به نقل از itsn :🔰 گوگل کروم تمام شد!
گوگل رسما اعلام کرده است که قصد دارد تا ژوئن 2024 تمام مسدود کننده های تبلیغات در مرورگر کروم را متوقف کند.
این راه حل بخشی از به روز رسانی آینده خواهد بود که اساساً تمام عملکرد افزونه های مسدودکننده تبلیغات را از بین می برد.
این مرحله می تواند تجربه کاربر و نگرش کلی نسبت به مرورگر را به طور اساسی تغییر دهد. کاربران کروم در سراسر جهان هنگام گشت و گذار در اینترنت با انبوهی از تبلیغات، بنرها و زباله های بصری بی پایان مواجه خواهند شد.
احتمال اینکه کاربران به طور انبوه به دنبال جایگزین هایی برای کروم بگردند به میزان قابل توجهی افزایش می یابد.
گوگل رسما اعلام کرده است که قصد دارد تا ژوئن 2024 تمام مسدود کننده های تبلیغات در مرورگر کروم را متوقف کند.
این راه حل بخشی از به روز رسانی آینده خواهد بود که اساساً تمام عملکرد افزونه های مسدودکننده تبلیغات را از بین می برد.
این مرحله می تواند تجربه کاربر و نگرش کلی نسبت به مرورگر را به طور اساسی تغییر دهد. کاربران کروم در سراسر جهان هنگام گشت و گذار در اینترنت با انبوهی از تبلیغات، بنرها و زباله های بصری بی پایان مواجه خواهند شد.
احتمال اینکه کاربران به طور انبوه به دنبال جایگزین هایی برای کروم بگردند به میزان قابل توجهی افزایش می یابد.
👍12😨2
This media is not supported in your browser
VIEW IN TELEGRAM
🦾Metabob 🤖
🔷 یک سرویس مبتنی بر هوش مصنوعی است که تصحیح و اشکال زدایی کدهای نامرتب شما را خودکار می کند.
- نورون اول کد را بررسی می کند
- سپس هشدارهایی را همراه با توضیح صادر می کند.
- اشکالات را برطرف می کند.
از Python، JavaScript، TypeScript، Java، C++، C پشتیبانی می کند
@iDeFense
🔷 یک سرویس مبتنی بر هوش مصنوعی است که تصحیح و اشکال زدایی کدهای نامرتب شما را خودکار می کند.
- نورون اول کد را بررسی می کند
- سپس هشدارهایی را همراه با توضیح صادر می کند.
- اشکالات را برطرف می کند.
از Python، JavaScript، TypeScript، Java، C++، C پشتیبانی می کند
@iDeFense
❤🔥7👍1👌1
🔱 ابزار متن باز نوشته شده با pysigma جهت تبدیل سیگما sigma Rules
🌐 sigconverter.io
🔰 https://github.com/magicsword-io/sigconverter.io
🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC
@iDeFense
🌐 sigconverter.io
🔰 https://github.com/magicsword-io/sigconverter.io
🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC
@iDeFense
GitHub
GitHub - magicsword-io/sigconverter.io: An opensource sigma conversion tool built using pysigma
An opensource sigma conversion tool built using pysigma - magicsword-io/sigconverter.io
❤3🙏2
آزمایشگاه آسیب پذیر، مربوط به آسیب پذیری های REST API بر اساس OWASP 2023
#vulnerable_lab
#REST_API
#OWASP_2023
@iDefense
https://github.com/bnematzadeh/vulnerable-rest-api
#vulnerable_lab
#REST_API
#OWASP_2023
@iDefense
https://github.com/bnematzadeh/vulnerable-rest-api
GitHub
GitHub - bnematzadeh/vulnerable-rest-api: A vulnerable RESTful application written in Node and React based on OWASP API security…
A vulnerable RESTful application written in Node and React based on OWASP API security top 10 2023 edition. - bnematzadeh/vulnerable-rest-api
👍10
آزمایشگاه آسیب پذیر اکتیو دایرکتوری جهت شبیه سازی حملات پیرامون اکتیو دایرکتوری Offensive/Defensive
⭕️Install with Virtualbox
⭕️Install with VmWare
⭕️Install with Proxmox
⭕️Install with Azure
📝size=77GB
✅images windows server 2016 (22GB) / windows server 2019 (14GB) / ubuntu 18.04 (502M))
🌐 https://github.com/Orange-Cyberdefense/GOAD/tree/main
#vulnerable_lab
#RedTeam
#BlueTeam
@iDeFense
⭕️Install with Virtualbox
⭕️Install with VmWare
⭕️Install with Proxmox
⭕️Install with Azure
📝size=77GB
✅images windows server 2016 (22GB) / windows server 2019 (14GB) / ubuntu 18.04 (502M))
🌐 https://github.com/Orange-Cyberdefense/GOAD/tree/main
#vulnerable_lab
#RedTeam
#BlueTeam
@iDeFense
⚡4👍4❤1👀1
مقدمه ای بر آسیب پذیری NoSQL Injection به همراه لابراتور آسیب پذیر
#NoSQLi
#HTB
#HackTheBox
@iDefense
https://academy.hackthebox.com/course/preview/introduction-to-nosql-injection
#NoSQLi
#HTB
#HackTheBox
@iDefense
https://academy.hackthebox.com/course/preview/introduction-to-nosql-injection
Hackthebox
Introduction to NoSQL Injection Course | HTB Academy
In this module, we will look at exploiting NoSQL injection vulnerabilities, specifically MongoDB, with examples in Python, PHP, and Node.JS.
👍6🔥1
این پیام رو به صورت خلاصه داشته باشید تا بعد: هرکسی میخواد مسیر هانت وب رو بیاد
یا کسی که میخواد مسیر باینری (آنالیز بد افزار و....)
یا کسی که میخواد مسیر redteam و blueteam رو دنبال کنه با ایدی زیر در تماس باشید
@iDeFense_Tester
لینک های یاد آوری:
https://t.iss.one/iDefense/277
https://t.iss.one/iDefense/266
https://t.iss.one/iDefense/235
https://t.iss.one/iDefense/119
این پیامو بفرست برای رفیقات ✌🏻
یا کسی که میخواد مسیر باینری (آنالیز بد افزار و....)
یا کسی که میخواد مسیر redteam و blueteam رو دنبال کنه با ایدی زیر در تماس باشید
@iDeFense_Tester
لینک های یاد آوری:
https://t.iss.one/iDefense/277
https://t.iss.one/iDefense/266
https://t.iss.one/iDefense/235
https://t.iss.one/iDefense/119
این پیامو بفرست برای رفیقات ✌🏻
Telegram
iDeFense
با سلام خدمت همراهان قدیمی بعد از تشکیل و تکمیل تیم های قبلی حال قصد داریم قسمت جدید دیگری را هم راه اندازی کنیم به همین منظور از دوستان علاقه مند و فعال در حوزه RedTeaming به منظور پژوهش و خوانش کتاب و بررسی منابع دعوت به عمل می آوریم .
بدیهی است که فعالیت…
بدیهی است که فعالیت…
❤9
آموزش نحوه بایپس #SSLPinning در دستگاه های اندروید به منظور دریافت ریکوست های آن در ابزار BurpSuite
#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣
#AndroidPentesting
#tips
#Bypass
#SSLPinningBypass
🌐🌐🌐🌐🌐🌐🌐🌐
Part 1 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-1-296f9915b273
Part 2 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-2-cda0f6d3913f
@iDefense
#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣
#AndroidPentesting
#tips
#Bypass
#SSLPinningBypass
🌐🌐🌐🌐🌐🌐🌐🌐
Part 1 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-1-296f9915b273
Part 2 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-2-cda0f6d3913f
@iDefense
Medium
Bypass SSL Pinning in Android Phones — Part 1
Hi Guys, This is Shikhar Gupta, with this writeup I am starting my new mobile penetration testing series for android applications.
👍2
iDeFense
ارائه امشب ساعت 20:00 #apt27 بفرست برای رد تیم کارا 😎 https://t.iss.one/iDefense
این ارائه مقدمه ایست بر apt27 و مسلما برای این موضوع مباحث گفتنی زیاد خواهد بود که در یک جلسه نخواهد گنجید
لینک :
https://meet.google.com/srp-bfzn-cbi
لینک :
https://meet.google.com/srp-bfzn-cbi
Google
Real-time meetings by Google. Using your browser, share your video, desktop, and presentations with teammates and customers.
❤🔥3
GitHub
GitHub - 0xMrNiko/Awesome-Red-Teaming: List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn…
List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn about Red Teaming but do not have a starting point. - 0xMrNiko/Awesome-Red-Teaming
🔱 فهرست منابعی از RedTeam
🔱 Master-Cheat-Sheet
⚔️ این لیست برای کسانی که میخواهند #RedTeam رو شروع کنند ولی نقطه شروع مناسبی ندارند، پیشنهاد شده است...
🌐 https://github.com/0xMrNiko/Awesome-Red-Teaming/tree/main
#RedTeam
@iDeFense
🔱 Master-Cheat-Sheet
⚔️ این لیست برای کسانی که میخواهند #RedTeam رو شروع کنند ولی نقطه شروع مناسبی ندارند، پیشنهاد شده است...
🌐 https://github.com/0xMrNiko/Awesome-Red-Teaming/tree/main
#RedTeam
@iDeFense
⚡4🔥4👍1
GitHub
GitHub - matro7sh/myph: shellcode loader for your evasion needs
shellcode loader for your evasion needs. Contribute to matro7sh/myph development by creating an account on GitHub.
AV/EDR bypass payload creation tool
🔱 https://djnn.sh/what-i-learned-writing-a-loader-in-golang/
🔥https://github.com/matro7sh/myph
#RedTeam
@iDeFense
🔱 https://djnn.sh/what-i-learned-writing-a-loader-in-golang/
🔥https://github.com/matro7sh/myph
#RedTeam
@iDeFense
👍2🎃1
با سلام خدمت محققین و علاقه مندان علوم امنیت رایانه به اطلاع میرساند که ساعت 19 امروز ، لایو مخصوص دوستان باینری با موضوع اسمبلی
ساعت 21 امشب تحلیل ویروس قدیمی iloveyou در گروه Red/blue ، لینک فقط برای اعضای گروه مربوطه ارسال خواهد شد
برای عضویت در گروه های تحقیقاتی به پشتیبانی پیام دهید @iDeFense_Tester
ساعت 21 امشب تحلیل ویروس قدیمی iloveyou در گروه Red/blue ، لینک فقط برای اعضای گروه مربوطه ارسال خواهد شد
برای عضویت در گروه های تحقیقاتی به پشتیبانی پیام دهید @iDeFense_Tester
👍12👎2👀1
This media is not supported in your browser
VIEW IN TELEGRAM
👻 دیپ فیک مستقیماً از وب کم شما.
#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.
🌐 https://www.fal.ai/camera
@iDeFense
#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.
🌐 https://www.fal.ai/camera
@iDeFense
🤯6👍2
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
🔍 درایورها بخشی جدایی ناپذیر از عملکرد رایانه هستند و آسیب پذیری آنها یا استفاده از درایورهای مخرب می توانند خطرات امنیتی قابل توجهی ایجاد کنند.
⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
🔬 اسکنرها
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
🛟 پروژه هش لیست درایور های مخرب شناسایی شده
🛟 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
@iDeFense
⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
🔬 اسکنرها
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
🛟 پروژه هش لیست درایور های مخرب شناسایی شده
🛟 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
@iDeFense
👌3❤🔥1👍1
شما هم میتونید عضو تیم باینری ما بشید کافیه با آیدی زیر مکاتبه کنید
@iDeFense_Tester
یه پلی لیست داریم آماده میکنیم برای ورود دوستان به دنیای باینری که به همت مهندسین و محققین باینری آماده شده
https://www.aparat.com/v/BYbQc
@iDeFense_Tester
یه پلی لیست داریم آماده میکنیم برای ورود دوستان به دنیای باینری که به همت مهندسین و محققین باینری آماده شده
https://www.aparat.com/v/BYbQc
آپارات - سرویس اشتراک ویدیو
بررسی زبان C برای ورود به دنیای باینری
آموزش فارسی شروع برنامه نویسی با زبان C به صورت عملی برای ورود سریع به دنیای هک و امنیت...
سطح: مقدماتی
برای دانلود pdf به کانال تلگرام iDeFense مراجعه کنید.
برای دیدن دیگر دوره ها و مطالب آموزشی بیشتر ما را شبکه های اجتماعی دنبال کنید...
https://t.iss.one/iDefense…
سطح: مقدماتی
برای دانلود pdf به کانال تلگرام iDeFense مراجعه کنید.
برای دیدن دیگر دوره ها و مطالب آموزشی بیشتر ما را شبکه های اجتماعی دنبال کنید...
https://t.iss.one/iDefense…
❤6