Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 5
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 6
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 7 قسمت 1
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 7 قسمت 2
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 8
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 9
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 10
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی انیمیشن سازی در ادوبی فلش Adobe Flash CS6 (فارسی) آرمین اسکندری
📌جلسه 11 و پایانی
#فیلم #ویدئو #کد #فلش
#Video #Code #Adobe #Flash #CS6 #Actionscript
@Engineer_Computer
شش ارائه کننده مطرح :

Microsoft Powerpoint
Keynote Apple
Google Docs
Apache OpenOffice Impress
MediaShout
Adobe Persuasion

#Research #Powerpoint #Keynote #Google_Docs #OpenOffice #MediaShout #Adobe_Persuasion


کانال آموزش کامپیوتر
@Engineer_Computer
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش می‌کند!

این نشت عظیم حاوی داده‌هایی از نقض‌های متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بی‌نظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر می‌گیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.

نشت داده‌های گذشته، به‌هیچ‌وجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقض‌ها و پایگاه‌های داده‌های خصوصی فروخته شده می‌باشد که به‌دقت گردآوری و مجدد فهرست‌بندی شده است.

تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.

به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از داده‌ها دارد و ظاهرا می‌تواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار می‌کند.

#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده

کامل خبر
@Engineer_Computer
#Adobe Reader 2018 #Zeroday Exploit Analysis
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.

قبل از به اجرا در اومدن تابع، یک  دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه  JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.

در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...

هک بواسطه یک PDF !

@Engineer_Computer
1