Forwarded from The Hacker News
Beware #macOS users! A sneaky variant of the XLoader malware hides inside an app called "OfficeNote."
Think you're boosting productivity? You might be compromising security!
Read details: https://thehackernews.com/2023/08/new-variant-of-xloader-macos-malware.html
Think you're boosting productivity? You might be compromising security!
Read details: https://thehackernews.com/2023/08/new-variant-of-xloader-macos-malware.html
Forwarded from Galaxy Ai
👩💻 SSH Penetration Testing (Port 22).
Introduction to SSH;
SSH Installation;
SSH Port Scanning;
Methods to Connect SSH;
• Terminal Command (Linux);
• Putty (Windows);
Port Redirection;
Establish SSH connection using RSA key;
Exploit SSH with Metasploit;
• SSH Key Persistence- Post Exploitation;
• Stealing the SSH key;
• SSH login using pubkey;
SSH Password cracking.
hackingarticles.in/ssh-penetration-testing-port-22/
Introduction to SSH;
SSH Installation;
SSH Port Scanning;
Methods to Connect SSH;
• Terminal Command (Linux);
• Putty (Windows);
Port Redirection;
Establish SSH connection using RSA key;
Exploit SSH with Metasploit;
• SSH Key Persistence- Post Exploitation;
• Stealing the SSH key;
• SSH login using pubkey;
SSH Password cracking.
hackingarticles.in/ssh-penetration-testing-port-22/
Forwarded from Security Analysis
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/3OP6Hn6
#Nuclei #BugBounty
@securation
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/3OP6Hn6
#Nuclei #BugBounty
@securation
Forwarded from World Of Security
ATO | How I exploited security issue to take over admin account.
https://ar1fshaikh.medium.com/1st-ato-how-i-exploited-security-issue-to-take-over-admin-account-e0ae309dc356
https://ar1fshaikh.medium.com/1st-ato-how-i-exploited-security-issue-to-take-over-admin-account-e0ae309dc356
Medium
ATO | How I exploited security issue to take over admin account
Few days ago I came across one bug bounty program of an booking website lets call https://redacted.com, it was interesting website with…
Forwarded from The Bug Bounty Hunter
How Cross-Site Frame Counting Exposes Private Repositories on GitHub - Medi
https://mr-medi.github.io/research/2023/07/31/exploring-cross-site-frame-counting-attacks.html
https://mr-medi.github.io/research/2023/07/31/exploring-cross-site-frame-counting-attacks.html
Forwarded from Hypersec
🟥 مهارت خود را ارتقا دهید. مجموعه ای از سایت های CTF.🟦
همانطور که میدانید Capture the Flag (CTF) یک بازی است که در آن شرکت کنندگان سعی می کنند پرچم حریفان خود را بگیرند و از پرچم خود دفاع کنند.
• تنها راه موفقیت در CTF شرکت مداوم در #CTF است. من فهرستی از منابع مفید را با شما به اشتراک می گذارم که در آنها می توانید مهارت های خود را در زمینه های مختلف امنیت اطلاعات بهبود بخشید. این لیست برای همه به خصوص تیم قرمز و تیم آبی مفید خواهد بود.
• Attack-Defense;
• Alert to win;
• CTF Komodo Security;
• CryptoHack;
• CMD Challenge;
• Explotation Education;
• Google CTF;
• HackTheBox;
• Hackthis;
• Hacksplaining;
• Hacker101;
• Hacker Security;
• Hacking-Lab;
• HSTRIKE;
• ImmersiveLabs;
• OverTheWire;
• Pentestlab;
• Hackaflag BR;
• Penetration Testing Practice Labs;
• PentestIT LAB;
• PicoCTF;
• PWNABLE;
• Root-Me;
• SANS Challenger;
• The Cryptopals Crypto Challenges;
• Try Hack Me;
• Vulnhub;
• W3Challs;
• WeChall;
• Zenk-Security;
• Cyberdefenders;
• LetsDefend;
• Vulnmachines;
• Rangeforce;
• Ctftime;
• Pwn college.
@hypersec
#ctf
#soorin
همانطور که میدانید Capture the Flag (CTF) یک بازی است که در آن شرکت کنندگان سعی می کنند پرچم حریفان خود را بگیرند و از پرچم خود دفاع کنند.
• تنها راه موفقیت در CTF شرکت مداوم در #CTF است. من فهرستی از منابع مفید را با شما به اشتراک می گذارم که در آنها می توانید مهارت های خود را در زمینه های مختلف امنیت اطلاعات بهبود بخشید. این لیست برای همه به خصوص تیم قرمز و تیم آبی مفید خواهد بود.
• Attack-Defense;
• Alert to win;
• CTF Komodo Security;
• CryptoHack;
• CMD Challenge;
• Explotation Education;
• Google CTF;
• HackTheBox;
• Hackthis;
• Hacksplaining;
• Hacker101;
• Hacker Security;
• Hacking-Lab;
• HSTRIKE;
• ImmersiveLabs;
• OverTheWire;
• Pentestlab;
• Hackaflag BR;
• Penetration Testing Practice Labs;
• PentestIT LAB;
• PicoCTF;
• PWNABLE;
• Root-Me;
• SANS Challenger;
• The Cryptopals Crypto Challenges;
• Try Hack Me;
• Vulnhub;
• W3Challs;
• WeChall;
• Zenk-Security;
• Cyberdefenders;
• LetsDefend;
• Vulnmachines;
• Rangeforce;
• Ctftime;
• Pwn college.
@hypersec
#ctf
#soorin
CryptoHack
CryptoHack – Home
A free, fun platform to learn about cryptography through solving challenges and cracking insecure code. Can you reach the top of the leaderboard?
❤1
دوستان تا اواسط هفته دیگه احتمالا فعالیت کانال کم باشه
مثل چند روز گذشته
ممنونم که همراهمون هستین
مثل چند روز گذشته
ممنونم که همراهمون هستین
❤1
Forwarded from Geek girl 👩💻
🟩🗒 لابراتوار های رایگان برای تمرین باگ xss
🔬 PortSwigger XSS Labs
🔬 Google XSS Game
🔬 Alert(1) to Win
🔬 Prompt(1) to Win
🔬 XSS Challenges
🔬 cure53 XSS Challenges
🔬 XSS Gym & XSS Practice Labs by Brutelogic
🔬 XSS by PwnFunction
🔬 XSS Game
●▬۩❁ @geeekgirls ❁۩▬●
#web #xss
🔬 PortSwigger XSS Labs
🔬 Google XSS Game
🔬 Alert(1) to Win
🔬 Prompt(1) to Win
🔬 XSS Challenges
🔬 cure53 XSS Challenges
🔬 XSS Gym & XSS Practice Labs by Brutelogic
🔬 XSS by PwnFunction
🔬 XSS Game
●▬۩❁ @geeekgirls ❁۩▬●
#web #xss
portswigger.net
What is cross-site noscripting (XSS) and how to prevent it? | Web Security Academy
In this section, we'll explain what cross-site noscripting is, describe the different varieties of cross-site noscripting vulnerabilities, and spell out how to ...
Stuff for Geeks pinned «دوستان تا اواسط هفته دیگه احتمالا فعالیت کانال کم باشه مثل چند روز گذشته ممنونم که همراهمون هستین»
Forwarded from Data Science | علم داده
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ ابزار رایگان Code Llama | برنامهنویسی با AI
🚀 عملکرد بهتر در کد نویسی نسبت به ChatGPT !
🔷 متا به تازگی یک مدل LLM پیشرفته رو برای تولید کد منتشر کرده، که فوق العادست و به صورت رایگان برای استفاده پژوهشی و تجاری در دسترسه.
✅ از ویژگیهای این LLM پیشرفته و فوق العاده :
1️⃣ در سه نسخه با اندازههای 7B, 13B, 34B موجوده.
2️⃣ از زبانهای برنامهنویسی Bash, Javanoscript, PHP, C#, Java, C++, Python پشتیبانی میکنه.
3️⃣ نتایج بهتری رو نسبت به مدلهای زبان بزرگ دیگه مثل GPT-3.5 Turbo ارائه میده و عملکرد بهتری داره.
4️⃣ قادر به تولید، توضیح و اشکال زدایی از کد شماست.
5️⃣ از همه مهم تر! اوپن سورسه و برای استفاده تجاری و پژوهشی کاملاً رایگانه.
┌ 🏷 Code Llama
├ ◼️ Introducing Code Llama
├ ◻️ Download the model
├ ◼️ Code Llama Paper
├ ◻️ Code Llama GitHub
├ ◼️ Code Llama training
└ ◻️ Install Code Llama
#️⃣ #علم_داده #DataScience
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
📊 دانشمند داده شوید :
📎 @DataScience_ir
🚀 عملکرد بهتر در کد نویسی نسبت به ChatGPT !
🔷 متا به تازگی یک مدل LLM پیشرفته رو برای تولید کد منتشر کرده، که فوق العادست و به صورت رایگان برای استفاده پژوهشی و تجاری در دسترسه.
✅ از ویژگیهای این LLM پیشرفته و فوق العاده :
1️⃣ در سه نسخه با اندازههای 7B, 13B, 34B موجوده.
2️⃣ از زبانهای برنامهنویسی Bash, Javanoscript, PHP, C#, Java, C++, Python پشتیبانی میکنه.
3️⃣ نتایج بهتری رو نسبت به مدلهای زبان بزرگ دیگه مثل GPT-3.5 Turbo ارائه میده و عملکرد بهتری داره.
4️⃣ قادر به تولید، توضیح و اشکال زدایی از کد شماست.
5️⃣ از همه مهم تر! اوپن سورسه و برای استفاده تجاری و پژوهشی کاملاً رایگانه.
┌ 🏷 Code Llama
├ ◼️ Introducing Code Llama
├ ◻️ Download the model
├ ◼️ Code Llama Paper
├ ◻️ Code Llama GitHub
├ ◼️ Code Llama training
└ ◻️ Install Code Llama
#️⃣ #علم_داده #DataScience
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
📊 دانشمند داده شوید :
📎 @DataScience_ir
Forwarded from VPN CLUB
LokiNet
https://lokinet.org/
.دسترسی ناشناس به اینترنت
.مقاوم در برابر سانسور
.شبکهی غیرمتمرکز
.مبتنی بر بلاکچین
.براساس ONION-ROUTED TRAFFIC
.بدون آیپی آدرس
بر اساس onion است. مرور شما خصوصی، ایمن و ناشناس است.
.بدون آدرس IP
. مکان و هویت شما مشخص نیست
#اوپن_سورس
https://github.com/oxen-io/lokinet
مک ویندوز لینوکس
لینک دانلود ویندوز
https://lokinet.org/windows
https://github.com/oxen-io/lokinet/releases/download/v0.9.11/lokinet-0.9.11-win64.exe
https://lokinet.org/
.دسترسی ناشناس به اینترنت
.مقاوم در برابر سانسور
.شبکهی غیرمتمرکز
.مبتنی بر بلاکچین
.براساس ONION-ROUTED TRAFFIC
.بدون آیپی آدرس
بر اساس onion است. مرور شما خصوصی، ایمن و ناشناس است.
.بدون آدرس IP
. مکان و هویت شما مشخص نیست
#اوپن_سورس
https://github.com/oxen-io/lokinet
مک ویندوز لینوکس
لینک دانلود ویندوز
https://lokinet.org/windows
https://github.com/oxen-io/lokinet/releases/download/v0.9.11/lokinet-0.9.11-win64.exe
Stuff for Geeks
https://github.com/flast101/php-8.1.0-dev-backdoor-rce
یه آسیب پذیری از جنس RCE که خیلی راحت بهتون اجازه ی اجرای دستورات شل با ست کردن هدر User-Agentt میده
Forwarded from Geek girl 👩💻
Windows Core Processes.pdf
497.4 KB
Windows Core Processes.pdf
بررسی پروسس های
SYSTEM.EXE و SMSS.EXE و WININIT.EXEو TASKHOSTW.EXEو WINLOGON.EXEو CSRSS.EXEو SERVICES.EXE و LSASS.EXE و EXPLORER.E و SVCHOST.EXE
@hypersec
#windows
#soorin
شرکت دانش بنیان سورین
بررسی پروسس های
SYSTEM.EXE و SMSS.EXE و WININIT.EXEو TASKHOSTW.EXEو WINLOGON.EXEو CSRSS.EXEو SERVICES.EXE و LSASS.EXE و EXPLORER.E و SVCHOST.EXE
@hypersec
#windows
#soorin
شرکت دانش بنیان سورین
Forwarded from Galaxy Ai
iPhone -SSH-Backdoor
این یک شل اسکریپت است که یک بکدور SSH در آیفون ایجاد می کند.
https://github.com/SleepTheGod/iPhone-SSH-Backdoor
این یک شل اسکریپت است که یک بکدور SSH در آیفون ایجاد می کند.
https://github.com/SleepTheGod/iPhone-SSH-Backdoor
https://github.com/JavadBesharati/All-Quera-Machine-Learning-Course-Exercises
پاسخ و صورت سؤال تمام تمرینهای دوره ماشین لرنینگ کوئرا
پاسخ و صورت سؤال تمام تمرینهای دوره ماشین لرنینگ کوئرا
GitHub
GitHub - JavadBesharati/All-Quera-Machine-Learning-Course-Exercises: This repository contains a collection of machine learning…
This repository contains a collection of machine learning exercises covering various topics such as data preparation, feature engineering, regression, classification, ensemble learning, unsupervise...
❤1
Forwarded from OnHex
🔴 تپسی هک شده و هکرها مدعی استخراج داده های زیر شدن :
- اطلاعات بیش از ۲۷ میلیون مسافر شامل: نام، نام خانوادگی، شماره همراه، شهر و بعضا ایمیل.
- اطلاعات بیش از ۶ میلیون راننده شامل: نام، نام خانوادگی، کد ملی، شهر، شماره همراه.
- اطلاعات بیش از ۱۳۶ میلیون سفر شامل: آیدی مسافر، آدرس کامل مبدا و مقصد، آدرس کوتاه مبدا و مقصد، مشخصات جغرافیایی (GPS Locations) مبدا و مقصد.
- سورس کد محصولات شرکت تپسی مانند اپلیکیشنهای موبایل و ...
- اطلاعات دستگاه همراه مسافر و راننده.
گویا هکرها از تپسی باج خواستن اما این شرکت نداده و الان داده ها رو به قیمت 35 هزار دلار میخوان بفروشن.
میلاد منشی پور مدیرعامل تپسی در توییتر این هک رو تایید کرده و گفته که :
طی روزهای گذشته، متوجه دسترسی غیرمجاز به زیرساخت شرکت تپسی و برداشت بخشی از اطلاعات شدیم. به محض کشف این موضوع، ضمن ثبت شکایت، پلیس را در جریان قرار دادیم و راه دسترسی آنها را بستیم.
مطابق ایمیلهایی که از گروه مهاجم دریافت کردهایم، قصد آنها از این کار اخاذی بوده و برای عدم نشر اطلاعات، درخواست پول کردهاند. ما تصمیم گرفتیم که به این اخاذی تن ندهیم، چرا که در مذاکره با آنها متوجه شدیم که نه تنها ضمانتی برای عدم نشر اطلاعات و سواستفادههای آتی وجود ندارد ، بلکه تشویقی برای ادامهی این اقدام در مورد سایر شرکتها نیز خواهد بود. در ادامه، تلاش ما کمک به پلیس برای شناسایی گروه مهاجم و جلوگیری از فروش اطلاعات است.
در انتها، بابت این اتفاق متاسفم، مسئولیت آن را میپذیرم و حتما بررسی دقیقی در مورد دلایل وقوع آن انجام خواهم داد. متعاقبا گزارش این بررسی را اعلام خواهم کرد.
➡️ @onhex_ir
➡️ onhexgroup.ir
- اطلاعات بیش از ۲۷ میلیون مسافر شامل: نام، نام خانوادگی، شماره همراه، شهر و بعضا ایمیل.
- اطلاعات بیش از ۶ میلیون راننده شامل: نام، نام خانوادگی، کد ملی، شهر، شماره همراه.
- اطلاعات بیش از ۱۳۶ میلیون سفر شامل: آیدی مسافر، آدرس کامل مبدا و مقصد، آدرس کوتاه مبدا و مقصد، مشخصات جغرافیایی (GPS Locations) مبدا و مقصد.
- سورس کد محصولات شرکت تپسی مانند اپلیکیشنهای موبایل و ...
- اطلاعات دستگاه همراه مسافر و راننده.
گویا هکرها از تپسی باج خواستن اما این شرکت نداده و الان داده ها رو به قیمت 35 هزار دلار میخوان بفروشن.
میلاد منشی پور مدیرعامل تپسی در توییتر این هک رو تایید کرده و گفته که :
طی روزهای گذشته، متوجه دسترسی غیرمجاز به زیرساخت شرکت تپسی و برداشت بخشی از اطلاعات شدیم. به محض کشف این موضوع، ضمن ثبت شکایت، پلیس را در جریان قرار دادیم و راه دسترسی آنها را بستیم.
مطابق ایمیلهایی که از گروه مهاجم دریافت کردهایم، قصد آنها از این کار اخاذی بوده و برای عدم نشر اطلاعات، درخواست پول کردهاند. ما تصمیم گرفتیم که به این اخاذی تن ندهیم، چرا که در مذاکره با آنها متوجه شدیم که نه تنها ضمانتی برای عدم نشر اطلاعات و سواستفادههای آتی وجود ندارد ، بلکه تشویقی برای ادامهی این اقدام در مورد سایر شرکتها نیز خواهد بود. در ادامه، تلاش ما کمک به پلیس برای شناسایی گروه مهاجم و جلوگیری از فروش اطلاعات است.
در انتها، بابت این اتفاق متاسفم، مسئولیت آن را میپذیرم و حتما بررسی دقیقی در مورد دلایل وقوع آن انجام خواهم داد. متعاقبا گزارش این بررسی را اعلام خواهم کرد.
➡️ @onhex_ir
➡️ onhexgroup.ir
X (formerly Twitter)
میلاد منشیپور (@MMonshipour) on X
۱-۱- طی روزهای گذشته، متوجه دسترسی غیرمجاز به زیرساخت شرکت تپسی و برداشت بخشی از اطلاعات شدیم. به محض کشف این موضوع، ضمن ثبت شکایت، پلیس را در جریان قرار دادیم و راه دسترسی آنها را بستیم.
Forwarded from The Bug Bounty Hunter
Introducing Session Hijacking Visual Exploitation (SHVE): An Innovative Open-Source Tool for XSS Exploitation · Doyensec's Blog
https://blog.doyensec.com/2023/08/31/introducing-session-hijacking-visual-exploitation.html
https://blog.doyensec.com/2023/08/31/introducing-session-hijacking-visual-exploitation.html
Doyensec
Introducing Session Hijacking Visual Exploitation (SHVE): An Innovative Open-Source Tool for XSS Exploitation
Greetings, folks! Today, we’re thrilled to introduce you to our latest tool: Session Hijacking Visual Exploitation, or SHVE. This open-source tool, now available on our GitHub, offers a novel way to hijack a victim’s browser sessions, utilizing them as a…