فروش و استفاده از آیفون ۱۶ در اندونزی به دلیل نقض تعهدات سرمایهگذاری اپل ممنوع شد
✈️ @ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿48👍8❤4😁2
SecurityComputer
در سن ۳۵ سالگی باید اونقدر باهوش باشید که این ۶ مورد رو بدونید به سخنان گوهربار عمو ترامپ گوش فرا دهید 👍 ✈️ @ITSecurityComputer
کی اینستاگرام فارسیو ب ترامپ نشون داده 😐
🤣90
This media is not supported in your browser
VIEW IN TELEGRAM
💔47👍15🤷♂3❤2👎2
• لینک سایت اول
• لینک سایت دوم
• لینک سایت سوم
• لینک سایت چهارم
• لینک سایت پنجم
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9⚡2
تلگرام در حال آماده سازی درآمدزایی برای دارندگان ربات است
خطوطی در کد منبع تلگرام برای اندروید کشف شد که برنامههای کسب درآمد از رباتها را نشان میدهد.
جزئیات کلیدی:
• تلگرام تبلیغات را در ربات ها نشان می دهد و درآمد خود را به نسبت 50 به 50 با صاحبان آنها به اشتراک می گذارد، همانطور که در کانال های تلگرامی وجود دارد.
• پرداخت ها به ارز دیجیتال TON از طریق پلتفرم Fragment انجام خواهد شد.
• Earned TON برای خرید تبلیغات و برداشت 3 روز پس از دریافت آنها در دسترس خواهد بود.
توجه به این نکته مهم است که همه اطلاعات بر اساس رشته های پلتفرم ترجمه حدس و گمان هستند، بنابراین این ویژگی ها ممکن است قبل از انتشار دستخوش تغییراتی شوند.
@ITSecurityComputer
خطوطی در کد منبع تلگرام برای اندروید کشف شد که برنامههای کسب درآمد از رباتها را نشان میدهد.
جزئیات کلیدی:
• تلگرام تبلیغات را در ربات ها نشان می دهد و درآمد خود را به نسبت 50 به 50 با صاحبان آنها به اشتراک می گذارد، همانطور که در کانال های تلگرامی وجود دارد.
• پرداخت ها به ارز دیجیتال TON از طریق پلتفرم Fragment انجام خواهد شد.
• Earned TON برای خرید تبلیغات و برداشت 3 روز پس از دریافت آنها در دسترس خواهد بود.
توجه به این نکته مهم است که همه اطلاعات بر اساس رشته های پلتفرم ترجمه حدس و گمان هستند، بنابراین این ویژگی ها ممکن است قبل از انتشار دستخوش تغییراتی شوند.
@ITSecurityComputer
😍18👍15👎1🗿1
👍141🤣51👎16💔9😢3🤔2😐2😇1
SecurityComputer
دوره آموزش هک و امنیت شبکه . جلسه ۵ مدرس : مجتبی قدیمی منبع :دانشجویار #هک #امنیت ✈️ @ITSecurityComputer
چه کنیم همین طور دوره بزاریم پسند میکنید آیا؟
👍270👎19❤🔥2
اینجا به معرفی ابزارهای مهم برای تیمهای قرمز (Red Team) میپردازم که برای شبیهسازی تهدیدات پیشرفته و شناسایی آسیبپذیریها استفاده میشن در زیر خلاصهای از هر ابزار و نکات کلیدی آنها رو بیان کردم :
ابزارهای مهم برای تیمهای قرمز:
1. Cobalt Strike
پلتفرمی کامل برای شبیهسازی دشمن و حملات هستش که شامل قابلیتهای مختلف از جمله beaconing و post-exploitation امکان سفارشیسازی با استفاده از Aggressor Scripts
2. Metasploit Framework
ابزاری متنباز هستش که برای توسعه آزمایش و اجرای اکسپلویتها هستش که شامل هزاران ماژول اکسپلویت برای آسیبپذیریهای مختلف و کمک به تولید payload و اقدامات پس از اکسپلویت به درد می خوره
3.Empire
فریمورکی برای post-exploitation که از عوامل PowerShell و Python پشتیبانی میکنه و امکان اجرای از راه دور اسکریپتها و مدیریت فایلها را میده
4.BloodHound
ابزاری برای شناسایی و بهرهبرداری از Active Directory (AD) هستش که به تجزیه و تحلیل و تجسم محیطهای AD کمک میکنه و مسیرهای حمله برای افزایش دسترسی رو شناسایی میکنه
5.SilentTrinity
ابزاری برای post-exploitation که با استفاده از payloadهای درون حافظه محدودیتهای PowerShell را دور میزنه
6. SharpHound & CrackMapExec
SharpHound ابزاری برای جمعآوری دادهها در
BloodHound CrackMapExec ابزاری چندمنظوره برای تست نفوذ شبکههاهستش
7. Pupy
ابزاری برای مدیریت از راه دور که بر روی پلتفرمهای مختلف (Windows، Linux، macOS، Android) کار میکنه و بر روی stealthy post-exploitation تمرکز داره
8. Mimikatz
ابزاری برای استخراج اعتبارنامهها و بلیطهای Kerberos برای حرکت جانبی و حفظ دسترسی ضروری هستش
9. Nishang
مجموعهای از اسکریپتهای PowerShell برای امنیت تهاجمی شامل ابزارهایی برای اکسپلویت افزایش امتیاز و جمعآوری اعتبارنامههاست
10. Sliver
فریمورکی متنباز برای شبیهسازی دشمن که از چندین پروتکل C2 و payloadهای سفارشی پشتیبانی میکنه
11. Covenant
فریمورکی مبتنی بر .NET با قابلیت اجرای وظایف درون حافظه و رابط وب هستش
12. Impacket
مجموعهای از کلاسهای Python برای کار با پروتکلهای شبکه مفید برای بهرهبرداری از آسیبپذیریهای SMB
بهترین شیوهها برای استفاده از ابزارهای اکسپلویت:استفاده از اجرای درون حافظه و obfuscation برای stealth سفارشیسازی اسکریپتها برای دور زدن کنترلهای امنیتی
حفظ OpSec با ارتباطات رمزگذاری شده و چرخش C2
پاکسازی آثار برای محدود کردن قرار گرفتن در معرض
این ابزارها و نکات به تیمهای قرمز کمک میکنه تا به طور مؤثری تهدیدات را شبیهسازی کرده و آسیبپذیریها را شناسایی کنید
@ITSecurityComputer
ابزارهای مهم برای تیمهای قرمز:
1. Cobalt Strike
پلتفرمی کامل برای شبیهسازی دشمن و حملات هستش که شامل قابلیتهای مختلف از جمله beaconing و post-exploitation امکان سفارشیسازی با استفاده از Aggressor Scripts
2. Metasploit Framework
ابزاری متنباز هستش که برای توسعه آزمایش و اجرای اکسپلویتها هستش که شامل هزاران ماژول اکسپلویت برای آسیبپذیریهای مختلف و کمک به تولید payload و اقدامات پس از اکسپلویت به درد می خوره
3.Empire
فریمورکی برای post-exploitation که از عوامل PowerShell و Python پشتیبانی میکنه و امکان اجرای از راه دور اسکریپتها و مدیریت فایلها را میده
4.BloodHound
ابزاری برای شناسایی و بهرهبرداری از Active Directory (AD) هستش که به تجزیه و تحلیل و تجسم محیطهای AD کمک میکنه و مسیرهای حمله برای افزایش دسترسی رو شناسایی میکنه
5.SilentTrinity
ابزاری برای post-exploitation که با استفاده از payloadهای درون حافظه محدودیتهای PowerShell را دور میزنه
6. SharpHound & CrackMapExec
SharpHound ابزاری برای جمعآوری دادهها در
BloodHound CrackMapExec ابزاری چندمنظوره برای تست نفوذ شبکههاهستش
7. Pupy
ابزاری برای مدیریت از راه دور که بر روی پلتفرمهای مختلف (Windows، Linux، macOS، Android) کار میکنه و بر روی stealthy post-exploitation تمرکز داره
8. Mimikatz
ابزاری برای استخراج اعتبارنامهها و بلیطهای Kerberos برای حرکت جانبی و حفظ دسترسی ضروری هستش
9. Nishang
مجموعهای از اسکریپتهای PowerShell برای امنیت تهاجمی شامل ابزارهایی برای اکسپلویت افزایش امتیاز و جمعآوری اعتبارنامههاست
10. Sliver
فریمورکی متنباز برای شبیهسازی دشمن که از چندین پروتکل C2 و payloadهای سفارشی پشتیبانی میکنه
11. Covenant
فریمورکی مبتنی بر .NET با قابلیت اجرای وظایف درون حافظه و رابط وب هستش
12. Impacket
مجموعهای از کلاسهای Python برای کار با پروتکلهای شبکه مفید برای بهرهبرداری از آسیبپذیریهای SMB
بهترین شیوهها برای استفاده از ابزارهای اکسپلویت:استفاده از اجرای درون حافظه و obfuscation برای stealth سفارشیسازی اسکریپتها برای دور زدن کنترلهای امنیتی
حفظ OpSec با ارتباطات رمزگذاری شده و چرخش C2
پاکسازی آثار برای محدود کردن قرار گرفتن در معرض
این ابزارها و نکات به تیمهای قرمز کمک میکنه تا به طور مؤثری تهدیدات را شبیهسازی کرده و آسیبپذیریها را شناسایی کنید
@ITSecurityComputer
👍22❤🔥3❤2💊2🗿1
SecurityComputer
طرف داره میگه فلان کس رو ترور کردن دلیلش اینه که این فرد متخصص لینک...ص هست (منظورش لینوکس) هست خب مرتیکه وقتی تو یه چیزی تخصص نداری یا اسمشو حتی بلد نیستی بگی گردن شکسته حداقل تو ترنسلیت گوگل بزن ببین تلفظش چیه اخه چی بگم من بهت 😐 ✈️ @ITSecurityComputer
فقط من موندم این ویندوز عامل رو از کجاش دراورد
یعنی رائفی پور باید جلو این لونگ بندازه 😐😐
یعنی رائفی پور باید جلو این لونگ بندازه 😐😐
🤣59👍6⚡1👎1🤡1🆒1
SecurityComputer
فقط من موندم این ویندوز عامل رو از کجاش دراورد یعنی رائفی پور باید جلو این لونگ بندازه 😐😐
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36🤣25👍3🤡3🤬2
This media is not supported in your browser
VIEW IN TELEGRAM
🧠رقیب نورالینک با تراشه مغزی خود مدعی بازگرداندن بینایی به افراد نابینا شد
«مکس هوداک»، رئیس سابق نورالینک و مدیرعامل فعلی شرکت Science Corporation که سازنده رابط مغز و کامپیوتر است، این ایمپلنت خاص را با نام Prima معرفی کرده. ایمپلنت این شرکت شبکیه چشم را تحریک نمیکند بلکه آن را دور میزند و مستقیم از طریق سیگنالهای الکتریکی با مغز ارتباط برقرار میکند.
ایمپلنت Prima با عملی ٨٠ دقیقهای در زیر شبکیه و عقبترین قسمت چشم قرار میگیرد. سپس بیمار از عینکی استفاده میکند که اطلاعات بصری را دریافت میکند و آنها را به الگوهای نور مادون قرمز تبدیل میکند. تراشه ٢ میلیمتری کاشتهشده در مغز بیمار میتواند این اطلاعات را پردازش کند.
هنگامی که تراشه مغزی الگوی نور مادون قرمز را به سیگنالهای الکتریکی تبدیل کرد، اطلاعات به مغز ارسال میشود. پس از تکمیل این فرایند، بیمار میتواند به «دید فرمی»برسد؛ به بیان سادهتر، اشکال، الگوها و اشیا را درک کند.
✈️ @ITSecurityComputer
«مکس هوداک»، رئیس سابق نورالینک و مدیرعامل فعلی شرکت Science Corporation که سازنده رابط مغز و کامپیوتر است، این ایمپلنت خاص را با نام Prima معرفی کرده. ایمپلنت این شرکت شبکیه چشم را تحریک نمیکند بلکه آن را دور میزند و مستقیم از طریق سیگنالهای الکتریکی با مغز ارتباط برقرار میکند.
ایمپلنت Prima با عملی ٨٠ دقیقهای در زیر شبکیه و عقبترین قسمت چشم قرار میگیرد. سپس بیمار از عینکی استفاده میکند که اطلاعات بصری را دریافت میکند و آنها را به الگوهای نور مادون قرمز تبدیل میکند. تراشه ٢ میلیمتری کاشتهشده در مغز بیمار میتواند این اطلاعات را پردازش کند.
هنگامی که تراشه مغزی الگوی نور مادون قرمز را به سیگنالهای الکتریکی تبدیل کرد، اطلاعات به مغز ارسال میشود. پس از تکمیل این فرایند، بیمار میتواند به «دید فرمی»برسد؛ به بیان سادهتر، اشکال، الگوها و اشیا را درک کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍10❤6⚡1❤🔥1
رجیستری آیفون آزاد شد.
ستار هاشمی در توئیتر نوشت: مشکل رجیستری ایفون با تدبیر دولت پزشکیان و پیگیری فعالانه وزارت ارتباطات حل شد.
@ITSecurityComputer
ستار هاشمی در توئیتر نوشت: مشکل رجیستری ایفون با تدبیر دولت پزشکیان و پیگیری فعالانه وزارت ارتباطات حل شد.
@ITSecurityComputer
👍74🤬17🤣16☃3🤔3🔥1
SecurityComputer
رجیستری آیفون آزاد شد. ستار هاشمی در توئیتر نوشت: مشکل رجیستری ایفون با تدبیر دولت پزشکیان و پیگیری فعالانه وزارت ارتباطات حل شد. @ITSecurityComputer
ترجیح میدم آیفون ۱۶ هفتاد میلیونی بدون رجیستر استفاده کنم تا اینکه بخوام به اندازه سودی که شرکت سازنده گوشی میبره پول رجیستر پرداختکنم
✈️ @ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112😁11❤3✍2☃2👎2🗿2
• سکه : 54,785,000 تومان
• هر مثقال طلا : 20,544,000 تومان
• هر گرم طلا : 4,742,700 تومان
• انس طلا : 2,782 دلار
ایفون بازیتون اگه تموم شد یه نفر طلا رو بگیره پرواز کرد 😐
• هر مثقال طلا : 20,544,000 تومان
• هر گرم طلا : 4,742,700 تومان
• انس طلا : 2,782 دلار
ایفون بازیتون اگه تموم شد یه نفر طلا رو بگیره پرواز کرد 😐
💔98👍15😭3😡2😁1