Vulnerabilities in Micrium uc-HTTP’s HTTP server (PoCs)
]-> Unchecked return value DoS (CVE-2020-13582):
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1193
]-> Null pointer dereference DoS (CVE-2020-13583):
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1194
#IoT_Security
#SCADA_Security
@iotpenetrationtesting
]-> Unchecked return value DoS (CVE-2020-13582):
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1193
]-> Null pointer dereference DoS (CVE-2020-13583):
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1194
#IoT_Security
#SCADA_Security
@iotpenetrationtesting
TOTP-Based Open Hardware Authenticator Powered by an ESP32 Microcontroller
https://www.hackster.io/news/totp-based-open-hardware-authenticator-powered-by-an-esp32-microcontroller-c770f10008af?s=09
@Iotpenetrationtesting
https://www.hackster.io/news/totp-based-open-hardware-authenticator-powered-by-an-esp32-microcontroller-c770f10008af?s=09
@Iotpenetrationtesting
Learning Linux Kernel Exploitation
Part 2:
https://lkmidas.github.io/posts/20210128-linux-kernel-pwn-part-2
]-> Kernel Stack Smashing:
https://trungnguyen1909.github.io/blog/post/matesctf/KSMASH
@iotpenetrationtesting
Part 2:
https://lkmidas.github.io/posts/20210128-linux-kernel-pwn-part-2
]-> Kernel Stack Smashing:
https://trungnguyen1909.github.io/blog/post/matesctf/KSMASH
@iotpenetrationtesting
مقاله ارزیابی امنیت دستگاه های Lora و همچنین سخت افزارهایی که قادر به استشمام سیگنال های Lora هستند :
https://github.com/G4lile0/Comunicaciones_LoRa
#lora
@iotpenetrationtesting
https://github.com/G4lile0/Comunicaciones_LoRa
#lora
@iotpenetrationtesting
How to build a rogue GSM BTS
( نحوه ساخت GSM BTS )
https://l33t.gg/how-to-build-a-rogue-gsm-bts/
#BTS
#GSM
@iotpenetrationtesting
( نحوه ساخت GSM BTS )
https://l33t.gg/how-to-build-a-rogue-gsm-bts/
#BTS
#GSM
@iotpenetrationtesting
emba, an analyzer for Linux-based firmware of embedded devices
به عنوان یک اسکنر سیستم EMBA توسعه یافته است که تجزیه و تحلیل تصاویر سیستم عامل مبنی بر لینوکس در حال حاضر استخراج شده است .
این باید به شما کمک کند تا به شناسایی و تمرکز بر روی مناطق جالب یک تصویر بزرگ سیستم عامل کمک کنید ....
https://github.com/e-m-b-a/emba?s=09
@iotpenetrationtesting
به عنوان یک اسکنر سیستم EMBA توسعه یافته است که تجزیه و تحلیل تصاویر سیستم عامل مبنی بر لینوکس در حال حاضر استخراج شده است .
این باید به شما کمک کند تا به شناسایی و تمرکز بر روی مناطق جالب یک تصویر بزرگ سیستم عامل کمک کنید ....
https://github.com/e-m-b-a/emba?s=09
@iotpenetrationtesting
Major Vulnerabilities discovered and patched in Realtek RTL8195A Wi-Fi Module
در ارزیابی امنیت زنجیره تامین اخیر، VDOO چندین دستگاه شبکه را برای آسیب پذیری های امنیتی و مواجهه های امنیتی تجزیه و تحلیل کرده است....
https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered?s=09
@iotpenetrationtesting
در ارزیابی امنیت زنجیره تامین اخیر، VDOO چندین دستگاه شبکه را برای آسیب پذیری های امنیتی و مواجهه های امنیتی تجزیه و تحلیل کرده است....
https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered?s=09
@iotpenetrationtesting
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany www.emperor-os.com , www.emperor-os.ir)
lutris:
*************************
Play all your games on Linux
lutris
لوتریس: یک سیستم عامل(پلتفرم) منبع باز برای لینوکس است. این پلتفرم برای مدیریت بازی ها است و به راحتی آنها را نصب و راه اندازی می کند تا بتوانید بدون دردسر تنظیم بازی های خود ، شروع به بازی کنید. بازی های خود را از GOG ، Steam ، Battle.net ، Origin ، Uplay و بسیاری از منابع دیگر که در هر دستگاه بازی با لینوکس اجرا می شوند ، دریافت میکنید.
********
با استفاده از یک رابط کاربری می توانید هر بازی را از خاطرات کودکی خود گرفته تا بازی های چند نفره فعلی اجرا کنید. ادغام با فروشگاه هایی مانند GOG و Steam به شما امکان می دهد کتابخانه بازی های موجود خود را وارد کنید و اسکریپت های نصب شده در جامعه به شما یک تنظیم کاملاً خودکار را می دهند
روش دانلود و نصب :
https://lutris.net/downloads/
کانال مکمل: اموزشی لینوکس و اوپن سورس ها @linuxtnt
Telegram
آموزش لینوکس و اوپن سورس
https://t.iss.one/joinchat/QPMh3Khn9izpmzqf
*************************
Play all your games on Linux
lutris
لوتریس: یک سیستم عامل(پلتفرم) منبع باز برای لینوکس است. این پلتفرم برای مدیریت بازی ها است و به راحتی آنها را نصب و راه اندازی می کند تا بتوانید بدون دردسر تنظیم بازی های خود ، شروع به بازی کنید. بازی های خود را از GOG ، Steam ، Battle.net ، Origin ، Uplay و بسیاری از منابع دیگر که در هر دستگاه بازی با لینوکس اجرا می شوند ، دریافت میکنید.
********
با استفاده از یک رابط کاربری می توانید هر بازی را از خاطرات کودکی خود گرفته تا بازی های چند نفره فعلی اجرا کنید. ادغام با فروشگاه هایی مانند GOG و Steam به شما امکان می دهد کتابخانه بازی های موجود خود را وارد کنید و اسکریپت های نصب شده در جامعه به شما یک تنظیم کاملاً خودکار را می دهند
روش دانلود و نصب :
https://lutris.net/downloads/
کانال مکمل: اموزشی لینوکس و اوپن سورس ها @linuxtnt
Telegram
آموزش لینوکس و اوپن سورس
https://t.iss.one/joinchat/QPMh3Khn9izpmzqf
A Guided Tour of the Precursor Motherboard
We talk a lot about "verifiable hardware," but it’s hard to verify something when you don’t know what you’re looking at. This post takes a stab at explaining the major features of the Precursor motherboard by first indicating the location of physical components, then by briefly discussing the rationale behind their curation...
ما در مورد "سخت افزار قابل تأیید" زیاد صحبت می کنیم ، اما تأیید چیزی که نمی دانید به چه چیزی نگاه می کنید دشوار است. این پست با توضیح دادن ویژگیهای اصلی مادربرد Precursor ابتدا با نشان دادن محل اجزای فیزیکی و سپس با بحث مختصر در مورد منطقی بودن توضیحات آنها ، یک هدف را از بین می برد....
ادامه:
https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard
#IOT
@iotpenetrationtesting
We talk a lot about "verifiable hardware," but it’s hard to verify something when you don’t know what you’re looking at. This post takes a stab at explaining the major features of the Precursor motherboard by first indicating the location of physical components, then by briefly discussing the rationale behind their curation...
ما در مورد "سخت افزار قابل تأیید" زیاد صحبت می کنیم ، اما تأیید چیزی که نمی دانید به چه چیزی نگاه می کنید دشوار است. این پست با توضیح دادن ویژگیهای اصلی مادربرد Precursor ابتدا با نشان دادن محل اجزای فیزیکی و سپس با بحث مختصر در مورد منطقی بودن توضیحات آنها ، یک هدف را از بین می برد....
ادامه:
https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard
#IOT
@iotpenetrationtesting
Watch "ADALM Pluto TCXO Mod (QO100 ES-Hail2)" on
YouTube
https://youtu.be/XlB47BAupsA
@iotpenetrationtesting
YouTube
https://youtu.be/XlB47BAupsA
@iotpenetrationtesting
YouTube
ADALM Pluto TCXO Mod (QO100 ES-Hail2)
This is a Video about modifying the ADALM Pluto with a new, more accurate TCXO (Abracon 0.5ppm). Im also showing the GND-Mod to prevent random shutdowns of the Pluto with different Powerdevices.
Special Thanks to:
DL4TMA
DM4DS
DF2ET
Homepage: www.oe8hsr.at…
Special Thanks to:
DL4TMA
DM4DS
DF2ET
Homepage: www.oe8hsr.at…
Hacking the Tenma 72-14110 Function/Arbitrary Waveform Generator USB Protocol | Majenko Technologies
من اخیراً یک مولد سیگنال Tenma 72-14110 به مجموعه تجهیزات آزمایشگاهی خود اضافه کردم. این ژنراتور مفید شکل موج دارای عملکردهای بسیار خوبی مانند ژنراتورهای شکل موج نرمال ، تا 5 مگاهرتز و همچنین تولید خودسرانه شکل موج ، مدولاسیون ، شمارش فرکانس و غیره است...
https://majenko.co.uk/blog/hacking-tenma-72-14110-functionarbitrary-waveform-generator-usb-protocol
@iotpenetrationtesting
من اخیراً یک مولد سیگنال Tenma 72-14110 به مجموعه تجهیزات آزمایشگاهی خود اضافه کردم. این ژنراتور مفید شکل موج دارای عملکردهای بسیار خوبی مانند ژنراتورهای شکل موج نرمال ، تا 5 مگاهرتز و همچنین تولید خودسرانه شکل موج ، مدولاسیون ، شمارش فرکانس و غیره است...
https://majenko.co.uk/blog/hacking-tenma-72-14110-functionarbitrary-waveform-generator-usb-protocol
@iotpenetrationtesting
NUMBER:JACK - Forescout Research Labs Finds Nine ISN Generation Vulnerabilities Affecting TCP/IP Stacks - Forescout
https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/
@iotpenetrationtesting
https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/
@iotpenetrationtesting
F´: A Flight-Proven, Multi-Platform, Open-Source Flight Software Framework
https://github.com/nasa/fprime?s=09
@iotpenetrationtesting
https://github.com/nasa/fprime?s=09
@iotpenetrationtesting
Shining a Light on SolarCity:
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html
#IoT_Security
#Threat_Research
@iotpenetrationtesting
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html
#IoT_Security
#Threat_Research
@iotpenetrationtesting
1. Apple M1 Optimized Malware
https://objective-see.com/blog/blog_0x62.html
2. The new "LinkedInSecureMessage" Phish
https://isc.sans.edu/forums/diary/The+new+LinkedInSecureMessage/27110/
#Malware_analysis
@iotpenetrationtesting
https://objective-see.com/blog/blog_0x62.html
2. The new "LinkedInSecureMessage" Phish
https://isc.sans.edu/forums/diary/The+new+LinkedInSecureMessage/27110/
#Malware_analysis
@iotpenetrationtesting
آموزش تست نفوذ اینترنت اشیا:
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.
https://git.ir/packtpub-hands-on-iot-penetration-testing-video/
**********
@iotpenetrationtesting
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.
https://git.ir/packtpub-hands-on-iot-penetration-testing-video/
**********
@iotpenetrationtesting
گیت
آموزش تست نفوذ اینترنت اشیا
نفوذ بیشتر شبیه به کوبیدن یک تکه چوب بسیار بزرگ به در قلعه یا دژ می باشد. شما ضربه نمی زنید ولی سعی می کنید به جای آن یک درب پشتی مخفی برای ورود پیدا کنید. اما در صورتی که قسمتی از شبکه خارج از دژ یا قلعه قرار گیرد، چه اتفاقی می افتد؟ راه حل این مشکل نفوذ…