دانلود جلسه اول دوره رایگان تست نفوذ وب OWASP
( آموزش HTTP )
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4
کانال آموزش کامپیوتر
@Engineer_Computer
( آموزش HTTP )
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4
کانال آموزش کامپیوتر
@Engineer_Computer
#Saitama #Malware #APT34
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.
زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.
اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.
oxn009lc7n5887k96c4zfckes6uif.rootdomain.com
زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر
70.119.104.111 - 97.109.105.49
اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.
زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.
اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.
oxn009lc7n5887k96c4zfckes6uif.rootdomain.com
زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر
70.119.104.111 - 97.109.105.49
اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.
CVE-2022-39952 : Fortinet FortiNAC - Unauthenticated RCE
POC : https://github.com/horizon3ai/CVE-2022-39952
کانال آموزش کامپیوتر
Engineer_Computer
POC : https://github.com/horizon3ai/CVE-2022-39952
کانال آموزش کامپیوتر
Engineer_Computer
شرکت proxify در سوئد با امکان پرداخت دلاری خوب + دورکاری در حال جذب در حوزه های زیر هست :
- پایتون
- ویو جی اس
- DevOps
- Node.js
- Full Stack JavaScript
- Laravel
- React
- React Native
- wordpress
ما قبلا هم این شرکت رو برای پوزیشن پایتون معرفی کرده بودیم اما متوجه شدیم که در حوزه های مختلف برنامه نویسی در حال جذب است و طبق آگهی قبلی فیدبک های خوبی رو هم حتی داشتیم، پس تصمیم گرفتیم این پست رو ایجاد کنیم که به برنامه نویسان بیشتری کمک کنیم
معرفی شرکت :
صفحه این شرکت در لینکدین :
https://www.linkedin.com/company/proxify-se/
این آگهی احتمالا پرداخت با رمز ارز را هم پشتیبانی می کند
برخی از مزایای همکاری :
💻 100٪ کار از راه دور: از هر جایی
👌🏻 انعطاف پذیری بالا: توانایی تغییر یک پروژه به پروژه دیگر.
💵 رشد مالی: افزایش رقابتی حقوق مبتنی بر عملکرد.
🧘🏻♂️ آزادی: برنامه کاری بسیار منعطف.
🚀 رشد 360 درجه: فرصت هایی برای پیشرفت و رشد شخصی دارید .
لیست آگهی های این شرکت :
https://weworkremotely.com/company/proxify-ab
صفحه استخدام این شرکت :
https://career.proxify.io/
کانال آموزش کامپیوتر
Engineer_Computer
- پایتون
- ویو جی اس
- DevOps
- Node.js
- Full Stack JavaScript
- Laravel
- React
- React Native
- wordpress
ما قبلا هم این شرکت رو برای پوزیشن پایتون معرفی کرده بودیم اما متوجه شدیم که در حوزه های مختلف برنامه نویسی در حال جذب است و طبق آگهی قبلی فیدبک های خوبی رو هم حتی داشتیم، پس تصمیم گرفتیم این پست رو ایجاد کنیم که به برنامه نویسان بیشتری کمک کنیم
معرفی شرکت :
صفحه این شرکت در لینکدین :
https://www.linkedin.com/company/proxify-se/
این آگهی احتمالا پرداخت با رمز ارز را هم پشتیبانی می کند
برخی از مزایای همکاری :
💻 100٪ کار از راه دور: از هر جایی
👌🏻 انعطاف پذیری بالا: توانایی تغییر یک پروژه به پروژه دیگر.
💵 رشد مالی: افزایش رقابتی حقوق مبتنی بر عملکرد.
🧘🏻♂️ آزادی: برنامه کاری بسیار منعطف.
🚀 رشد 360 درجه: فرصت هایی برای پیشرفت و رشد شخصی دارید .
لیست آگهی های این شرکت :
https://weworkremotely.com/company/proxify-ab
صفحه استخدام این شرکت :
https://career.proxify.io/
کانال آموزش کامپیوتر
Engineer_Computer
We Work Remotely
Remote Job Opportunities at Proxify AB
About us: Talent has no borders. Proxify's mission is to connect top developers around the world with the opportunities they deserve. So, it d...
👍1
📲 دوازده چالش علمی برای نسل ۶: بازنگری در مبانی تئوری مخابرات
📲 Twelve Scientific Challenges for 6G: Rethinking the Foundations of Communications Theory
By M. Chafii, L. Bariah, S. Muhaidat and M. Debbah
کانال آموزش کامپیوتر
@Engineer_Computer
📲 Twelve Scientific Challenges for 6G: Rethinking the Foundations of Communications Theory
By M. Chafii, L. Bariah, S. Muhaidat and M. Debbah
کانال آموزش کامپیوتر
@Engineer_Computer
👍1
🔘به بهانه روز مهندس
▪️این عکس برخورد دو دوست دوران کودکی در حین تظاهرات اعتراضی کارگران در فرانسه را نشان میدهد. عکاس این عکس بعدها گفت من معترضی (گای بورمیو) را دیدم که به طرف دوستش (ایوان آنتیگناگ) رفت و یقه او را گرفت و به او گفت: «بیا مرا بزن تا وقتی که در این لباس هستی و میتوانی مرا بزنی» و پلیس ضد شورش از جایش تکان نخورد و اشک ریخت.
▪️جا دارد «روز مهندس» را به مهندسان «اختلال آفرین» و کسانی که علم خود را صرف قطع کردن، فیلترینگ و ایجاد اختلال در ارتباطات مردم میکنند تبریک بگوییم!
▪️همچنین «روز مهندس» را به همه مهندسانی که در این تاریک ترین دوره تاریخی ارتباطات کشور همچنان به «نور» و «روشنایی» می اندیشند تبریک میگوییم. همانها که همچنان اعتقاد دارند:
«یا راهی خواهیم یافت و یا راهی خواهیم ساخت.»
صبح یعنی وسط قصه تردید شما
کسی از در برسد نور تعارف بکند!
#میترا_ملک_محمدی
▪️این عکس برخورد دو دوست دوران کودکی در حین تظاهرات اعتراضی کارگران در فرانسه را نشان میدهد. عکاس این عکس بعدها گفت من معترضی (گای بورمیو) را دیدم که به طرف دوستش (ایوان آنتیگناگ) رفت و یقه او را گرفت و به او گفت: «بیا مرا بزن تا وقتی که در این لباس هستی و میتوانی مرا بزنی» و پلیس ضد شورش از جایش تکان نخورد و اشک ریخت.
▪️جا دارد «روز مهندس» را به مهندسان «اختلال آفرین» و کسانی که علم خود را صرف قطع کردن، فیلترینگ و ایجاد اختلال در ارتباطات مردم میکنند تبریک بگوییم!
▪️همچنین «روز مهندس» را به همه مهندسانی که در این تاریک ترین دوره تاریخی ارتباطات کشور همچنان به «نور» و «روشنایی» می اندیشند تبریک میگوییم. همانها که همچنان اعتقاد دارند:
«یا راهی خواهیم یافت و یا راهی خواهیم ساخت.»
صبح یعنی وسط قصه تردید شما
کسی از در برسد نور تعارف بکند!
#میترا_ملک_محمدی
❤1👏1
Pentest-Cheat-Sheets
https://github.com/Kitsun3Sec/Pentest-Cheat-Sheets
کانال آموزش کامپیوتر
@Engineer_Computer
https://github.com/Kitsun3Sec/Pentest-Cheat-Sheets
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - Kitsun3Sec/Pentest-Cheat-Sheets: A collection of snippets of codes and commands to make your life easier!
A collection of snippets of codes and commands to make your life easier! - GitHub - Kitsun3Sec/Pentest-Cheat-Sheets: A collection of snippets of codes and commands to make your life easier!
Whatweb - A Scanning Tool to Find Security Bugs in Web App
https://kalilinuxtutorials.com/whatweb/amp/
کانال آموزش کامپیوتر
@Engineer_Computer
https://kalilinuxtutorials.com/whatweb/amp/
کانال آموزش کامپیوتر
@Engineer_Computer
Kali Linux Tutorials
Whatweb - A Scanning Tool to Find Security Bugs in Web App
Whatweb is a web scanning tool to find security vulnerabilities in web applications that offers both passive scanning and aggressive testing.
#Electromagnetic #Signal #Injection #Attacks
در تحقیقات اخیر دانشگاه Oxford مقاله ای تحت عنوان تزریق سیگنال های الکترو مغناطیسی به سیگنال های دیفرانسیلی، ارائه شده که در آن محققین مدعی میشوند که بر جریان های ارتباطات رادیوی میتوانند از راه دور تزریق بیت انجام داده و پیام مخربی رو ارسال کنند.
این روش انتقال داده مبتنی بر دو سیگنال الکتریکی مکمل رمزگذاری کار میکنه و این نوع رمزگذاری باعث میشه که گیرنده بتونه سیگنال های نویز رو با دریافت کردن و عدم تطبیق اون با مدل رمزنگاری، تشخیص داده و رد کنه.
حالا محققین اعلام کردند که در تحقیقات خودشون تونستند این روش تشخیص Noise Rejection رو دور زده و بیت های دلخواه یک مهاجم رو بواسطه تزریق به هر دو سیگنال در مدل دیفرانسیل و همسانی بوجود آمده، دور بزنند.
نکته جالب توجه این مقاله اینه که طبق گفته های محققین، بسیاری از پروتکل های رایج و پرکاربرد رو توانستند تزریق و بهره برداری کنند، از جمله CAN، سیستم خودرو، Ethernet، USB، HDMI و حتی سیستم های هوانوردی مانند هواپیما.
و شاید پهباد...
کانال آموزش کامپیوتر
@Engineer_Computer
در تحقیقات اخیر دانشگاه Oxford مقاله ای تحت عنوان تزریق سیگنال های الکترو مغناطیسی به سیگنال های دیفرانسیلی، ارائه شده که در آن محققین مدعی میشوند که بر جریان های ارتباطات رادیوی میتوانند از راه دور تزریق بیت انجام داده و پیام مخربی رو ارسال کنند.
این روش انتقال داده مبتنی بر دو سیگنال الکتریکی مکمل رمزگذاری کار میکنه و این نوع رمزگذاری باعث میشه که گیرنده بتونه سیگنال های نویز رو با دریافت کردن و عدم تطبیق اون با مدل رمزنگاری، تشخیص داده و رد کنه.
حالا محققین اعلام کردند که در تحقیقات خودشون تونستند این روش تشخیص Noise Rejection رو دور زده و بیت های دلخواه یک مهاجم رو بواسطه تزریق به هر دو سیگنال در مدل دیفرانسیل و همسانی بوجود آمده، دور بزنند.
نکته جالب توجه این مقاله اینه که طبق گفته های محققین، بسیاری از پروتکل های رایج و پرکاربرد رو توانستند تزریق و بهره برداری کنند، از جمله CAN، سیستم خودرو، Ethernet، USB، HDMI و حتی سیستم های هوانوردی مانند هواپیما.
و شاید پهباد...
کانال آموزش کامپیوتر
@Engineer_Computer
👍1😁1
#National #Cyber #Strategy #UK
در سند استراتژی امنیت ملی فضای ساییبر انگستان دو بخش جالبی وجود داشت که بد نیست برای متولیان حکمرانی فضای سایبر کشور، باز خوانی بشه.
در بخش قرمز، عنوان میکنه امنیت سایبری بریتانیا به سرعت در حال رشد بوده و بیش از 1400 کسب و کار در سال گذشته (2021) گردش مالی 8.9 میلیارد پوند رو داشته ند، که منجر به ایجاد 46700 شغل شده است.
با وجود این رشد مالی، اعلام میشه این کشور هنوز در عرصه های بین المللی جای رشد داشته و بریتانیا به عنوان یک رهبر جهانی در تحقیقات امنیت سایبری با داشتن 19 دانشگاه عالی و 4 موسسه تحقیقاتی، خودش رو تثبیت کرده است.
در بخش سبز رنگ اعلام شده نیروی کار در بخش امنیت سایبری در 4 سال گذشته 50% رشد کرده، بطوری که تقاضا بعضا از عرضه بیشتر شده.
در ادامه مطرح میکنه که برای الهام بخشیدن به جوانان برای دنبال کردن تخصص های امنیت سایبری، اقداماتی صورت گرفته و از سال 2019 تا 2020 نزدیک به 57000 جوان رو در برنامه یادگیری CyberFirst و Cyber Discovery پرورش داده شده و این روند تا مقطع دانش آموزی رو هم وارد فعالیت های دوره ها امنیت سایبری کرده است.
@Engineer_Computer
در سند استراتژی امنیت ملی فضای ساییبر انگستان دو بخش جالبی وجود داشت که بد نیست برای متولیان حکمرانی فضای سایبر کشور، باز خوانی بشه.
در بخش قرمز، عنوان میکنه امنیت سایبری بریتانیا به سرعت در حال رشد بوده و بیش از 1400 کسب و کار در سال گذشته (2021) گردش مالی 8.9 میلیارد پوند رو داشته ند، که منجر به ایجاد 46700 شغل شده است.
با وجود این رشد مالی، اعلام میشه این کشور هنوز در عرصه های بین المللی جای رشد داشته و بریتانیا به عنوان یک رهبر جهانی در تحقیقات امنیت سایبری با داشتن 19 دانشگاه عالی و 4 موسسه تحقیقاتی، خودش رو تثبیت کرده است.
در بخش سبز رنگ اعلام شده نیروی کار در بخش امنیت سایبری در 4 سال گذشته 50% رشد کرده، بطوری که تقاضا بعضا از عرضه بیشتر شده.
در ادامه مطرح میکنه که برای الهام بخشیدن به جوانان برای دنبال کردن تخصص های امنیت سایبری، اقداماتی صورت گرفته و از سال 2019 تا 2020 نزدیک به 57000 جوان رو در برنامه یادگیری CyberFirst و Cyber Discovery پرورش داده شده و این روند تا مقطع دانش آموزی رو هم وارد فعالیت های دوره ها امنیت سایبری کرده است.
@Engineer_Computer
👍1
⭕️ Bypassing Single Sign On via login without password feature | 0 Click account takeover
در این مقاله، هانتر موفق به دور زدن Single Sign On با استفاده از ویژگی لاگین بدون استفاده از پسورد شده است.
این قابلیت با ارسال کردن OTP به ایمیل کاربر صورت می پذیرد.
در این اپلیکیشن قابلیت لینک کردن تعدادی اکانت به یک ایمیل وجود داشت. در قابلیت لاگین بدون پسورد ابتدا شما باید ایمیل خودتون رو وارد میکردید سپس اپلیکیشن لیست حساب های موجود و لینک شده به ایمیل را به شما نشان می دهد. و با کلیک کردن بر روی دکمه Login without password رو به روی حساب به حساب مدنظر لاگین صورت میگرفت.
درخواست زیر برای تایید OTP و لاگین اکانت مورد نظر به سمت سرور ارسال می شود
POST /api/sso/login-without-password/auth HTTP/2
{"track":006,"action":"login-without-password","code":"[OTP]","token":"22123w2DS4543jg23324e35SD==","username":"attacker1"}
همونطور که مشاهده میکنید پارامتری به نام username در اینجا استفاده شده است. که دلیل استفاده از این پارامتر قبل تر توضیح داده شده است ( هر ایمیل ممکن است چند اکانت متصل شده و username را دارا باشد)
در اینجا هانتر با تغییر مقدار پارامتر username به username قربانی ( شخصی که حسابش به ایمیل اتکر لینک نشده است) قادر به تصاحب حساب کاربری وی شده است.
در این فیچر توسعه دهنده، عمل بررسی اینکه آیا نام کاربری به ایمیل مدنظر لینک شده است یا نه را انجام نداده و این در نهایت موجب آسیب پذیری Account Takeover شده است.
لینک مقاله:
https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-account-takeover-d2322a33a208
#web_security #ATO #SSO
کانال آموزش کامپیوتر
@Engineer_Computer
در این مقاله، هانتر موفق به دور زدن Single Sign On با استفاده از ویژگی لاگین بدون استفاده از پسورد شده است.
این قابلیت با ارسال کردن OTP به ایمیل کاربر صورت می پذیرد.
در این اپلیکیشن قابلیت لینک کردن تعدادی اکانت به یک ایمیل وجود داشت. در قابلیت لاگین بدون پسورد ابتدا شما باید ایمیل خودتون رو وارد میکردید سپس اپلیکیشن لیست حساب های موجود و لینک شده به ایمیل را به شما نشان می دهد. و با کلیک کردن بر روی دکمه Login without password رو به روی حساب به حساب مدنظر لاگین صورت میگرفت.
درخواست زیر برای تایید OTP و لاگین اکانت مورد نظر به سمت سرور ارسال می شود
POST /api/sso/login-without-password/auth HTTP/2
{"track":006,"action":"login-without-password","code":"[OTP]","token":"22123w2DS4543jg23324e35SD==","username":"attacker1"}
همونطور که مشاهده میکنید پارامتری به نام username در اینجا استفاده شده است. که دلیل استفاده از این پارامتر قبل تر توضیح داده شده است ( هر ایمیل ممکن است چند اکانت متصل شده و username را دارا باشد)
در اینجا هانتر با تغییر مقدار پارامتر username به username قربانی ( شخصی که حسابش به ایمیل اتکر لینک نشده است) قادر به تصاحب حساب کاربری وی شده است.
در این فیچر توسعه دهنده، عمل بررسی اینکه آیا نام کاربری به ایمیل مدنظر لینک شده است یا نه را انجام نداده و این در نهایت موجب آسیب پذیری Account Takeover شده است.
لینک مقاله:
https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-account-takeover-d2322a33a208
#web_security #ATO #SSO
کانال آموزش کامپیوتر
@Engineer_Computer
Medium
Bypassing SSO Authentication from the Login Without Password Feature Lead to Account Takeover
Hi Everyone,
🔥1
CVE-2022-39952 : Fortinet FortiNAC Deep-Dive and IOCs
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
کانال آموزش کامپیوتر
@Engineer_Computer
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
کانال آموزش کامپیوتر
@Engineer_Computer