iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
سلام دوستان چطورید ؟
خواستم بگم که برنامه های جدید تو راهه

و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
6👍1
Media is too big
VIEW IN TELEGRAM
یکم مستند ببینیم 😋
تهیه شده توسط zoomit
👍6🆒5🙏2
شنبه 14 اَمرداد ساعت 20 در دیسکورد با شما هستیم
🆒951🏆1
🔰 لیست Event های مهمی که موقع تحلیل رخداد باید در صورت وجود بررسی شوند.

#SOC
#incident
#Analysis

@iDeFense
👍81🙏1🆒1
iDeFense
شنبه 14 اَمرداد ساعت 20 در دیسکورد با شما هستیم
ساعت 20 در دیسکورد با شما هستیم
👾43💯1
🔰 گاهی اوقات وقتی به لاگ های ویندوز توجه میکنید با مقادیری نامشخص مشابه موارد زیر مواجه می شوید: ( %%1833,%%1843,%%1842)

<Data Name="ImpersonationLevel">%%1833</Data>
<Data Name="VirtualAccount">%%1843</Data>

📝 این مقادیر، مکان نگه داری پیام مورد نظر ویندوز را نشان میدهد که در یک *جدول پیام* برای خود ذخیره کرده است. مانند:
%%1833 : Impersonation
%%2481 : Create Key
%%4437 : Create Link
%%8451 : Failure added

معمولا جداول پیام به عنوان یک منبع در یک فایل اجرایی مانند DLL یا EXE در ویندوز تعبیه میشوند.
🔆 در اینجا لاگ های ویندوز از منبع جدول پیام به نام msobjs.dll استفاده میکند که در مسیر زیر قرار دارد:

C:\Windows\system32\msobjs.dll

⭕️ شما می توانید جدول پیام را از فایل مذکور با استفاده از Win32 APIs و یا با استفاده از ابزاری مانند MessageTableReader استخراج کنید.

🎁 در اینجا لیست کاملی از Message Tables استخراج شده از msobjs.dll روی ویندوز 10 را برای شما قرار دادیم که می تواند در تحلیل لاگ های دریافتی به کمک شما بیاید.

#SOC
#SIEM
#BlueTeam
#Analysis
#Tool
#ETW

@iDeFense
🔥5👍3
گفت و گوی ویژه با مهندس مسلم حقیقیان، یکی از ۱۰۰ محقق ارشد امنیت در MicroSoft روز چهارشنبه ساعت 15:30 در سرور دیسکورد
👍21👎11🔥43
چهارشنبه 25 اَمرداد ساعت 20 در دیسکورد با شما هستیم

@iDeFense
🔥61
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.

🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:

⭕️ https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg


@iDeFense
👍8🔥4
یکشنبه ساعت 20 با شما هستیم در ادامه ابزار نویسی با پایتون
5/6/1402
10👍5🔥4
iDeFense pinned a photo
iDeFense
Preparation_Binary_Exploitation.rar
سلام دوستانی که قصد عضویت در تیم باینری رو دارند به ما اطلاع بدن
@iDeFense_Tester

لازم به ذکر است عزیزانی که در سطح tier 1 یا بالاتر از شاخه وب، طبق نقشه راه زیر اگر کسی قصد عضویت در باگ بانتی رو داره همچنین اطلاع بده :
https://securityflow.io/roadmap/

عضویت در هر دو تیم
@iDeFense_Tester

نحوه عضویت در تیم باینری با تیم باگ بانتی متفاوت است.
41
🔰کتابی شامل مجموعه ای از اطلاعات و اسکریپت هایی که در طول حمله(پنتست) مورد استفاده قرار میگیرند

⭕️ https://pentestbook.six2dez.com/

@iDeFense
🙏8👍3🔥21
PHP 8.1.0-dev then try RCE & SQLi
Try : User-Agentt: zerodiumsleep(5);
Try : User-Agentt: zerodiumsystem('id');

#BugBounty
#Hunting

@iDeFense
12👍4🤩4🔥21👨‍💻1