🔥 New SLP protocol vulnerability (CVE-2023-29552) could be weaponized for massive DoS amplification attacks with an amplification factor of up to 2,200.
Learn more: https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html
More than 2,000 global organizations and 54,000 SLP instances are said to be affected.
@Engineer_Computer
Learn more: https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html
More than 2,000 global organizations and 54,000 SLP instances are said to be affected.
@Engineer_Computer
وبگاه شاباک هم هک شد
یک گروه هکری به نام «آنانیموس سودان» از هک وبگاههای سازمان بنادر و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی خبر داد.روزنامه «یدیعوت آحارانوت» نوشته این حملات باعث از کار افتادن سرورها شده اما ادعا کرده اطلاعاتی به سرقت نرفته است.
دیروز نیز وبگاههای موساد و سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله هکری این گروه قرار گرفتند.
@Engineer_Computer
یک گروه هکری به نام «آنانیموس سودان» از هک وبگاههای سازمان بنادر و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی خبر داد.روزنامه «یدیعوت آحارانوت» نوشته این حملات باعث از کار افتادن سرورها شده اما ادعا کرده اطلاعاتی به سرقت نرفته است.
دیروز نیز وبگاههای موساد و سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله هکری این گروه قرار گرفتند.
@Engineer_Computer
Malware analysis
1. VirusTotal Code Insight: Empowering threat analysis with generative AI
https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
2. Raspberry Robin: Anti-Evasion How-to & Exploit Analysis
https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis
@Engineer_Computer
1. VirusTotal Code Insight: Empowering threat analysis with generative AI
https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
2. Raspberry Robin: Anti-Evasion How-to & Exploit Analysis
https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis
@Engineer_Computer
Virustotal
Introducing VirusTotal Code Insight: Empowering threat analysis with generative AI
At the RSA Conference 2023 today, we are excited to unveil VirusTotal Code Insight, a cutting-edge feature that leverages artificial intelli...
exploit
1. CVE-2023-21987, CVE-2023-21991:
Oracle VirtualBox (Core) Vulnerabilities
https://qriousec.github.io/post/vbox-pwn2own-2023
2. CVE-2023-1389:
TP-Link Archer/Qrious Security - WAN-side entry
https://www.zerodayinitiative.com/blog/2023/4/21/tp-link-wan-side-vulnerability-cve-2023-1389-added-to-the-mirai-botnet-arsenal
@Engineer_Computer
1. CVE-2023-21987, CVE-2023-21991:
Oracle VirtualBox (Core) Vulnerabilities
https://qriousec.github.io/post/vbox-pwn2own-2023
2. CVE-2023-1389:
TP-Link Archer/Qrious Security - WAN-side entry
https://www.zerodayinitiative.com/blog/2023/4/21/tp-link-wan-side-vulnerability-cve-2023-1389-added-to-the-mirai-botnet-arsenal
@Engineer_Computer
Qrious Secure
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991
Introduction Hi, I am Trung (xikhud). Last month, I joined Qrious Secure team as a new member, and my first target was to find and reproduce the security bugs that @bienpnn used at the Pwn2Own Vancouver 2023 to escape the VirtualBox VM.
Since VirtualBox is…
Since VirtualBox is…
Bug Bounty Platforms
• Crowdsourcing
◦ Bugcrowd: https://www.bugcrowd.com/
◦ Hackerone: https://www.hackerone.com/
◦ Intigriti: https://www.intigriti.com/
◦ YesWeHack: https://www.yeswehack.com/
◦ OpenBugBounty: https://www.openbugbounty.org/
• Individual Programs
◦ Meta: https://www.facebook.com/whitehat
◦ Google: https://about.google/appsecurity/
Bug Bounty Report Format
• Title
◦ The first impression is the last impression, the security engineer looks at the title first and he should be able to identify the issue.
◦ Write about what kind of functionality you can able to abuse or what kind of protection you can bypass. Write in just one line.
◦ Include the Impact of the issue in the title if possible.
• Description
◦ This component provides details of the vulnerability, you can explain the vulnerability here, write about the paths, endpoints, error messages you got while testing. You can also attach HTTP requests, vulnerable source code.
• Steps to Reproduce
◦ Write the stepwise process to recreate the bug. It is important for an app owner to be able to verify what you've found and understand the scenario.
◦ You must write each step clearly in-order to demonstrate the issue. that helps security engineers to triage fast.
• Proof of Concept
◦ This component is the visual of the whole work. You can record a demonstration video or attach screenshots.
• Impact
◦ Write about the real-life impact, How an attacker can take advantage if he/she successfully exploits the vulnerability.
◦ What type of possible damages could be done? (avoid writing about the theoretical impact)
◦ Should align with the business objective of the organization
@Engineer_Computer
• Crowdsourcing
◦ Bugcrowd: https://www.bugcrowd.com/
◦ Hackerone: https://www.hackerone.com/
◦ Intigriti: https://www.intigriti.com/
◦ YesWeHack: https://www.yeswehack.com/
◦ OpenBugBounty: https://www.openbugbounty.org/
• Individual Programs
◦ Meta: https://www.facebook.com/whitehat
◦ Google: https://about.google/appsecurity/
Bug Bounty Report Format
• Title
◦ The first impression is the last impression, the security engineer looks at the title first and he should be able to identify the issue.
◦ Write about what kind of functionality you can able to abuse or what kind of protection you can bypass. Write in just one line.
◦ Include the Impact of the issue in the title if possible.
• Description
◦ This component provides details of the vulnerability, you can explain the vulnerability here, write about the paths, endpoints, error messages you got while testing. You can also attach HTTP requests, vulnerable source code.
• Steps to Reproduce
◦ Write the stepwise process to recreate the bug. It is important for an app owner to be able to verify what you've found and understand the scenario.
◦ You must write each step clearly in-order to demonstrate the issue. that helps security engineers to triage fast.
• Proof of Concept
◦ This component is the visual of the whole work. You can record a demonstration video or attach screenshots.
• Impact
◦ Write about the real-life impact, How an attacker can take advantage if he/she successfully exploits the vulnerability.
◦ What type of possible damages could be done? (avoid writing about the theoretical impact)
◦ Should align with the business objective of the organization
@Engineer_Computer
Bugcrowd
#1 Crowdsourced Cybersecurity Platform | Bugcrowd
Bugcrowd teams with elite security researchers to reduce risk & improve security ROI through our bug bounty, pen testing, & vulnerability disclosure programs.
Media is too big
VIEW IN TELEGRAM
چگونه یک ژورنال مناسب برای ارسال مقاله انتخاب کنیم
#Journal #Paper #Writing #Submit
#Research #ResearchTools #Research_Tools
@Engineer_Computer
#Journal #Paper #Writing #Submit
#Research #ResearchTools #Research_Tools
@Engineer_Computer
🔅 ژورنال ISI ایرانی
Iranian Journal of Science and Technology
https://www.springer.com/engineering/electronics/journal/40998
https://ijste.shirazu.ac.ir/
This journal aims to promote the growth of Iranian scientific research in all branches of electrical engineering and its related disciplines and to provide a medium for bringing the fruits of this research to the attention of the world’s scientific communities. The focus is on frontier topics in the theoretical, mathematical, numerical, experimental and scientific developments in electrical engineering as well as applications of established techniques to new domains.
Coverage includes Bio-mechanics, Wave Propagation, Communication Theory, Signal Processing, image processing, Artificial Neural Networks, Data Mining and Machine Learning, and more.
Fully indexed and included in ISI
▫️IF: 1.890 (2021)
▫️1.723 (2021) Five year impact factor
▫️36 days Submission to first decision (Median)
▫️Print ISSN 2228-6179
▫️Electronic ISSN 2364-1827
#ISI #Journal #DM #ISSN #Iranian
@Engineer_Computer
Iranian Journal of Science and Technology
https://www.springer.com/engineering/electronics/journal/40998
https://ijste.shirazu.ac.ir/
This journal aims to promote the growth of Iranian scientific research in all branches of electrical engineering and its related disciplines and to provide a medium for bringing the fruits of this research to the attention of the world’s scientific communities. The focus is on frontier topics in the theoretical, mathematical, numerical, experimental and scientific developments in electrical engineering as well as applications of established techniques to new domains.
Coverage includes Bio-mechanics, Wave Propagation, Communication Theory, Signal Processing, image processing, Artificial Neural Networks, Data Mining and Machine Learning, and more.
Fully indexed and included in ISI
▫️IF: 1.890 (2021)
▫️1.723 (2021) Five year impact factor
▫️36 days Submission to first decision (Median)
▫️Print ISSN 2228-6179
▫️Electronic ISSN 2364-1827
#ISI #Journal #DM #ISSN #Iranian
@Engineer_Computer
SpringerLink
Iranian Journal of Science and Technology, Transactions of Electrical Engineering
The Iranian Journal of Science and Technology, Transactions of Electrical Engineering is a hub for the promotion and dissemination of Iranian research in all ...
Media is too big
VIEW IN TELEGRAM
جلسه نهم
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Timeline - ADS Zone.Identifier
یه مقداری از رفرنس رسمی سنز هم اشکال گرفتیم که توضیح دادم
@Engineer_Computer
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Timeline - ADS Zone.Identifier
یه مقداری از رفرنس رسمی سنز هم اشکال گرفتیم که توضیح دادم
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه دهم
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Volume Shadow Copy (VSC)
@Engineer_Computer
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Volume Shadow Copy (VSC)
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
محققین یک شرکت تحقیقاتی موفق به کشف تکنیکی شدند که سارقین با استفاده از اون قادر به دورزدن سیستم امنیتی بسیار از ماشینها و باز کردن درب و روشن کردن ماشین هستند. در این ویدیو دو نفر بکمک همین تکنیک یک تویوتا RAV4 رو سرقت کردند. جزئیات فنی در لینک مقاله
https://kentindell.github.io/2023/04/03/can-injection/
محققینی که این تحقیق رو انجام دادند اعلام کردند که سایتهایی رو پیدا کردند که تجهیزات لازم برای سرقت ماشینهای زیر با استفاده از این تکنیک رو بفروش میرسونند.
Jeep, Maserati, Honda, Renault, Jaguar, Fiat, Peugeot, Nissan, Ford, BMW, Volkswagen, Chrysler, Cadillac, GMC, and Toyota
@Engineer_Computer
https://kentindell.github.io/2023/04/03/can-injection/
محققینی که این تحقیق رو انجام دادند اعلام کردند که سایتهایی رو پیدا کردند که تجهیزات لازم برای سرقت ماشینهای زیر با استفاده از این تکنیک رو بفروش میرسونند.
Jeep, Maserati, Honda, Renault, Jaguar, Fiat, Peugeot, Nissan, Ford, BMW, Volkswagen, Chrysler, Cadillac, GMC, and Toyota
@Engineer_Computer
#لینوکس
برای افزایش سایز LVM Group توی لینوکس به دستورات زیر به ترتیب نیاز دارید:
df -h
fdisk -l
fdisk /dev/sda
fdisk -l
pvdisplay
pvcreate /dev/sda3
pvdisplay
vgdisplay
vgdisplay | grep Name
vgextend [LVMGroup_NAME] /dev/sda3
vgdisplay
lvdisplay | grep Path
lvextend -l +100%FREE /dev/[LVMGroup_NAME]/home
lvdisplay
resize2fs /dev/[LVMGroup_NAME]/home
df -lh
توی کیس من حجم /home پر شده بود، شما ممکنه بخواید /root رو افزایش بدید، طبق نیازتون تغییرش بدید اون قسمت رو
@Engineer_Computer
برای افزایش سایز LVM Group توی لینوکس به دستورات زیر به ترتیب نیاز دارید:
df -h
fdisk -l
fdisk /dev/sda
fdisk -l
pvdisplay
pvcreate /dev/sda3
pvdisplay
vgdisplay
vgdisplay | grep Name
vgextend [LVMGroup_NAME] /dev/sda3
vgdisplay
lvdisplay | grep Path
lvextend -l +100%FREE /dev/[LVMGroup_NAME]/home
lvdisplay
resize2fs /dev/[LVMGroup_NAME]/home
df -lh
توی کیس من حجم /home پر شده بود، شما ممکنه بخواید /root رو افزایش بدید، طبق نیازتون تغییرش بدید اون قسمت رو
@Engineer_Computer
شرکت رمیس، برای یکی از پروژه های خود (فرودگاه بین المللی امام خمینی) در حال جذب نیروی جدید هستیم.
درصورت علاقه مندی به همکاری با ما، مشتاق دریافت رزومه های شما هستیم
A) امنیت ( 4 نفر )
مهارت های موردنیاز:
· توانایی کار با تجهیزات امنیتی
· توانایی کار با میکروتیک، فورتی گیت
· توانایی خواندن و تحلیل گزارشات لاگ ها
شرایط احراز:
· دارای مدارک CEH و CCNP
· دارای مدرک sans
· دارای مدرک security+
B) سرور و ذخیره سازی ( 2 نفر )
مهارت های موردنیاز:
· توانایی کار با انواع سرورها
· توانایی کار با ذخیره سازهای HP,EMC
شرایط احراز:
· دارای مدارک HPE
· دارای مدرک HPE MSA
· دارای 1 مدرک EMC VNX
· دارای مدرک server+
C) کارشناس شیفت شبکه ( 2 نفر )
مهارت های موردنیاز:
· توانایی انجام کار تیمی
· توانایی انجام کار شیفتی
شرایط احراز:
· دارای مدارک NETWORK+
· دارای مدرک CCNA
· 3 سال سابقه کار مرتبط
محل فعالیت: فرودگاه بین المللی امام خمینی
منتظر دریافت رزومه های شما جهت یک همکاری دوستانه و اثربخش
هستیم.
ارسال رزومه به آدرس :
[email protected]
@Engineer_Computer
درصورت علاقه مندی به همکاری با ما، مشتاق دریافت رزومه های شما هستیم
A) امنیت ( 4 نفر )
مهارت های موردنیاز:
· توانایی کار با تجهیزات امنیتی
· توانایی کار با میکروتیک، فورتی گیت
· توانایی خواندن و تحلیل گزارشات لاگ ها
شرایط احراز:
· دارای مدارک CEH و CCNP
· دارای مدرک sans
· دارای مدرک security+
B) سرور و ذخیره سازی ( 2 نفر )
مهارت های موردنیاز:
· توانایی کار با انواع سرورها
· توانایی کار با ذخیره سازهای HP,EMC
شرایط احراز:
· دارای مدارک HPE
· دارای مدرک HPE MSA
· دارای 1 مدرک EMC VNX
· دارای مدرک server+
C) کارشناس شیفت شبکه ( 2 نفر )
مهارت های موردنیاز:
· توانایی انجام کار تیمی
· توانایی انجام کار شیفتی
شرایط احراز:
· دارای مدارک NETWORK+
· دارای مدرک CCNA
· 3 سال سابقه کار مرتبط
محل فعالیت: فرودگاه بین المللی امام خمینی
منتظر دریافت رزومه های شما جهت یک همکاری دوستانه و اثربخش
هستیم.
ارسال رزومه به آدرس :
[email protected]
@Engineer_Computer
بهترین ابزارهای کرک رمز | ویرایش 2023 🔓
🧷 John the Ripper
🧷 HashCat
🧷 Hydra
🧷 AirCrack-NG
🧷 Cain And Abel
🧷 Rainbow Crack
🧷 CrowBar
🧷 Thc Hydra
🧷 Medusa
🧷 OphCrack
#معرفی_ابزار #کرک #رمز_عبور #پسورد #هک
@Engineer_Computer
🧷 John the Ripper
🧷 HashCat
🧷 Hydra
🧷 AirCrack-NG
🧷 Cain And Abel
🧷 Rainbow Crack
🧷 CrowBar
🧷 Thc Hydra
🧷 Medusa
🧷 OphCrack
#معرفی_ابزار #کرک #رمز_عبور #پسورد #هک
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
چه اتفاقی میافتد اگر ویروس 000.exe را روی سیستم اجرا کنیم؟! 💻⚠️
پ.ن: انجام ندهید! فقط ببینید...
منبع: یوتوب Crypto NWO
#ویدیو #ویروس #بدافزار
@Engineer_Computer
پ.ن: انجام ندهید! فقط ببینید...
منبع: یوتوب Crypto NWO
#ویدیو #ویروس #بدافزار
@Engineer_Computer
👍1
Blue Teaming Bootcamp Series
🔗 Part 1: https://hacklido.com/blog/293-blue-team-bootcamp-series-p1-how-to-detect-brute-force-attacks
🔗 Part 2: https://hacklido.com/blog/302-blue-team-bootcamp-series-p2-how-to-detect-sql-injection-attacks
🔗 Part 3: https://hacklido.com/blog/321-blue-team-bootcamp-series-p3-how-to-detect-cross-site-scripting-xss-attacks
@Engineer_Computer
🔗 Part 1: https://hacklido.com/blog/293-blue-team-bootcamp-series-p1-how-to-detect-brute-force-attacks
🔗 Part 2: https://hacklido.com/blog/302-blue-team-bootcamp-series-p2-how-to-detect-sql-injection-attacks
🔗 Part 3: https://hacklido.com/blog/321-blue-team-bootcamp-series-p3-how-to-detect-cross-site-scripting-xss-attacks
@Engineer_Computer
HACKLIDO
Blue Team Bootcamp Series (P1): How to Detect Brute Force Attacks
In this series - Blue Team Bootcamp, we’re going to learn about tactics, techniques & Methodology that Blue Teamers in Cybersecurity Must know & also...
exploit
1. CVE-2023-29552:
Amplifying SLP Traffic
https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp
2. Telegram: RCE via WebView
https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b
3. CVE-2022-29804:
A directory traversal vulnerability hidden in the Go language standard library
https://tttang.com/archive/1884
@Engineer_Computer
1. CVE-2023-29552:
Amplifying SLP Traffic
https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp
2. Telegram: RCE via WebView
https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b
3. CVE-2022-29804:
A directory traversal vulnerability hidden in the Go language standard library
https://tttang.com/archive/1884
@Engineer_Computer
Bitsight
New high-severity vulnerability (CVE-2023-29552) discovered in the Service Location Protocol (SLP) | Bitsight
Researchers from Bitsight and Curesec have jointly discovered a high-severity vulnerability — tracked as CVE-2023-29552 — in the Service Location Protocol (SLP).