InfoSecTube
1.71K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
Forwarded from CoinGardy (Soheil)
Media is too big
VIEW IN TELEGRAM
♻️ #آموزش خیلی ساده و عامه پسند اسمارت کانترکت هارو بررسی میکنم (کیفیت بالا در یوتیوب)
@CoinGardy
در این ویدیو در رابطه با موارد زیر صحبت میکنم:

1️⃣ اسمارت کانترکت چیست؟
2️⃣ چه تفاوتی بین کوین و توکن در #بلاکچین هست؟
3️⃣ چرا باید به اسمارت کانترکت ها اعتماد کنیم؟
4️⃣ چند نوع کانترکت داریم؟

💯 با دیدن این ویدیو یاد میگیرید که اسمارت کانترکت ها چی هستند درنتیجه باعث میشه با آگاهی بیشتری در بازار #کریپتوکارنسی قدم بردارید.

تماشای آنلاین با کیفیت UHD از یوتیوب:👇🏻
https://youtu.be/jXAOpRh2RyY

جهت حمایت، لطفا یوتیوب و اینستاگرام مارو دنبال کنید❤️
This media is not supported in your browser
VIEW IN TELEGRAM
💥برنامهadvertising_pages💥
برنامه ای است که برای شما امکان پیدا کردن پیج های تبلیغاتی فضای مجازی مورد نظرتون رو فراهم می کنه.😎✌️
به‌این‌صورت که داده‌های:
1- اینستاگرام یا تلگرام
2 -مقدار فالوور پیج تبلیغ کننده
۳-میزان بودجه
4-تعداد پبج جهت نمایش
را از شما دریافت میکنه و درنهایت پیج های تبلیغاتی، مطابق با خواسته شما رو در یک فایل اکسل به شما تحویل میده😍🤩
امیدوارم این برنامه بتونه به شما و یا دوستتون کمک کنه.
برای دریافت برنامه با مبلغ فقط 150هزار تومان به ایدی زیر پیام بدین:
@unes_h

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
#کاربردی
شاید خیلی از شما پس از dual boot کردن ویندوز و لینوکس خواستین یکی رو پاک کنید و به مشکل خوردین!
اگر ویندوز رو پاک کردین می تونید با استفاده از این اموزش گراب رو فیکس کنید.
اما اگر لینوکس رو پاک کردین کافی طبق مراحل زیر جلو برین:
https://www.partitionwizard.com/clone-disk/bootrec-fixboot-access-is-denied.html

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Forwarded from CVE_IR
⭕️ فعال‌ساز ویندوز و آفیس یا سارق ارز دیجیتال و مرورگر؟

⚠️ کاربر برای فعال‌سازی رایگان ویندوز و آفیس، نرم‌افزار غیرقانونی KMSPico را دانلود می‌کند.

🔓هنگام نصب از او خواسته می‌شود که آنتی‌ویروس‌هایش را غیرفعال کند، که همین امر ریسک آلودگی سیستم کاربر را افزایش می‌دهد.

🔺بعد از نصب و استفاده، KMSPico ویندوز و آفیس را فعال می‌کند اما؛

🦠 همراه با آن، بدافزار Cryptbot نیز بر سیستم کاربر نصب می‌شود!

💰این بدافزار اطلاعات محرمانه و پسوردهای کاربر را از ۷ مرورگر معتبر مانند گوگل کروم و موزیلا، و ۱۰ والت ارز دیجیتال مانند اتمیک و Ledger Live سرقت و برای مهاجم ارسال می‌کند.

#kmspico
#Cracking_Windows_Office
#CoinWallets
#Vulnerabilitie
#Ransomware_Malware
#CVE_IR
This media is not supported in your browser
VIEW IN TELEGRAM
Microsoft and GitHub OAuth Implementation Vulnerabilities Lead to Redirection Attacks

link

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🛡RCE 0-day exploit found in log4j

💎Who is impacted?​
Cloud services like Steam, Apple iCloud, and apps like Minecraft have been found to be vulnerable to this exploit. Many, many others likely are, also.Anybody using Apache Struts is likely vulnerable
💎Temporary Mitigation​
Start your server with log4j2.formatMsgNoLookups set to true, or update to log4j-2.15.0-rc1 or later.

link

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🛡CVE-2021-42287/CVE-2021-42278 Weaponisation

💎So
on 9th November 2021, Cliff Fisher tweeted about a bunch of CVE's to do with Active Directory that caught a lot of people's eyes. These included CVE-2021-42278, CVE-2021-42291, CVE-2021-42287 and CVE-2021-42282. The one that caught my eye the most was CVE-2021-42287 as it related to PAC confusion and impersonation of domain controllers, also having just worked on PAC forging with Rubeus 2.0.

link

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
A fully automated, accurate, and extensive scanner for finding log4j RCE CVE-2021-44228

https://github.com/fullhunt/log4j-scan

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🛡Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user

link

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
What causes the Log4Shell vulnerability?
Log4j2 supports by default a logging feature called “Message Lookup Substitution”. This feature enables certain special strings to be replaced, at the time of logging, by other dynamically-generated strings.
This means that if any part of a logged string can be controlled by a remote attacker, the remote attacker gains remote code execution on the application that logged the string.

Why is Log4Shell so dangerous?
The
vulnerability, which received the highest CVSS score possible – 10.0 – is extremely dangerous due to a number of factors:

Exploitation of the vulnerability is trivial and persistent, with tons of weaponized exploits available on GitHub and other public sources.
Log4j2 is one of the most popular Java logging frameworks. There are currently almost 7,000 Maven artifacts that depend on log4j-core (the vulnerable artifact), and there are countless others Java projects that use it.
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube