اگر میخواهین عضو رد تیم پژوهشی ما بشید و به این فضا علاقه دارید یا نه حتی با نگاه بلو میخواهید روی red کار کنید میتونید برای عضویت در تیم پژوهشی رد به پشتیبانی پیام بدید :
@iDefense_Tester
و همچنین اولین ویدیو مربوط به این تیم که تحلیل و بررسی Apt27 رو هم میتونید رایگان ببینید
https://www.aparat.com/v/K2khE
امیدوارم لذت ببرید و با لایک ها باز نشر ویدیو های تیم از مطالب رایگان ما حمایت کنید ، بفرست برای دوست رد تیم بازت 😎
#Apt27
#blueteam
#redteam
#research
@iDefense_Tester
و همچنین اولین ویدیو مربوط به این تیم که تحلیل و بررسی Apt27 رو هم میتونید رایگان ببینید
https://www.aparat.com/v/K2khE
امیدوارم لذت ببرید و با لایک ها باز نشر ویدیو های تیم از مطالب رایگان ما حمایت کنید ، بفرست برای دوست رد تیم بازت 😎
#Apt27
#blueteam
#redteam
#research
آپارات - سرویس اشتراک ویدیو
بررسی APT 27
گروه های APT چیست ؟
گزارشی از تهدید گروه APT27
APT27 یک گروه حرفهای تهدیدات سایبری است که براساس شواهد بدست آمده توسط شرکتهای امنیتی، به زبان چینی صحبت میکنند. به همین دلیل خواستگاه این «کمپین» را هکرهای چینی میدانند.
مراحل حمله گروه APT27
هدف این کمپین،…
گزارشی از تهدید گروه APT27
APT27 یک گروه حرفهای تهدیدات سایبری است که براساس شواهد بدست آمده توسط شرکتهای امنیتی، به زبان چینی صحبت میکنند. به همین دلیل خواستگاه این «کمپین» را هکرهای چینی میدانند.
مراحل حمله گروه APT27
هدف این کمپین،…
⚡6👍3👌1
iDeFense
اگر میخواهین عضو رد تیم پژوهشی ما بشید و به این فضا علاقه دارید یا نه حتی با نگاه بلو میخواهید روی red کار کنید میتونید برای عضویت در تیم پژوهشی رد به پشتیبانی پیام بدید : @iDefense_Tester و همچنین اولین ویدیو مربوط به این تیم که تحلیل و بررسی Apt27 رو هم…
راستی تا یادم نرفته دو تیم دیگه هم هست که در صورت تمایل میتونید در آنها هم مشارکت داشته باشید !
تیم وب بارویکرد هانت
و تیم باینری (شامل : مبانی برنامه نویسی سطح کرنل و تحلیل بد افزار و....)
تیم وب بارویکرد هانت
و تیم باینری (شامل : مبانی برنامه نویسی سطح کرنل و تحلیل بد افزار و....)
👍7⚡1❤1
https://ctf.nsec.ir/
#ctf
#مازآپا
زمان ثبت نام : از 17 دی ماه تا 25 بهمن ماه
دانشگاه صنعتی اصفهان 26 بهمن شروع مسابقه
مسابقه غیر حضوری می باشد جهت اطلاعات بیشتر به سایتشون رجوع کنید
#ctf
#مازآپا
زمان ثبت نام : از 17 دی ماه تا 25 بهمن ماه
دانشگاه صنعتی اصفهان 26 بهمن شروع مسابقه
مسابقه غیر حضوری می باشد جهت اطلاعات بیشتر به سایتشون رجوع کنید
👍9👎4👾1
iDeFense
https://ctf.nsec.ir/ #ctf #مازآپا زمان ثبت نام : از 17 دی ماه تا 25 بهمن ماه دانشگاه صنعتی اصفهان 26 بهمن شروع مسابقه مسابقه غیر حضوری می باشد جهت اطلاعات بیشتر به سایتشون رجوع کنید
این منابع رو یه نگاهی بندازید بد نیست
https://github.com/apa-iutcert/MAZAPA/tree/main
https://github.com/apa-iutcert/MAZAPA/tree/main
GitHub
GitHub - apa-iutcert/MAZAPA
Contribute to apa-iutcert/MAZAPA development by creating an account on GitHub.
👍9🎉1
اینم یه مشت اسکریپت پاورشل مخصوص کلاه قرمزی ها 😎
https://github.com/cyberguideme/RedTeamPowershellScripts
#red
#powershell
https://github.com/cyberguideme/RedTeamPowershellScripts
#red
#powershell
GitHub
GitHub - cyberguideme/RedTeamPowershellScripts: Various PowerShell scripts that may be useful during red team exercise
Various PowerShell scripts that may be useful during red team exercise - cyberguideme/RedTeamPowershellScripts
❤6
⚠️یه خبر بد و فوری نمیدونم میدونید یا نه ولی
برنامه AnyDesk هک شد: نرم افزار محبوب دسکتاپ از راه دور هک شد 🔴❗️❗️
پیشنهاد می شه که اگر Anydesk در سازمان یا سیستم خود دارید از آن فعلا استفاده نکنید
https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html
#anydesk
برنامه AnyDesk هک شد: نرم افزار محبوب دسکتاپ از راه دور هک شد 🔴❗️❗️
پیشنهاد می شه که اگر Anydesk در سازمان یا سیستم خود دارید از آن فعلا استفاده نکنید
https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html
#anydesk
👀7👍5⚡1
iDeFense
این پیام رو به صورت خلاصه داشته باشید تا بعد: هرکسی میخواد مسیر هانت وب رو بیاد یا کسی که میخواد مسیر باینری (آنالیز بد افزار و....) یا کسی که میخواد مسیر redteam و blueteam رو دنبال کنه با ایدی زیر در تماس باشید @iDeFense_Tester لینک های یاد آوری: htt…
😁خب این پیاممون رو یادتون هست ؟ گفتیم چند تا تیم پژوهشی هست و... خب یه تیم جدید داریم اضافه میکنیم با موضوع برنامه نویسی با محوریت امنیت ! کلا تو فاز تولز نویسی و وایت باکس و... برای عضویت تو این تیم و اطلاعات بیشتر به این آیدی پیام بده
@iDeFense_Tester
@iDeFense_Tester
❤5⚡2
رایتاپ نحوه تست gRPC API همراه با لابراتور آسیب پذیر
#Writeup 👇👇👇👇👇
https://infosecwriteups.com/hacking-into-grpc-web-a54053757a45
#VulnerableLab 👇👇👇👇👇
https://github.com/bnematzadeh/grpc-web-playground
@iDeFense
#Writeup 👇👇👇👇👇
https://infosecwriteups.com/hacking-into-grpc-web-a54053757a45
#VulnerableLab 👇👇👇👇👇
https://github.com/bnematzadeh/grpc-web-playground
@iDeFense
Medium
Hacking into gRPC-Web
Manipulating gRPC Web Payloads and Finding Hidden Services
👍6
Daily CyberSecurity
CVE-2023-20032: Critical RCE vulnerability in ClamAV
Tracked as CVE-2023-20032 with a CVSS score of 9.8, the critical bug exists because of improper bounds checking
⚠️ اخیراً، سیسکو آسیبپذیریهای مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیبپذیریها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویسهای ابری و زیرساختهای امنیتی وب، توجه و اقدام فوری را میطلبد.
⚙️ در 7 فوریه، توسعهدهندگان ClamAV وصلههای مهمی را منتشر کردند که به دو آسیبپذیری زیر مرتبط میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناکترین آسیبپذیریها، آسیبپذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.
🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/
🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم میتواند پارامتر رشته قالب
⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن
🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/
✅ نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.
@iDeFense
⚙️ در 7 فوریه، توسعهدهندگان ClamAV وصلههای مهمی را منتشر کردند که به دو آسیبپذیری زیر مرتبط میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناکترین آسیبپذیریها، آسیبپذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.
🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/
🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم میتواند پارامتر رشته قالب
%fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعهدهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن
heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیبپذیری که نسخههای 1.0.0 تا 1.2.1 را تحت تأثیر قرار میدهد، میتواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/
✅ نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.
@iDeFense
👍4
#رایتاپ جامع و عالی در مورد نحوه ایجاد یک منبع #recon برای باگ بانتی با استفاده از Flask،MongoDB، REST Api و ChatGPT
#PartOne
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-one-77ec3fd3b914
#PartTwo
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-two-468405eb3520
#PartThree
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-three-cee1633de873
#WriteUp
#Recon
#BugBountyTips
@iDeFense
#PartOne
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-one-77ec3fd3b914
#PartTwo
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-two-468405eb3520
#PartThree
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-three-cee1633de873
#WriteUp
#Recon
#BugBountyTips
@iDeFense
Medium
Creating a recon database with Flask, MongoDB, REST Api and ChatGPT — Part One
Hellow world!
👏7🔥1🥱1
🖼 https://raw.githubusercontent.com/matro7sh/BypassAV/main/img/Bypass-AV.png
نقشه تکنیک های دور زدن آنتی ویروس و EDR
#Bypass
#EDR
🌐 https://github.com/CMEPW/BypassAV
🌐 https://matro7sh.github.io/BypassAV
@iDeFense
نقشه تکنیک های دور زدن آنتی ویروس و EDR
#Bypass
#EDR
🌐 https://github.com/CMEPW/BypassAV
🌐 https://matro7sh.github.io/BypassAV
@iDeFense
❤3⚡1
وقتی NSA از هوش مصنوعی برای کشف حملات استفاده میکنه
#NSA
https://industrialcyber.co/critical-infrastructure/senior-us-cybersecurity-official-reveals-use-of-ai-to-counter-hackers-targeting-critical-infrastructure/
#NSA
https://industrialcyber.co/critical-infrastructure/senior-us-cybersecurity-official-reveals-use-of-ai-to-counter-hackers-targeting-critical-infrastructure/
Industrial Cyber
Senior US cybersecurity official reveals use of AI to counter hackers targeting critical infrastructure
US cybersecurity official reveals the use of AI to counter hackers targeting critical infrastructure, as cyber expertise is in short supply.
🆒6
شاید بپرسید با مسواک هم میشه مگه اتک زد که ناگهان این عکس رو میبینید که مال 5 روز پیشه ! بله یه حمله دیداس با مسواک هوشمند ، هکرها این مسواک ها را به یک ارتش بات نت تبدیل کرده بودند و با لشکری از مسواکهای به یک شرکت سوئیسی حمله کردند و آنرا برای چندین ساعت از کار انداختند و باعث میلیون ها یورو خسارت شدند!
#مسواک
#مسواک
⚡9❤6👎3😱2
Forwarded from SecCode (Meisam Monsef)
دانلود رایگان دوره کانفیگ سرور لینوکس Ubuntu به مناسبت ولادت امام حسین (ع)
امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
😍9❤4👎1🗿1👾1
Forwarded from SecCode (Meisam Monsef)
server-config.zip
14.9 KB
👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@SecCode
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@SecCode
❤11👍2🎉1