iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
🛠 مجموعه ای از ابزارها برای جمع آوری اطلاعات (Argus):

👁‍🗨 https://github.com/jasonxtn/Argus

#Information_Gathering
#Tools

@iDeFense
👍5
👍2🔥1😁1
🚩 به دنبال کشف آسیب‌پذیری‌های XSS و SSRF هستید؟


⚙️ ابزار تست XSS و SSRF خودتان را به‌صورت رایگان راه‌اندازی و میزبانی کنید...

🔹 بدون نیاز به سرور اختصاصی: با استفاده از Firebase و Netlify

🔹 دریافت گزارش در لحظه: به محض فعال شدن payloadها، از حملات XSS و SSRF مطلع شوید

🔹 ایده‌آل برای محققین امنیتی و توسعه‌دهندگان: راهکاری ساده، سریع و امن برای شناسایی و رفع آسیب‌پذیری‌ها

🌐 https://github.com/Rahim7X/Argus

#XSS
#SSRF
#Web

@iDeFense
🤓6👍2👻2
♨️ پروژه CVE2CAPEC با هدف ارتباط دادن شناسه‌های آسیب‌پذیری‌های امنیتی (CVE) با شناسه‌های الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیک‌ها و روش‌های حملاتی که امکان بهره‌برداری از آسیب‌پذیری‌ها وجود دارند، پیدا کنند

⚒️ پایگاه داده CVE یک فهرست جامع از آسیب‌پذیری‌های امنیتی هستند که به هر آسیب پذیری شناسه‌ای منحصر به فرد اختصاص می‌دهد. اما این پایگاه اطلاعاتی درباره چگونگی بهره‌برداری یا حملات ممکن را ارائه نمی‌دهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوه‌ی بهره‌برداری از آن‌ها را توصیف می‌کند.

🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل می‌کند تا مشخص کند که چه الگوهای حمله‌ای می‌توانند از هر آسیب‌پذیری استفاده کنند

🔰 این ابزار به تیم‌های امنیتی کمک می‌کند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیب‌پذیری بهره‌برداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسب‌تری داشته باشند

🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/

#Tools

@iDeFense
❤‍🔥6👍21
This media is not supported in your browser
VIEW IN TELEGRAM
🔻مراقب #حریم_خصوصی تون در فضای مجازی باشید؛
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره

منبع:متسا
😈6👍3❤‍🔥11
Detecting_and_Mitigating_Active_Directory_Compromises_@iDefense.pdf
2 MB
"Detecting and Mitigating Active Directory Compromises" ( 2024 )

#Whitepaper
#BlueTeam

@iDeFense
🔥4🌚1
📖 Cybersecurity book mini collection

📚Download via Google Disk

#book

@iDeFense
👌3👍2🆒2
🔓Best Password Cracking Tools

🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper

#pentesting
#Cracking
#security

@iDeFense
👍5👨‍💻2👏1
آیا در بازار ارز دیجیتال فعالیت دارید ؟
Anonymous Poll
32%
بله
68%
خیر
💢 How RAT works | Analysis of NJ RAT version 0.7NC and 0.6.4

🔍 https://breachnova.com/blog.php?id=27

#RAT
#RedTeam

@iDeFense
Media is too big
VIEW IN TELEGRAM
📞 یک اپراتور تلفن همراه در بریتانیا یک شبکه عصبی ایجاد کرده است که با صدای مادربزرگ صحبت می کند و وقت کلاهبرداران تلفنی را تلف می کند!!

‼️ این ابزار مبتنی بر هوش مصنوعی، خود کلاهبرداران را فریب می دهد. به گفته این شرکت، کلاهبرداران در هر تماس تا 40 دقیقه با مادربزرگ صحبت می کنند!!
او داستان های پراکنده ای را برای آنها تعریف می کند، جزئیات کارت اشتباه را به آنها می دهد و وانمود می کند که چیزی نمی فهمد!! و آنها نیز به نوبه خود، تلاش می کنند آنچه را که باید انجام شود به شبکه عصبی توضیح دهند🫠

#منبع
🌐 https://news.virginmediao2.co.uk/o2-unveils-daisy-the-ai-granny-wasting-scammers-time

@iDeFense
😁12🤣6👍1
🦠 دامپر حافظه LSASS فقط با استفاده از NTAPI

⚙️ ابزار RustiveDump از فراخوان‌های سیستمی مستقیم NT استفاده می‌کند و نه از استاندارد API‌های ویندوز (مانند Win32) ، که این امر باعث کاهش شناسایی توسط ابزارهای امنیتی می‌شود

🔍در زبان Rust و با استفاده از ویژگی no_std توسعه داده شده است و با فعال‌سازی ویژگی no_std در Rust، وابستگی ابزار به کتابخانه استاندارد Rust و همچنین C Runtime (CRT) حذف شده است (نتیجه این کار یک فایل اجرایی بسیار کوچک (فقط 18KB) است)

🕸 به دلیل پشتیبانی از Position Independent Code (PIC) می‌تواند به‌صورت Shellcode کامپایل شود

🛠 از تکنیک‌های پیشرفته‌ای مانند Hell’s Gate، Halo's Gate و Tartarus' Gate برای انجام فراخوان‌های سیستمی غیرمستقیم استفاده می‌کند. این تکنیک‌ها برای پنهان‌سازی عملیات از ابزارهای امنیتی طراحی شده‌اند

✔️ یک فایل Minidump کوچک ایجاد می‌کند که فقط اطلاعات ضروری مثل SystemInfo، ModuleList و Memory64List را شامل می‌شود

👁‍🗨 داده‌های Minidump می‌توانند قبل از ذخیره یا ارسال، به صورت XOR رمزنگاری شوند، که امنیت بیشتری برای جلوگیری از شناسایی فراهم می‌کند

🌀 امکان انتقال فایل Minidump به یک سرور کنترل از راه دور با استفاده از Winsock API وجود دارد

🌐 https://github.com/safedv/RustiveDump

#RedTeam
#Tools

@iDeFense
👍71💯1
Hardening Microsoft Windows 10 and Windows 11 Workstations.pdf
1.6 MB
🔰هاردنینگ ویندوز ۱۰ و ۱۱

#book

@iDeFense
👍4🙏1🤝1