InfoSecTube
1.71K subscribers
682 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
Media is too big
VIEW IN TELEGRAM
38-how to hack android phone with spynote
Media is too big
VIEW IN TELEGRAM
40-Hack Any Android Device With FatRat Tool(bind and fud rat))
Media is too big
VIEW IN TELEGRAM
41-How to Hack any Android Phone using Armitage
Media is too big
VIEW IN TELEGRAM
42-how to hack android with open link with armitage
Media is too big
VIEW IN TELEGRAM
43-How to Hack Android Devices Using the StageFright Vulnerability
Media is too big
VIEW IN TELEGRAM
44-Hiding backdoor inside apk files and bypass antivirus
Media is too big
VIEW IN TELEGRAM
45-Embed a Metasploit Payload in an Original .Apk File(Advanced method)
Media is too big
VIEW IN TELEGRAM
46-Malicious Payload Evasion Techniques with Modify APk
📣 Kali Linux 2022.1 is here, the first release of the new year!

Updates include:
☞Visual refresh
☞Shell prompt changes
☞VMware i3 Improvements
☞New tools
https://www.kali.org/get-kali/

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Top 10 Vulnerabilities in 2021 are:

CVE-2021-44228 (Log4Shell): Apache Log4j2 - Remote Code Execution (RCE)

CVE-2021-22005: VMware vCenter Server - Arbitrary File Upload

CVE-2021-34527 (PrintNightmare): Windows Print Spooler - RCE

CVE-2021-1675 (PrintNightmare): Windows Print Spooler - Elevation of Privilege

CVE-2021-27065 (ProxyLogon): Microsoft Exchange Server - RCE

CVE-2021-36934: Windows - Elevation of Privilege

CVE-2021-40444: Microsoft MSHTML - RCE

CVE-2021-26855 (ProxyLogon): Microsoft Exchange Server - RCE

CVE-2021-22205: GitLab CE/EE - Remote Code Execution

CVE-2021-21551: Dell - Insufficient Access Control

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🔥1
#NFT #SMARTCONTRACT #WEB3
⭕️ روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند

⚠️ جدا از روش‌های معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی به‌نام ice phishing در خدمات web 3.0 و در این مورد بلاکچین استفاده می‌کنند که در آن؛

🪝هکر به جای هدایت کاربر به صفحات و برنامه‌های جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانه‌ی وی، می‌کوشد با فریب دادنش، او را به امضای تراکنشی وادارد، که تأیید توکن‌های کاربر را به مهاجم واگذار می‌کند.

💰در نهایت هم پس از موافقت و امضای کاربر، هکر به دارایی‌های وی دسترسی یافته، آنها را به حساب یا والت خود منتقل می‌نماید.

🧲 یک نمونه از این روش فیشینگ، حمله‌ی Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانت‌اند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنش‌های ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.

💸 در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.

منبع: بیت بان
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Forwarded from Ping Channel (علی کیائی‌فر)
This media is not supported in your browser
VIEW IN TELEGRAM
◼️تعدادی نماینده مجلس کلیات طرح موهوم صیانت را اینگونه به تصویب رساندند!

⬛️پ. ن:
1⃣طرح «صیانت از فضای مجازی» مثل طرح «صیانت از گردش زمین به دور خورشید» است! چه تصویب بشود و چه تصویب نشود کوچکترین اثری نخواهد داشت. چون دوران فیلترینگ و مسدودسازی گذشته است. هر پنجره را ببندید 10 تا پنجره دیگر باز خواهد شد.
2⃣ بسیار تاسف آور و دردناک است که نخبگان فناوری اطلاعات و سیاستگذاران این حوزه بجای پرداختن به موضوعات مهم روز (مثل بلاکچین، هوش مصنوعی، متاورس و...) به موضوع سخیف و پرحاشیه ای مثل #طرح_صیانت گرفتار شده اند. طرحی که قطعا هیچگونه خروجی ملموسی در عمل نخواهد داشت.
3⃣ نهایت طرح صیانت می‌تواند این باشد که کل اینترنت فیلتر شود. در اینصورت مردم با ماهواره و روش‌های دیگر به اینترنت دسترسی پیدا خواهند کرد و شما دیگر هیچگونه کنترلی بر استفاده مردم نخواهید داشت.
4⃣ نمایندگان فکر می‌کنند هرچیزی که قدرت کنترل آنرا ندارند باید فیلتر کنند درحالیکه نمی‌دانند هر چیزی را که فیلتر کنند دیگر قابلیت کنترلش را نخواهند داشت!

🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
👍6
#Bug_Bounty_Tips
🛡BugBounty_Tips

Bypassing Endpoints

Bypass 403 on /api/v1/user/id
1️⃣/api/v1/user/id.json
2️⃣/api/v1/user/id?
3️⃣/api/v1/user/id/
4️⃣/api/v2/user/id
5️⃣/api/v1/user/id&accountdetail
6️⃣/api/v1/user/yourid&victimid
7️⃣X-Original-URL: /api/v1/user/id/

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
👍1
🛡Introducing the Golden GMSA Attack

A new
attack targeting Group Managed Service Accounts (gMSA), dubbed the “Golden GMSA” attack, allowing attackers to dump Key Distribution Service (KDS) root key attributes and then generate the password for all the associated gMSAs offline.

Link:
https://www.semperis.com/blog/golden-gmsa-attack/

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube