsus-hackers-leak-source-code/
#leak #hacking #sourcecode #samsung
@securation
Hackread
Samsung confirms data breach as Lapsus$ hackers leak its source code
In total, Lapsus$ hackers have leaked 189 GB worth of sensitive data, while Samsung has confirmed the incident; it claimed that the leak does not involve customers’ or employees’ data.
👍1
⭕️ علاقه مندان به مهندسی معکوس و تحلیل بد افزار میتونند در لینک زیر منابع بروز از کتاب ها و کورس رایگان و همچنین رایت اپ چلنج های مختلفی در حوزه مهندسی معکوس و تحلیل بدافزار در معماری های مختلف x86, x64, 32-bit ARM & 64-bit ARM برای یادگیری استفاده کنند.
https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
👍9
⭕️کاربران اوکراینی از Cloudflare درخواست کردن که سرویس دهی رو به روسیه متوقف کنه تا مانع حملات اونها به خصوص حملات DDOS روی سرویس های روسی نشه.
شرکت Cloudflare هم درخواست رو رد کرده و گفته نه .
https://www.forbes.com/sites/thomasbrewster/2022/03/07/cloudflare-rejects-ukraines-call-to-stop-protecting-russians-from-cyberattacks/?sh=3bf476474adc#ukraine #russia #war #cloudflare #DDOS
@securation
شرکت Cloudflare هم درخواست رو رد کرده و گفته نه .
https://www.forbes.com/sites/thomasbrewster/2022/03/07/cloudflare-rejects-ukraines-call-to-stop-protecting-russians-from-cyberattacks/?sh=3bf476474adc#ukraine #russia #war #cloudflare #DDOS
@securation
Forbes
Ukraine Demanded Cloudflare Stop Protecting Russians From Cyberattacks. Cloudflare Said No
Despite calls from Ukrainian government officials, Cloudflare says it’s better that Russians have internet access to get a better idea of what’s really happening in the conflict.
👍33👎3
⭕️ ویدیو آسیب پذیری جدید لینوکس که سروصدای زیادی کرد و گفتن شبیه آسیب پذیری معروف dirtycow بود که سال ۲۰۱۶ اومده بود :
https://github.com/0xIronGoat/dirty-pipe
https://youtu.be/XGnqP9ulyHE
#linux #LPE
@Securation
https://github.com/0xIronGoat/dirty-pipe
https://youtu.be/XGnqP9ulyHE
#linux #LPE
@Securation
GitHub
GitHub - 0xIronGoat/dirty-pipe: Implementation of Max Kellermann's exploit for CVE-2022-0847
Implementation of Max Kellermann's exploit for CVE-2022-0847 - 0xIronGoat/dirty-pipe
🔥7😱2👍1
⭕️ تبدیل self-XSS به stored-XSS از طریق Web Cache Poisoning
https://infosecwriteups.com/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3
#web #writeup #xss
@securation
https://infosecwriteups.com/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3
#web #writeup #xss
@securation
Medium
How I Made $16,500 Hacking CDN Caching Servers — Part 1
@bxmbn
👍8
⭕️ کش کردن یه URL از طریق اضافه کردن extension هایی که کش میشن ( فایل های استاتیک ) مثل js و css و ..
https://infosecwriteups.com/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
-- اجرای DOS از طریق Web Cache Poisoning با استفاده از X-Forwarded-Scheme
https://infosecwriteups.com/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
#web #bugbounty
@securation
https://infosecwriteups.com/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
-- اجرای DOS از طریق Web Cache Poisoning با استفاده از X-Forwarded-Scheme
https://infosecwriteups.com/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
#web #bugbounty
@securation
Medium
How I Made $16,500 Hacking CDN Caching Servers — Part 2
@bxmbn
🔥6👍2
⭕️ بایپس فانکشن های escapeshellarg و escapeshellcmd تو PHP که برای امن سازی ورودی پاس داده شده به شل استفاده میشن با استفاده از تکنیک Argument Injection
++این تکنیک تو RCE pfsense هم استفاده شده بود لینک مطلب اگر نخوندید
https://github.com/kacperszurek/exploits/blob/master/GitList/exploit-bypass-php-escapeshellarg-escapeshellcmd.md
#web #bugbounty #escapshell
@securation
++این تکنیک تو RCE pfsense هم استفاده شده بود لینک مطلب اگر نخوندید
https://github.com/kacperszurek/exploits/blob/master/GitList/exploit-bypass-php-escapeshellarg-escapeshellcmd.md
#web #bugbounty #escapshell
@securation
Telegram
Security Analysis
تحلیل آسیب پذیری جدید RCE که روی PFsense کشف شده
https://www.shielder.it/advisories/pfsense-remote-command-execution/
#pfsense #rce
@securation
https://www.shielder.it/advisories/pfsense-remote-command-execution/
#pfsense #rce
@securation
🔥6👍1
⭕️ Reverse Engineering Windows Defender’s JavaScript Engine
Outline :
1. Introduction
2. Tooling & Process
3. Reverse Engineering
4. Vulnerability Discussion
5. Conclusion
https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
Outline :
1. Introduction
2. Tooling & Process
3. Reverse Engineering
4. Vulnerability Discussion
5. Conclusion
https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
👍5👎1
⭕️ بایپس کردن disable_functions در PHP و آپلود کردن شل که منجر به دسترسی به 24000 instance وردپرس یوزر ها شده.
https://infosecwriteups.com/how-i-bypassed-disable-functions-in-php-to-get-a-remote-shell-48b827d54979
#WEB #disable_functions #WP
@securation
https://infosecwriteups.com/how-i-bypassed-disable-functions-in-php-to-get-a-remote-shell-48b827d54979
#WEB #disable_functions #WP
@securation
🔥3❤2👍2
Ensuring Industrial Safety and Security
https://hub.unido.org/sites/default/files/publications/Industrial_Safety_Handbook_EN.pdf
https://hub.unido.org/sites/default/files/publications/Industrial_Safety_Handbook_EN.pdf
⭕️ Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
#exploit #pwn #windows
@securation
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
#exploit #pwn #windows
@securation
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍6🔥4
⭕️ استفاده از csrf و xss برای Account takeover و رسیدن به Authenticated RCE در پنل ادمین
https://noob3xploiter.medium.com/hacking-into-school-management-systems-reflected-xss-to-rce-74880c423024
#web #bugbounty #RCE
@securation
https://noob3xploiter.medium.com/hacking-into-school-management-systems-reflected-xss-to-rce-74880c423024
#web #bugbounty #RCE
@securation
Medium
Hacking into school management systems. Reflected XSS To RCE
As a hacker, we are asked a million times before if we can hack into their school system and change their grades.
👍8🔥1
⭕️ Authentication Bypass
ارسال کردن credit به صورت آرایه در قالب json و وارد شدن به پنل ادمین
در این مثال اسم آرایه root بوده و برای تست از عبارات بیشتری مثل admin ، user ، administrator میشه استفاده کرد
https://infosecwriteups.com/authentication-bypass-using-root-array-4a179242b9f7
#web #bugbounty
@securation
ارسال کردن credit به صورت آرایه در قالب json و وارد شدن به پنل ادمین
در این مثال اسم آرایه root بوده و برای تست از عبارات بیشتری مثل admin ، user ، administrator میشه استفاده کرد
https://infosecwriteups.com/authentication-bypass-using-root-array-4a179242b9f7
#web #bugbounty
@securation
Medium
Authentication bypass using root array
Authentication bypass by using root array at the login process.
👍9👎1
⭕️ HTTP Request Smuggling
نکته : اضافه کردن space بعد از هدر Transfer-Encoding
https://twitter.com/kassem_S94/status/1508097919408381959
#web #smuggling
@securation
نکته : اضافه کردن space بعد از هدر Transfer-Encoding
https://twitter.com/kassem_S94/status/1508097919408381959
#web #smuggling
@securation
Twitter
kassem
2 bounty for 2 HTTP REQUEST SMUGGLING 🔥 TIPS: try to add a space at the end of the (Transfer-Enconding:) header #bugbounty #hackers #cybersecurity #bugbountytips #hackerone #hack
👍4👎2