Major Vulnerabilities discovered and patched in Realtek RTL8195A Wi-Fi Module
در ارزیابی امنیت زنجیره تامین اخیر، VDOO چندین دستگاه شبکه را برای آسیب پذیری های امنیتی و مواجهه های امنیتی تجزیه و تحلیل کرده است....
https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered?s=09
@iotpenetrationtesting
در ارزیابی امنیت زنجیره تامین اخیر، VDOO چندین دستگاه شبکه را برای آسیب پذیری های امنیتی و مواجهه های امنیتی تجزیه و تحلیل کرده است....
https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered?s=09
@iotpenetrationtesting
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany www.emperor-os.com , www.emperor-os.ir)
lutris:
*************************
Play all your games on Linux
lutris
لوتریس: یک سیستم عامل(پلتفرم) منبع باز برای لینوکس است. این پلتفرم برای مدیریت بازی ها است و به راحتی آنها را نصب و راه اندازی می کند تا بتوانید بدون دردسر تنظیم بازی های خود ، شروع به بازی کنید. بازی های خود را از GOG ، Steam ، Battle.net ، Origin ، Uplay و بسیاری از منابع دیگر که در هر دستگاه بازی با لینوکس اجرا می شوند ، دریافت میکنید.
********
با استفاده از یک رابط کاربری می توانید هر بازی را از خاطرات کودکی خود گرفته تا بازی های چند نفره فعلی اجرا کنید. ادغام با فروشگاه هایی مانند GOG و Steam به شما امکان می دهد کتابخانه بازی های موجود خود را وارد کنید و اسکریپت های نصب شده در جامعه به شما یک تنظیم کاملاً خودکار را می دهند
روش دانلود و نصب :
https://lutris.net/downloads/
کانال مکمل: اموزشی لینوکس و اوپن سورس ها @linuxtnt
Telegram
آموزش لینوکس و اوپن سورس
https://t.iss.one/joinchat/QPMh3Khn9izpmzqf
*************************
Play all your games on Linux
lutris
لوتریس: یک سیستم عامل(پلتفرم) منبع باز برای لینوکس است. این پلتفرم برای مدیریت بازی ها است و به راحتی آنها را نصب و راه اندازی می کند تا بتوانید بدون دردسر تنظیم بازی های خود ، شروع به بازی کنید. بازی های خود را از GOG ، Steam ، Battle.net ، Origin ، Uplay و بسیاری از منابع دیگر که در هر دستگاه بازی با لینوکس اجرا می شوند ، دریافت میکنید.
********
با استفاده از یک رابط کاربری می توانید هر بازی را از خاطرات کودکی خود گرفته تا بازی های چند نفره فعلی اجرا کنید. ادغام با فروشگاه هایی مانند GOG و Steam به شما امکان می دهد کتابخانه بازی های موجود خود را وارد کنید و اسکریپت های نصب شده در جامعه به شما یک تنظیم کاملاً خودکار را می دهند
روش دانلود و نصب :
https://lutris.net/downloads/
کانال مکمل: اموزشی لینوکس و اوپن سورس ها @linuxtnt
Telegram
آموزش لینوکس و اوپن سورس
https://t.iss.one/joinchat/QPMh3Khn9izpmzqf
A Guided Tour of the Precursor Motherboard
We talk a lot about "verifiable hardware," but it’s hard to verify something when you don’t know what you’re looking at. This post takes a stab at explaining the major features of the Precursor motherboard by first indicating the location of physical components, then by briefly discussing the rationale behind their curation...
ما در مورد "سخت افزار قابل تأیید" زیاد صحبت می کنیم ، اما تأیید چیزی که نمی دانید به چه چیزی نگاه می کنید دشوار است. این پست با توضیح دادن ویژگیهای اصلی مادربرد Precursor ابتدا با نشان دادن محل اجزای فیزیکی و سپس با بحث مختصر در مورد منطقی بودن توضیحات آنها ، یک هدف را از بین می برد....
ادامه:
https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard
#IOT
@iotpenetrationtesting
We talk a lot about "verifiable hardware," but it’s hard to verify something when you don’t know what you’re looking at. This post takes a stab at explaining the major features of the Precursor motherboard by first indicating the location of physical components, then by briefly discussing the rationale behind their curation...
ما در مورد "سخت افزار قابل تأیید" زیاد صحبت می کنیم ، اما تأیید چیزی که نمی دانید به چه چیزی نگاه می کنید دشوار است. این پست با توضیح دادن ویژگیهای اصلی مادربرد Precursor ابتدا با نشان دادن محل اجزای فیزیکی و سپس با بحث مختصر در مورد منطقی بودن توضیحات آنها ، یک هدف را از بین می برد....
ادامه:
https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard
#IOT
@iotpenetrationtesting
Watch "ADALM Pluto TCXO Mod (QO100 ES-Hail2)" on
YouTube
https://youtu.be/XlB47BAupsA
@iotpenetrationtesting
YouTube
https://youtu.be/XlB47BAupsA
@iotpenetrationtesting
YouTube
ADALM Pluto TCXO Mod (QO100 ES-Hail2)
This is a Video about modifying the ADALM Pluto with a new, more accurate TCXO (Abracon 0.5ppm). Im also showing the GND-Mod to prevent random shutdowns of the Pluto with different Powerdevices.
Special Thanks to:
DL4TMA
DM4DS
DF2ET
Homepage: www.oe8hsr.at…
Special Thanks to:
DL4TMA
DM4DS
DF2ET
Homepage: www.oe8hsr.at…
Hacking the Tenma 72-14110 Function/Arbitrary Waveform Generator USB Protocol | Majenko Technologies
من اخیراً یک مولد سیگنال Tenma 72-14110 به مجموعه تجهیزات آزمایشگاهی خود اضافه کردم. این ژنراتور مفید شکل موج دارای عملکردهای بسیار خوبی مانند ژنراتورهای شکل موج نرمال ، تا 5 مگاهرتز و همچنین تولید خودسرانه شکل موج ، مدولاسیون ، شمارش فرکانس و غیره است...
https://majenko.co.uk/blog/hacking-tenma-72-14110-functionarbitrary-waveform-generator-usb-protocol
@iotpenetrationtesting
من اخیراً یک مولد سیگنال Tenma 72-14110 به مجموعه تجهیزات آزمایشگاهی خود اضافه کردم. این ژنراتور مفید شکل موج دارای عملکردهای بسیار خوبی مانند ژنراتورهای شکل موج نرمال ، تا 5 مگاهرتز و همچنین تولید خودسرانه شکل موج ، مدولاسیون ، شمارش فرکانس و غیره است...
https://majenko.co.uk/blog/hacking-tenma-72-14110-functionarbitrary-waveform-generator-usb-protocol
@iotpenetrationtesting
NUMBER:JACK - Forescout Research Labs Finds Nine ISN Generation Vulnerabilities Affecting TCP/IP Stacks - Forescout
https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/
@iotpenetrationtesting
https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/
@iotpenetrationtesting
F´: A Flight-Proven, Multi-Platform, Open-Source Flight Software Framework
https://github.com/nasa/fprime?s=09
@iotpenetrationtesting
https://github.com/nasa/fprime?s=09
@iotpenetrationtesting
Shining a Light on SolarCity:
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html
#IoT_Security
#Threat_Research
@iotpenetrationtesting
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html
#IoT_Security
#Threat_Research
@iotpenetrationtesting
1. Apple M1 Optimized Malware
https://objective-see.com/blog/blog_0x62.html
2. The new "LinkedInSecureMessage" Phish
https://isc.sans.edu/forums/diary/The+new+LinkedInSecureMessage/27110/
#Malware_analysis
@iotpenetrationtesting
https://objective-see.com/blog/blog_0x62.html
2. The new "LinkedInSecureMessage" Phish
https://isc.sans.edu/forums/diary/The+new+LinkedInSecureMessage/27110/
#Malware_analysis
@iotpenetrationtesting
آموزش تست نفوذ اینترنت اشیا:
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.
https://git.ir/packtpub-hands-on-iot-penetration-testing-video/
**********
@iotpenetrationtesting
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.
https://git.ir/packtpub-hands-on-iot-penetration-testing-video/
**********
@iotpenetrationtesting
گیت
آموزش تست نفوذ اینترنت اشیا
نفوذ بیشتر شبیه به کوبیدن یک تکه چوب بسیار بزرگ به در قلعه یا دژ می باشد. شما ضربه نمی زنید ولی سعی می کنید به جای آن یک درب پشتی مخفی برای ورود پیدا کنید. اما در صورتی که قسمتی از شبکه خارج از دژ یا قلعه قرار گیرد، چه اتفاقی می افتد؟ راه حل این مشکل نفوذ…
امنیت اسکادا:
شبکه اروپا برای امنیت سایبری (ENCS) و انجمن اپراتورهای سیستم توزیع اروپا (E.DSO) الزامات امنیتی برای اتوماسیون توزیع را منتشر می کنند:
- DA-401-19:
طرح آزمون امنیتی برای RTU های اتوماسیون توزیع
https://encs.eu/encs-document/security-test-plan-for-da-rtus/
- DA-301-19:
الزامات امنیتی برای تهیه RTU های DA
https://encs.eu/encs-document/security-requirements-for-procuring-da-rtus/
- DA-201-19:
معماری امنیتی برای سیستم های اتوماسیون توزیع
https://encs.eu/encs-document/security-architecture-for-da-systems/
============
#Scada
#Security
#iotpenetrationTest
#UNIDENTIFIED_TM @iotpenetrationtesting
شبکه اروپا برای امنیت سایبری (ENCS) و انجمن اپراتورهای سیستم توزیع اروپا (E.DSO) الزامات امنیتی برای اتوماسیون توزیع را منتشر می کنند:
- DA-401-19:
طرح آزمون امنیتی برای RTU های اتوماسیون توزیع
https://encs.eu/encs-document/security-test-plan-for-da-rtus/
- DA-301-19:
الزامات امنیتی برای تهیه RTU های DA
https://encs.eu/encs-document/security-requirements-for-procuring-da-rtus/
- DA-201-19:
معماری امنیتی برای سیستم های اتوماسیون توزیع
https://encs.eu/encs-document/security-architecture-for-da-systems/
============
#Scada
#Security
#iotpenetrationTest
#UNIDENTIFIED_TM @iotpenetrationtesting
معماری محلی IOT :
یک معماری محلی از محاسبات لبهای استفاده میکند، به این مفهوم که این معماری تعیین میکند که دادهها در کدام قسمت لبهای شبکه پردازش شده و کدام قسمت به منبع اصلی برای پردازش نزدیکتر است. با توجه به پیشبینیهای IDC در سال 2019، 40 درصد دادههای جمع آوری شده IOT، در نزدیکترین لبههای شبکه، پردازش شده و عمل خواهند کرد. این الگوی ارایه شده، ساختار عملکردی کوچکتری داشته و میتواند به شرکتها در اتخاذ پاسخهای بلادرنگ در مواجهه با دادهها کمک کند.
***************************
معماری ابریIOT :
یک معماری ابریIOT میتواند در سازمانها برای مدیریت حجم بالایی از دستگاههای متصل به کار گرفته شود که مقدار این دستگاهها توسط ترکیبی از دادههای داخلی و خارجی هدایت میشود.
**********************************
معماری ترکیبی هیبریدی( ترکیبی)
اغلب بهترین رویکرد معماریها از دیدگاه عملکردی، ترکیب کارآمد پردازش مجموعهای از دادههای حجیم هسته در لبهها، و بعد از آن پردازش یک مجموعه کاهش یافته از دادهها که از مجموعه کلی دادهها تشکیل شده، میباشد.
==================
@iotpenetrationtesting
یک معماری محلی از محاسبات لبهای استفاده میکند، به این مفهوم که این معماری تعیین میکند که دادهها در کدام قسمت لبهای شبکه پردازش شده و کدام قسمت به منبع اصلی برای پردازش نزدیکتر است. با توجه به پیشبینیهای IDC در سال 2019، 40 درصد دادههای جمع آوری شده IOT، در نزدیکترین لبههای شبکه، پردازش شده و عمل خواهند کرد. این الگوی ارایه شده، ساختار عملکردی کوچکتری داشته و میتواند به شرکتها در اتخاذ پاسخهای بلادرنگ در مواجهه با دادهها کمک کند.
***************************
معماری ابریIOT :
یک معماری ابریIOT میتواند در سازمانها برای مدیریت حجم بالایی از دستگاههای متصل به کار گرفته شود که مقدار این دستگاهها توسط ترکیبی از دادههای داخلی و خارجی هدایت میشود.
**********************************
معماری ترکیبی هیبریدی( ترکیبی)
اغلب بهترین رویکرد معماریها از دیدگاه عملکردی، ترکیب کارآمد پردازش مجموعهای از دادههای حجیم هسته در لبهها، و بعد از آن پردازش یک مجموعه کاهش یافته از دادهها که از مجموعه کلی دادهها تشکیل شده، میباشد.
==================
@iotpenetrationtesting
دانلود کتاب های تست نفوذ ، برنامه نویسی ، فارنزیک و ... در :
📚 @library_sec
📚 @library_sec
2020 ICS Cybersecurity Year in Review | Dragos
امروز ما گزارش سال امنیت سایبری ICS 2020 خود را در گزارش بررسی ، سالانه تجزیه و تحلیل سیستم کنترل صنعتی (ICS) / فناوری عملیاتی (OT) تهدیدات سایبری ، آسیب پذیری ها ، ارزیابی ها و بینش پاسخ حوادث را متمرکز کردیم....
https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/
#ics
@iotpenetrationtesting
امروز ما گزارش سال امنیت سایبری ICS 2020 خود را در گزارش بررسی ، سالانه تجزیه و تحلیل سیستم کنترل صنعتی (ICS) / فناوری عملیاتی (OT) تهدیدات سایبری ، آسیب پذیری ها ، ارزیابی ها و بینش پاسخ حوادث را متمرکز کردیم....
https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/
#ics
@iotpenetrationtesting
سیستم عامل اینترنت اشیا چیست؟
سیستم عامل اینترنت اشیا یک سیستم عامل طراحی شده برای خواسته ها و مشخصات خاص دستگاه ها و برنامه های کاربردی اینترنت اشیا است. برای اتصال ، امنیت ، شبکه ، ذخیره سازی ، مدیریت دستگاه از راه دور و سایر نیازهای سیستم اینترنت اشیا حیاتی است. برخی از سیستم عامل های اینترنت اشیا همچنین دارای قابلیت پردازش در زمان واقعی هستند و از آنها به عنوان یک سیستم عامل زمان واقعی یا RTOS یاد می شود.
سیستم عامل اینترنت اشیا devices دستگاه ها و برنامه ها را قادر می سازد تا با یکدیگر و سایر سیستم ها مانند سیستم عامل ها و سرویس های ابری ارتباط برقرار کنند. سیستم عامل اینترنت اشیا همچنین قدرت پردازش و سایر منابع مورد نیاز برای جمع آوری ، انتقال و ذخیره داده ها را مدیریت می کند.
====================
@iotpenetrationtesting
سیستم عامل اینترنت اشیا یک سیستم عامل طراحی شده برای خواسته ها و مشخصات خاص دستگاه ها و برنامه های کاربردی اینترنت اشیا است. برای اتصال ، امنیت ، شبکه ، ذخیره سازی ، مدیریت دستگاه از راه دور و سایر نیازهای سیستم اینترنت اشیا حیاتی است. برخی از سیستم عامل های اینترنت اشیا همچنین دارای قابلیت پردازش در زمان واقعی هستند و از آنها به عنوان یک سیستم عامل زمان واقعی یا RTOS یاد می شود.
سیستم عامل اینترنت اشیا devices دستگاه ها و برنامه ها را قادر می سازد تا با یکدیگر و سایر سیستم ها مانند سیستم عامل ها و سرویس های ابری ارتباط برقرار کنند. سیستم عامل اینترنت اشیا همچنین قدرت پردازش و سایر منابع مورد نیاز برای جمع آوری ، انتقال و ذخیره داده ها را مدیریت می کند.
====================
@iotpenetrationtesting