Top 10 Vulnerabilities in 2021 are:
CVE-2021-44228 (Log4Shell): Apache Log4j2 - Remote Code Execution (RCE)
CVE-2021-22005: VMware vCenter Server - Arbitrary File Upload
CVE-2021-34527 (PrintNightmare): Windows Print Spooler - RCE
CVE-2021-1675 (PrintNightmare): Windows Print Spooler - Elevation of Privilege
CVE-2021-27065 (ProxyLogon): Microsoft Exchange Server - RCE
CVE-2021-36934: Windows - Elevation of Privilege
CVE-2021-40444: Microsoft MSHTML - RCE
CVE-2021-26855 (ProxyLogon): Microsoft Exchange Server - RCE
CVE-2021-22205: GitLab CE/EE - Remote Code Execution
CVE-2021-21551: Dell - Insufficient Access Control
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
CVE-2021-44228 (Log4Shell): Apache Log4j2 - Remote Code Execution (RCE)
CVE-2021-22005: VMware vCenter Server - Arbitrary File Upload
CVE-2021-34527 (PrintNightmare): Windows Print Spooler - RCE
CVE-2021-1675 (PrintNightmare): Windows Print Spooler - Elevation of Privilege
CVE-2021-27065 (ProxyLogon): Microsoft Exchange Server - RCE
CVE-2021-36934: Windows - Elevation of Privilege
CVE-2021-40444: Microsoft MSHTML - RCE
CVE-2021-26855 (ProxyLogon): Microsoft Exchange Server - RCE
CVE-2021-22205: GitLab CE/EE - Remote Code Execution
CVE-2021-21551: Dell - Insufficient Access Control
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
InfoSecTube
Unlock the Power of Ethical Hacking: Learn by Hacking
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔥1
🖥 سری ویدیو های اموزشی یادگیری #C
🖥توابع و متد ها در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/-pbxS1ov4EU
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥توابع و متد ها در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/-pbxS1ov4EU
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
C# Zero to Hero -Functions and Methods| توابع و متد ها در سی شارپ
C# Zero to Hero -Functions and Methods| توابع و متد ها در سی شارپ
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اشنایی با حلقه ها در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اشنایی با حلقه ها در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type…
🛡A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet.
Link:
https://github.com/fatedier/frp
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Link:
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
GitHub
GitHub - fatedier/frp: A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet.
A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet. - fatedier/frp
👍1
🖥 سری ویدیو های اموزشی یادگیری #C
🖥آرایهها در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/f9GOFpBMwGY
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥آرایهها در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/f9GOFpBMwGY
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
C# Zero to Hero -Arrays| آرایه ها در سی شارپ
C# Zero to Hero -Arrays| آرایه ها در سی شارپ
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آرایه ها در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented.…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آرایه ها در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented.…
#NFT #SMARTCONTRACT #WEB3
⭕️ روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند
⚠️ جدا از روشهای معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی بهنام ice phishing در خدمات web 3.0 و در این مورد بلاکچین استفاده میکنند که در آن؛
🪝هکر به جای هدایت کاربر به صفحات و برنامههای جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانهی وی، میکوشد با فریب دادنش، او را به امضای تراکنشی وادارد، که تأیید توکنهای کاربر را به مهاجم واگذار میکند.
💰در نهایت هم پس از موافقت و امضای کاربر، هکر به داراییهای وی دسترسی یافته، آنها را به حساب یا والت خود منتقل مینماید.
🧲 یک نمونه از این روش فیشینگ، حملهی Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانتاند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنشهای ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.
💸 در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
منبع: بیت بان
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
⭕️ روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند
⚠️ جدا از روشهای معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی بهنام ice phishing در خدمات web 3.0 و در این مورد بلاکچین استفاده میکنند که در آن؛
🪝هکر به جای هدایت کاربر به صفحات و برنامههای جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانهی وی، میکوشد با فریب دادنش، او را به امضای تراکنشی وادارد، که تأیید توکنهای کاربر را به مهاجم واگذار میکند.
💰در نهایت هم پس از موافقت و امضای کاربر، هکر به داراییهای وی دسترسی یافته، آنها را به حساب یا والت خود منتقل مینماید.
🧲 یک نمونه از این روش فیشینگ، حملهی Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانتاند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنشهای ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.
💸 در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
منبع: بیت بان
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥 سری ویدیو های اموزشی یادگیری #C
🖥تبدیل تایپ(type convertion) در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/G0z43xn_HOk
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥تبدیل تایپ(type convertion) در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/G0z43xn_HOk
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
C# Zero to Hero -Type Conversion| تبدیل تایپ ها در سی شارپ
C# Zero to Hero -Type Conversion| تبدیل تایپ ها در سی شارپ
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آرایه ها در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آرایه ها در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object…
Forwarded from Ping Channel (علی کیائیفر)
This media is not supported in your browser
VIEW IN TELEGRAM
◼️تعدادی نماینده مجلس کلیات طرح موهوم صیانت را اینگونه به تصویب رساندند!
⬛️پ. ن:
1⃣طرح «صیانت از فضای مجازی» مثل طرح «صیانت از گردش زمین به دور خورشید» است! چه تصویب بشود و چه تصویب نشود کوچکترین اثری نخواهد داشت. چون دوران فیلترینگ و مسدودسازی گذشته است. هر پنجره را ببندید 10 تا پنجره دیگر باز خواهد شد.
2⃣ بسیار تاسف آور و دردناک است که نخبگان فناوری اطلاعات و سیاستگذاران این حوزه بجای پرداختن به موضوعات مهم روز (مثل بلاکچین، هوش مصنوعی، متاورس و...) به موضوع سخیف و پرحاشیه ای مثل #طرح_صیانت گرفتار شده اند. طرحی که قطعا هیچگونه خروجی ملموسی در عمل نخواهد داشت.
3⃣ نهایت طرح صیانت میتواند این باشد که کل اینترنت فیلتر شود. در اینصورت مردم با ماهواره و روشهای دیگر به اینترنت دسترسی پیدا خواهند کرد و شما دیگر هیچگونه کنترلی بر استفاده مردم نخواهید داشت.
4⃣ نمایندگان فکر میکنند هرچیزی که قدرت کنترل آنرا ندارند باید فیلتر کنند درحالیکه نمیدانند هر چیزی را که فیلتر کنند دیگر قابلیت کنترلش را نخواهند داشت!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
⬛️پ. ن:
1⃣طرح «صیانت از فضای مجازی» مثل طرح «صیانت از گردش زمین به دور خورشید» است! چه تصویب بشود و چه تصویب نشود کوچکترین اثری نخواهد داشت. چون دوران فیلترینگ و مسدودسازی گذشته است. هر پنجره را ببندید 10 تا پنجره دیگر باز خواهد شد.
2⃣ بسیار تاسف آور و دردناک است که نخبگان فناوری اطلاعات و سیاستگذاران این حوزه بجای پرداختن به موضوعات مهم روز (مثل بلاکچین، هوش مصنوعی، متاورس و...) به موضوع سخیف و پرحاشیه ای مثل #طرح_صیانت گرفتار شده اند. طرحی که قطعا هیچگونه خروجی ملموسی در عمل نخواهد داشت.
3⃣ نهایت طرح صیانت میتواند این باشد که کل اینترنت فیلتر شود. در اینصورت مردم با ماهواره و روشهای دیگر به اینترنت دسترسی پیدا خواهند کرد و شما دیگر هیچگونه کنترلی بر استفاده مردم نخواهید داشت.
4⃣ نمایندگان فکر میکنند هرچیزی که قدرت کنترل آنرا ندارند باید فیلتر کنند درحالیکه نمیدانند هر چیزی را که فیلتر کنند دیگر قابلیت کنترلش را نخواهند داشت!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
👍6
🖥 سری ویدیو های اموزشی یادگیری #C
🖥کنسول در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/nQSr4bRRTyE
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥کنسول در سی شارپ
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/nQSr4bRRTyE
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
C# Zero to Hero -Console and Lib Functions
C# Zero to Hero -Console and Lib Functions
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
کنسول در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented. With…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
کنسول در سی شارپ
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented. With…
#Bug_Bounty_Tips
🛡BugBounty_Tips
Bypassing Endpoints
Bypass 403 on /api/v1/user/id
1️⃣/api/v1/user/id.json
2️⃣/api/v1/user/id?
3️⃣/api/v1/user/id/
4️⃣/api/v2/user/id
5️⃣/api/v1/user/id&accountdetail
6️⃣/api/v1/user/yourid&victimid
7️⃣X-Original-URL: /api/v1/user/id/
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🛡BugBounty_Tips
Bypassing Endpoints
Bypass 403 on /api/v1/user/id
1️⃣/api/v1/user/id.json
2️⃣/api/v1/user/id?
3️⃣/api/v1/user/id/
4️⃣/api/v2/user/id
5️⃣/api/v1/user/id&accountdetail
6️⃣/api/v1/user/yourid&victimid
7️⃣X-Original-URL: /api/v1/user/id/
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
InfoSecTube
Unlock the Power of Ethical Hacking: Learn by Hacking
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
👍1
🖥 سری ویدیو های اموزشی یادگیری #C
🖥آشنایی و کار با دیباگر
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/0j6BMUnDD_A
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥آشنایی و کار با دیباگر
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/0j6BMUnDD_A
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
C# Zero to Hero -Debugger
C# Zero to Hero -Debugger
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اشنایی با دیباگر
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented. With its many innovations…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اشنایی با دیباگر
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented. With its many innovations…
🛡Introducing the Golden GMSA Attack
A new attack targeting Group Managed Service Accounts (gMSA), dubbed the “Golden GMSA” attack, allowing attackers to dump Key Distribution Service (KDS) root key attributes and then generate the password for all the associated gMSAs offline.
Link:
https://www.semperis.com/blog/golden-gmsa-attack/
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
A new attack targeting Group Managed Service Accounts (gMSA), dubbed the “Golden GMSA” attack, allowing attackers to dump Key Distribution Service (KDS) root key attributes and then generate the password for all the associated gMSAs offline.
Link:
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Google Play Protect 22.4.25 - Detection Bypass Usefull for create Trojan
Steps:
# 1.Build a Android Payload
# 2.Install the Payload ( The google play protect has detected the payload as unsafe )
# 3.Clear the payload
# 4.With Using the Android editor program change the (Target Sdk to '39')
# 5.Install Payload again ( The google play protect will not be able to detect the Payload as unsafe )
POC:
https://drive.google.com/file/d/1KiTalfk7b8VZPJVsCF_EoLsTQob5GVA7/view?usp=sharing
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Steps:
# 1.Build a Android Payload
# 2.Install the Payload ( The google play protect has detected the payload as unsafe )
# 3.Clear the payload
# 4.With Using the Android editor program change the (Target Sdk to '39')
# 5.Install Payload again ( The google play protect will not be able to detect the Payload as unsafe )
POC:
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🔥1
🌀دریافت اکانت 1 سال فیلترشکن VPN Unlimited
◾️دارای بیش از 70 سرور از 50 کشور دنیا
◾️دارای پروتکل وایرگارد
◾️دارای سرور های استریم و تورنت
📍به مدت محدود میتونید از 1 سال اشتراک این فیلترشکن استفاده کنید ،
برای ثبت نام با ایپی اوکراین وارد سایت زیر بشید و اکانت بسازید.
🌐 https://my.keepsolid.com/signup/
بعد از تایید ایمیل وارد قسمت Redeem code شده و کد پایین را وارد کنید تا اکانت فعال شود.
Code :
StopRussianAggression
✅ @InfoSecTube
🤖 YouTube.com/c/Infosectube
👁 Instagram.com/info_sec_tube
◾️دارای بیش از 70 سرور از 50 کشور دنیا
◾️دارای پروتکل وایرگارد
◾️دارای سرور های استریم و تورنت
📍به مدت محدود میتونید از 1 سال اشتراک این فیلترشکن استفاده کنید ،
برای ثبت نام با ایپی اوکراین وارد سایت زیر بشید و اکانت بسازید.
🌐 https://my.keepsolid.com/signup/
بعد از تایید ایمیل وارد قسمت Redeem code شده و کد پایین را وارد کنید تا اکانت فعال شود.
Code :
StopRussianAggression
✅ @InfoSecTube
🤖 YouTube.com/c/Infosectube
👁 Instagram.com/info_sec_tube
🖥 سری ویدیو های اموزشی متاورس
🖥آشنایی با متاورس و تکنولوژی های مربوطه
👨💻مدرس : ساجده شیرازی
🧬لینک ویدیو:
https://youtu.be/DZ4lj2Umol0
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥آشنایی با متاورس و تکنولوژی های مربوطه
👨💻مدرس : ساجده شیرازی
🧬لینک ویدیو:
https://youtu.be/DZ4lj2Umol0
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
What is metaverse? | اشنایی با متاورس
در این اموزش با مفاهیم اولیه متاورس اشنا میشین
what is the metaverse?
متاورس یکی از مهمترین لغاتی است که نه تنها به واژه نامهها وارد شده است، هر روز هم خبرهای جدید و مهیجی در مورد آن به گوشمان میرسد و فیلم های متاورسی خیلی سریع در شبکههای اجتماعی وایرال…
what is the metaverse?
متاورس یکی از مهمترین لغاتی است که نه تنها به واژه نامهها وارد شده است، هر روز هم خبرهای جدید و مهیجی در مورد آن به گوشمان میرسد و فیلم های متاورسی خیلی سریع در شبکههای اجتماعی وایرال…
👍2🔥2
🖥 سری ویدیو های اموزشی اشنایی با تکنولوژی
🖥آشنایی با بلاکچین به زبان ساده
👨💻مدرس : الهه سلیمانیان
🧬لینک ویدیو:
https://youtu.be/bf2e7N1VBQA
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥آشنایی با بلاکچین به زبان ساده
👨💻مدرس : الهه سلیمانیان
🧬لینک ویدیو:
https://youtu.be/bf2e7N1VBQA
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
What is blockchain? | آشنایی با بلاکچین به زبان ساده
ما برای انجام یک تراکنش مالی از یک واسطه نظیر بانک استفاده میکنیم. اما بلاک چین این امکان را به خریداران و فروشندگان (ارسالکنندگان و دریافتکنندگان پول مجازی) میدهد که به صورت مستقیم با هم در ارتباط باشند و نیاز به یک شخص ثالث به عنوان واسطه از بین برود.…
👍1
Ways to earn money in cyber security without JOB⚡️👇
1️⃣ Freelance Security Projects 📈
2️⃣ Consulting for Security Best Practices 💯
3️⃣ Bug Bounties 💰
4️⃣ Security Videos for Youtube 📽
5️⃣ Security Counsellor 🧑🏻💻👩🏻💻
6️⃣ CTF/Hackathon Competitions ⛳️
7️⃣ Security Courses
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
1️⃣ Freelance Security Projects 📈
2️⃣ Consulting for Security Best Practices 💯
3️⃣ Bug Bounties 💰
4️⃣ Security Videos for Youtube 📽
5️⃣ Security Counsellor 🧑🏻💻👩🏻💻
6️⃣ CTF/Hackathon Competitions ⛳️
7️⃣ Security Courses
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
👍1
🖥 سری ویدیو های اموزشی یادگیری #C
🖥آشنایی و کار با دیباگر
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/_7K-_lae2Ew
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥آشنایی و کار با دیباگر
👨💻مدرس : ارین موسوی
🧬لینک ویدیو:
https://youtu.be/_7K-_lae2Ew
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
C# Zero to Hero -Classes
C# Zero to Hero -Classes
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اشنایی با کلاس ها
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented. With its many innovations…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اشنایی با کلاس ها
C# (pronounced C Sharp) is a programming language designed for building a wide range of applications. C# is simple, powerful, type-safe, and object-oriented. With its many innovations…
Forwarded from OnHex
🟢The Dirty Pipe Vulnerability
https://dirtypipe.cm4all.com/
🔴آسیب پذیری جدیدی تو لینوکس کشف شده که باعث میشه کاربر محلی یک سیستم بتونه سطح دسترسیش رو بالا ببره و بشه کاربر ROOT .
این آسیب پذیری توسط آقای Max Kellermann کشف شده و روی کرنل 5.8 و نسخه های جدیدتر حتی روی اندروید هم کار می کنه. توضیحات فنی آسیب پذیری اینجا قرار گرفته .
این آسیب پذیری با شناسه CVE-2022-0847 شناخته شده و اجازه میده یک کاربر غیرمجاز بتونه داده ای رو روی فایلهای فقط خواندنی مثلا پروسس های SUID تزریق کنه و بنویسه .
این محقق این باگ رو از طریق مشکلی که برای یکی از مشتریهاش رخ داده بود و در فایل access logs وب سرورش درج شده بود کشف کرده.
ایشون گفتن که این باگ شبیه باگی هستش که سال 2016 با نام Dirty COW و شناسه cve-2016-5195 بود ، هستش .
این آسیب پذیری در 20 فوریه 2022 یعنی حدود 18 روز پیش گزارش شده و کرنل های 5.16.11 و 5.15.25 و 5.10.102 پچ شدن اما بقیه دارای این آسیب پذیری هستند.
اکسپلویت هایی هم از این آسیب پذیری در دسترس عموم قرار گرفتن
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
https://github.com/bbaranoff/CVE-2022-0847
https://github.com/imfiver/CVE-2022-0847
@onhex_ir
https://dirtypipe.cm4all.com/
🔴آسیب پذیری جدیدی تو لینوکس کشف شده که باعث میشه کاربر محلی یک سیستم بتونه سطح دسترسیش رو بالا ببره و بشه کاربر ROOT .
این آسیب پذیری توسط آقای Max Kellermann کشف شده و روی کرنل 5.8 و نسخه های جدیدتر حتی روی اندروید هم کار می کنه. توضیحات فنی آسیب پذیری اینجا قرار گرفته .
این آسیب پذیری با شناسه CVE-2022-0847 شناخته شده و اجازه میده یک کاربر غیرمجاز بتونه داده ای رو روی فایلهای فقط خواندنی مثلا پروسس های SUID تزریق کنه و بنویسه .
این محقق این باگ رو از طریق مشکلی که برای یکی از مشتریهاش رخ داده بود و در فایل access logs وب سرورش درج شده بود کشف کرده.
ایشون گفتن که این باگ شبیه باگی هستش که سال 2016 با نام Dirty COW و شناسه cve-2016-5195 بود ، هستش .
این آسیب پذیری در 20 فوریه 2022 یعنی حدود 18 روز پیش گزارش شده و کرنل های 5.16.11 و 5.15.25 و 5.10.102 پچ شدن اما بقیه دارای این آسیب پذیری هستند.
اکسپلویت هایی هم از این آسیب پذیری در دسترس عموم قرار گرفتن
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
https://github.com/bbaranoff/CVE-2022-0847
https://github.com/imfiver/CVE-2022-0847
@onhex_ir
dirtycow.ninja
Dirty COW (CVE-2016-5195)
Dirty COW (CVE-2016-5195) is a privilege escalation vulnerability in the Linux Kernel.
💎Automating a Red Team Lab
Part 1 - Domain Creation
https://nickzero.co.uk/automating-a-red-team-lab
Part 2 - Monitoring and Logging
https://nickzero.co.uk/automating-a-red-team-lab-part-2
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Part 1 - Domain Creation
https://nickzero.co.uk/automating-a-red-team-lab
Part 2 - Monitoring and Logging
https://nickzero.co.uk/automating-a-red-team-lab-part-2
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
NickZero's Blog
Automating a Red Team Lab (Part 1): Domain Creation
If you're anything like me, you will tend to rip your test lab down and build it again at least once a day. Let's do it automagically!
👍1
🖥 سری ویدیو های اموزشی اشنایی با تکنولوژی
🖥آشنایی با یکی از روش های کسب درامد از متاورس
👨💻مدرس : طاها شیرازی
🧬لینک ویدیو:
https://www.youtube.com/watch?v=4hmBcbp-WOQ
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥آشنایی با یکی از روش های کسب درامد از متاورس
👨💻مدرس : طاها شیرازی
🧬لینک ویدیو:
https://www.youtube.com/watch?v=4hmBcbp-WOQ
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
راه های کسب درآمد از متاورس
در این ویدیو با یکی از روش های کسب درامد از متاورس اشنا میشوید
ارائه دهنده: طاها شیرازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.com/info_sec_tube
ارائه دهنده: طاها شیرازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.com/info_sec_tube
👍1
💎Simple way to bypass GateKeeper (CVE-2022-22616)
Link:
https://jhftss.github.io/CVE-2022-22616-Gatekeeper-Bypass/
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
Link:
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
jhftss.github.io
CVE-2022-22616: Simple way to bypass GateKeeper, hidden for years
In this writeup, I will introduce a very simple method to bypass GateKeeper , and uncover the root cause through reversing and debugging. Apple had already addressed it as CVE-2022-22616 in macOS Monterey 12.3, and credited the bug to two Jamf researchers…