Forwarded from Sisoog مرجع متن باز الکترونیک-سیسوگ
📌پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C
👈#سیسوگ
🖋 نویسنده: #Empitrix
⏱ مدت مطالعه: 18 دقیقه
💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.
✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C صحبت می کنیم.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
👈#سیسوگ
🖋 نویسنده: #Empitrix
⏱ مدت مطالعه: 18 دقیقه
💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.
✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C صحبت می کنیم.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
سیسوگ
پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C - سیسوگ
برای ساختن شبیه ساز که مانند یک CPU فیزیکی عمل کند. ابتدا نیاز هست که با نحوه کار با CPU یا پردازنده مرکزی آشنا شویم.
👍4⚡3
An Introduction to Chrome Exploitation
https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
credits: Matteo Malvica
https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
credits: Matteo Malvica
❤2🔥1🥰1
perfctl: A Stealthy Malware Targeting Millions of Linux Servers
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
Forwarded from Bugbounty Tips
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
VMProtect 2 - Part Two, Complete Static Analysis
https://blog.back.engineering/21/06/2021/
https://blog.back.engineering/21/06/2021/
👍6
DEF CON 32 (2024 July 27-30)
Presentations :
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations
Video and slides:
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20video%20and%20slides
DEFCON 31 DEFCON 30 DEFCON 29
DEFCON 28 DEFCON 27 DEFCON 26
Presentations :
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations
Video and slides:
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20video%20and%20slides
DEFCON 31 DEFCON 30 DEFCON 29
DEFCON 28 DEFCON 27 DEFCON 26
🔥3👍2
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل دوم : Windows System and Kernel Programming
⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️ معرفی ابزار ها و رفرنس های مورد نیاز
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Indirect Waffles - Shellcode Loader to Bypass EDRs
https://wafflesexploits.github.io/posts/Indirect-Waffles-Shellcode-Loader-to-Bypass-EDRs/
Dynamic HTTP(S) Payload Stager
https://wafflesexploits.github.io/posts/Dynamic-HTTP-Payload-Stager/
https://wafflesexploits.github.io/posts/Indirect-Waffles-Shellcode-Loader-to-Bypass-EDRs/
Dynamic HTTP(S) Payload Stager
https://wafflesexploits.github.io/posts/Dynamic-HTTP-Payload-Stager/
🔥3
Forwarded from Солдатов в Телеграм
facct-shadow-twelve-report-2024.pdf
65.8 MB
Ребята из F.A.C.C.T. выпустили фундаментальное исследование про Shadow и Twelve и релевантные им проекты. Док крайне полезен для понимания современного ландшафта угроз для РФ, о чем, вроде бы, написано немало (1 , 2 ), но знания не бывают лишними (тем более, всегда интересно сравнивать отчеты разных поставщиков на схожие темы - это позволяет создать более объективное представление и сопоставить собственные наблюдения) ! Делюсь.
#MDR
#MDR
👍7👎1
Forwarded from Source Chat (Friend)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberSecurity Shield (Pouyan Zamani)
SANS SEC 511-Full Course-2023.pdf
76.1 MB
❤6🔥1👏1