How we Geolocated a Photo of a Russian Missile Programming Team
https://www.bellingcat.com/resources/2022/10/28/how-we-geolocated-a-photo-of-a-russian-missile-programming-team/
https://www.bellingcat.com/resources/2022/10/28/how-we-geolocated-a-photo-of-a-russian-missile-programming-team/
🔥3
🛸DJI Drone Vulnerability
In a recent investigation, Check Point Research discovered a vulnerability that, if exploited, would grant an attacker access to a user’s DJI account without the user being aware of it. CheckPoint research below explains how we were able to gain access to sensitive DJI drone flight information, as well as sensitive user data, across all three DJI platforms of Website, Mobile App and FlightHub.
In a recent investigation, Check Point Research discovered a vulnerability that, if exploited, would grant an attacker access to a user’s DJI account without the user being aware of it. CheckPoint research below explains how we were able to gain access to sensitive DJI drone flight information, as well as sensitive user data, across all three DJI platforms of Website, Mobile App and FlightHub.
2021_USA21_SBX1_XIL1_01_UAV_Security_Research_Series_Episode_5_MAVLink.pdf
2.2 MB
🛸Drone Security Research - Exploring MAVLink
Many commercial and recreational UAS systems use MAVLink to communicate instructions and data between the Ground Control Station and the drone. We explore the security aspects of this protocol and what it means for assessing threats, risks and mitigations for drone operators.
Many commercial and recreational UAS systems use MAVLink to communicate instructions and data between the Ground Control Station and the drone. We explore the security aspects of this protocol and what it means for assessing threats, risks and mitigations for drone operators.
🔥2
مهمان این هفته پادکست دارکنِت دایاریز خانم مَدی استون
کارشناس امنیت و از اعضای پروژه صفرشرکت گوکل بود. دراین اپیزود
موضوعات جالبی مثل نحوه شناسایی بدافزارهای اندروید، چگونگی مهندسی معکوس بدافزار های موجود و کشف آسیب پذیریهای روز صفر رو با مدی به بحث وگفتگو گذاشت. یکی از نکات جالب گفتگو مرور اجمالی نحوه کارکرد سیستم Google Play Protect بود که اخیرا نرم افزارروبیکا رو بدافزار تشخیص داد.
https://darknetdiaries.com/episode/127/
کارشناس امنیت و از اعضای پروژه صفرشرکت گوکل بود. دراین اپیزود
موضوعات جالبی مثل نحوه شناسایی بدافزارهای اندروید، چگونگی مهندسی معکوس بدافزار های موجود و کشف آسیب پذیریهای روز صفر رو با مدی به بحث وگفتگو گذاشت. یکی از نکات جالب گفتگو مرور اجمالی نحوه کارکرد سیستم Google Play Protect بود که اخیرا نرم افزار
https://darknetdiaries.com/episode/127/
👍3
اگر علاقه مند به حوزه آنالیز #بدافرار یا همون Malware Analysis هستید، توصیه میکنم این سه گزارش فنی با جزییات بسیار ارزشمند درخصوص بدافزار #پگاسوس Pegasus رو حتما چک کنید.
بخش اول
https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-1/
بخش دوم
https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-2/
بخش سوم
https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-3/
بخش اول
https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-1/
بخش دوم
https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-2/
بخش سوم
https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-3/
❤4
Some handy SQLi bypassing i used recently with webCTF challenges
1-
'dal'//UNION//SELECT//*// FROM//users//LIMIT/**/1;
2-
adm'||'in';
3-
admin’;--
1-
'dal'//UNION//SELECT//*// FROM//users//LIMIT/**/1;
2-
adm'||'in';
3-
admin’;--
🔥2❤1