Forwarded from ناویا، ماشین کاوش اپلای
OffsecConf-AndroidPentest.pdf
2.6 MB
Forwarded from ناویا، ماشین کاوش اپلای
بابک امینآزاد در همایش تخصصی آفسک واقع در دانشگاه صنعتی خواجه نصیر، با موضوعیت تست نفوذ و سازوکار کشف آسیبپذیری و دور زدن پرداختها و تمام محدودیتهای یک اپ معروف در کافه بازار
@offsecmag #offseconf
@offsecmag #offseconf
Forwarded from ناویا، ماشین کاوش اپلای
اولین همایش تخصصی تکنیکهای مدرن نفوذ و امنیت سایبری آفسک - دانشگاه صنعتی خواجه نصیر طوسی - آبانماه ۹۵
@offsecmag #offseconf
@offsecmag #offseconf
Forwarded from ناویا، ماشین کاوش اپلای
باسپاس بسیار ویژه از مشاور و مدیر روابط عمومی جناب آقای حسین پروار،
مشاور شورای عالی فضای مجازی، جناب آقای علی تاجیک
و تشکر از آقایان سپهر حداد، محمدرضا اسپرغم، مهدی واجلان، مصطفی عوادی، محمد فرهادزاده، سید باقر حسینی، قادر احمدی، آرمین دانش نژاد
و همچنین نماينده شاخه انجمن رمز، دكتر محمود احمديان و دبيرشاخه، حسين هادی پور، رئيس شاخه دانشجويی، مهدی نان گير و تمام دوستان و عزیزانی که ما را در برگزاری همایش اول یاری کردند.
@offsecmag #offseconf
مشاور شورای عالی فضای مجازی، جناب آقای علی تاجیک
و تشکر از آقایان سپهر حداد، محمدرضا اسپرغم، مهدی واجلان، مصطفی عوادی، محمد فرهادزاده، سید باقر حسینی، قادر احمدی، آرمین دانش نژاد
و همچنین نماينده شاخه انجمن رمز، دكتر محمود احمديان و دبيرشاخه، حسين هادی پور، رئيس شاخه دانشجويی، مهدی نان گير و تمام دوستان و عزیزانی که ما را در برگزاری همایش اول یاری کردند.
@offsecmag #offseconf
Forwarded from ناویا، ماشین کاوش اپلای
وقتی که دیوار حمام بیشتر از شما در گیت هاب commit داره.
@offsecmag
@offsecmag
Resource: Malware analysis - learning How To Reverse Malware: A collection of guides and tools
https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide?utm_source=Twitter&utm_medium=Social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
🔗 @irOWASP
https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide?utm_source=Twitter&utm_medium=Social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
🔗 @irOWASP
Forwarded from ناویا، ماشین کاوش اپلای
اکسپلویت آسیبپذیری DoS مربوط به OpenSSL با شناسه CVE-2016-7054 توسط گروه پژوهشی آفسک
https://offsec.ir/blog/2016/12/exploiting-cve-2016-7054-openssl-1-1-0a-and-b-heap-buffer-overflow/
@offsecmag
https://offsec.ir/blog/2016/12/exploiting-cve-2016-7054-openssl-1-1-0a-and-b-heap-buffer-overflow/
@offsecmag
Forwarded from ناویا، ماشین کاوش اپلای
نسخه فارسی بررسی اجمالی الگوریتمهای MAC،
پروتکل TLS و اکسپلویتنویسی از آسیبپذیری CVE-2016-7054
توسط گروه پژوهشی آفسک
https://goo.gl/vxynWC
@offsecmag
پروتکل TLS و اکسپلویتنویسی از آسیبپذیری CVE-2016-7054
توسط گروه پژوهشی آفسک
https://goo.gl/vxynWC
@offsecmag
Forwarded from مرکز تحقیقاتی پژوهشی 1337
💯#تهران مدرسه اي براي همه
📌طرح #جهادي سازماندهي كودكـ👦🏻ـان بازمانده از تحصيل در #تهران با همياري شهروندان نيكوكار تا كودكي در آرزوي تحـ📚ـصيل نماند
🔻ثبت نام كنيد
🌐Jahadiam.ir
🆔@jahadiam_ir
📌طرح #جهادي سازماندهي كودكـ👦🏻ـان بازمانده از تحصيل در #تهران با همياري شهروندان نيكوكار تا كودكي در آرزوي تحـ📚ـصيل نماند
🔻ثبت نام كنيد
🌐Jahadiam.ir
🆔@jahadiam_ir
ارائهی یکی از پروژههای محمدرضا اسپرغم ( پویشگر امنیتی تست نفوذ VBScan ) در کنفرانس جهانی OWASP
واقع در لندن
https://www.owasp.org/index.php/OWASP_VBScan_Project
🔗 @irOWASP
واقع در لندن
https://www.owasp.org/index.php/OWASP_VBScan_Project
🔗 @irOWASP
Forwarded from Iran OWASP Chapter
OWASP ZSC Tool Project
What is OWASP ZSC ?
OWASP ZSC is an open source software in python language which lets you generate customized shellcodes and convert scripts to an obfuscated script. This software can be run on Windows/Linux/OSX under python.
OWASP Page: https://www.owasp.org/index.php/OWASP_ZSC_Tool_Project
Documents: https://www.gitbook.com/book/ali-razmjoo/owasp-zsc/details
Home: https://zsc.z3r0d4y.com/
Features: https://zsc.z3r0d4y.com/table.html
Github: https://github.com/Ali-Razmjoo/OWASP-ZSC
Archive: https://github.com/Ali-Razmjoo/ZCR-Shellcoder-Archive
Mailing List: https://groups.google.com/d/forum/owasp-zsc
API: https://api.z3r0d4y.com
@irOWASP
What is OWASP ZSC ?
OWASP ZSC is an open source software in python language which lets you generate customized shellcodes and convert scripts to an obfuscated script. This software can be run on Windows/Linux/OSX under python.
OWASP Page: https://www.owasp.org/index.php/OWASP_ZSC_Tool_Project
Documents: https://www.gitbook.com/book/ali-razmjoo/owasp-zsc/details
Home: https://zsc.z3r0d4y.com/
Features: https://zsc.z3r0d4y.com/table.html
Github: https://github.com/Ali-Razmjoo/OWASP-ZSC
Archive: https://github.com/Ali-Razmjoo/ZCR-Shellcoder-Archive
Mailing List: https://groups.google.com/d/forum/owasp-zsc
API: https://api.z3r0d4y.com
@irOWASP
Gitbook
GitBook - Where software teams break knowledge silos.
GitBook helps you publish beautiful docs and centralize your teams' knowledge. From technical teams to the whole company.
Forwarded from مرکز تحقیقاتی پژوهشی 1337
فیلم ارائهی آقایان علی عباسی و مجید هاشمی با موضوع دستكاري مخفيانه رابط هاي I/O در كنترلگرهاي منطقي برنامه پذير (PLC) از طريق حملات كنترل پين در کنفرانس سی سی سی
واقع در آلمان
🔗 @leetgroup
🔗 @irOWASP
https://youtu.be/NZMaokFc2PE
واقع در آلمان
🔗 @leetgroup
🔗 @irOWASP
https://youtu.be/NZMaokFc2PE