Forwarded from ناویا، ماشین کاوش اپلای
نسخه فارسی بررسی اجمالی الگوریتمهای MAC،
پروتکل TLS و اکسپلویتنویسی از آسیبپذیری CVE-2016-7054
توسط گروه پژوهشی آفسک
https://goo.gl/vxynWC
@offsecmag
پروتکل TLS و اکسپلویتنویسی از آسیبپذیری CVE-2016-7054
توسط گروه پژوهشی آفسک
https://goo.gl/vxynWC
@offsecmag
Forwarded from مرکز تحقیقاتی پژوهشی 1337
💯#تهران مدرسه اي براي همه
📌طرح #جهادي سازماندهي كودكـ👦🏻ـان بازمانده از تحصيل در #تهران با همياري شهروندان نيكوكار تا كودكي در آرزوي تحـ📚ـصيل نماند
🔻ثبت نام كنيد
🌐Jahadiam.ir
🆔@jahadiam_ir
📌طرح #جهادي سازماندهي كودكـ👦🏻ـان بازمانده از تحصيل در #تهران با همياري شهروندان نيكوكار تا كودكي در آرزوي تحـ📚ـصيل نماند
🔻ثبت نام كنيد
🌐Jahadiam.ir
🆔@jahadiam_ir
ارائهی یکی از پروژههای محمدرضا اسپرغم ( پویشگر امنیتی تست نفوذ VBScan ) در کنفرانس جهانی OWASP
واقع در لندن
https://www.owasp.org/index.php/OWASP_VBScan_Project
🔗 @irOWASP
واقع در لندن
https://www.owasp.org/index.php/OWASP_VBScan_Project
🔗 @irOWASP
Forwarded from Iran OWASP Chapter
OWASP ZSC Tool Project
What is OWASP ZSC ?
OWASP ZSC is an open source software in python language which lets you generate customized shellcodes and convert scripts to an obfuscated script. This software can be run on Windows/Linux/OSX under python.
OWASP Page: https://www.owasp.org/index.php/OWASP_ZSC_Tool_Project
Documents: https://www.gitbook.com/book/ali-razmjoo/owasp-zsc/details
Home: https://zsc.z3r0d4y.com/
Features: https://zsc.z3r0d4y.com/table.html
Github: https://github.com/Ali-Razmjoo/OWASP-ZSC
Archive: https://github.com/Ali-Razmjoo/ZCR-Shellcoder-Archive
Mailing List: https://groups.google.com/d/forum/owasp-zsc
API: https://api.z3r0d4y.com
@irOWASP
What is OWASP ZSC ?
OWASP ZSC is an open source software in python language which lets you generate customized shellcodes and convert scripts to an obfuscated script. This software can be run on Windows/Linux/OSX under python.
OWASP Page: https://www.owasp.org/index.php/OWASP_ZSC_Tool_Project
Documents: https://www.gitbook.com/book/ali-razmjoo/owasp-zsc/details
Home: https://zsc.z3r0d4y.com/
Features: https://zsc.z3r0d4y.com/table.html
Github: https://github.com/Ali-Razmjoo/OWASP-ZSC
Archive: https://github.com/Ali-Razmjoo/ZCR-Shellcoder-Archive
Mailing List: https://groups.google.com/d/forum/owasp-zsc
API: https://api.z3r0d4y.com
@irOWASP
Gitbook
GitBook - Where software teams break knowledge silos.
GitBook helps you publish beautiful docs and centralize your teams' knowledge. From technical teams to the whole company.
Forwarded from مرکز تحقیقاتی پژوهشی 1337
فیلم ارائهی آقایان علی عباسی و مجید هاشمی با موضوع دستكاري مخفيانه رابط هاي I/O در كنترلگرهاي منطقي برنامه پذير (PLC) از طريق حملات كنترل پين در کنفرانس سی سی سی
واقع در آلمان
🔗 @leetgroup
🔗 @irOWASP
https://youtu.be/NZMaokFc2PE
واقع در آلمان
🔗 @leetgroup
🔗 @irOWASP
https://youtu.be/NZMaokFc2PE
Forwarded from عکس نگار
شانزده سال پیش در چنین روزی بنیاد ویکیپدیا توسط جیمی ویلز و لری سنگر متولد شد
تبریک ویژه به تیم ویکیپدیا فارسی علیالخصوص دوست خوبم امیر سرآبادانی (مدیر ویکیپدیای فارسی و ویکیداده) برای زحماتی که بدون هیچگونه چشمداشت مالی برای این بنیاد انجام دادهاند.
✅ https://en.wikipedia.org/wiki/History_of_Wikipedia
✅ #WikipediaDay
🔗 @leetgroup
تبریک ویژه به تیم ویکیپدیا فارسی علیالخصوص دوست خوبم امیر سرآبادانی (مدیر ویکیپدیای فارسی و ویکیداده) برای زحماتی که بدون هیچگونه چشمداشت مالی برای این بنیاد انجام دادهاند.
✅ https://en.wikipedia.org/wiki/History_of_Wikipedia
✅ #WikipediaDay
🔗 @leetgroup
با سلام
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
Forwarded from مرکز تحقیقاتی پژوهشی 1337
در این سوگ، شریکیم
همانند همیشه بی توجهی به مباحث ایمنی موجب حادثهای دلخراش شد… #تکرارـیکــتکرار
#تسليت #پلاسکو #تهران
همانند همیشه بی توجهی به مباحث ایمنی موجب حادثهای دلخراش شد… #تکرارـیکــتکرار
#تسليت #پلاسکو #تهران
با سلام
تیم toolswatch همانند هرسال به دنبال انتخاب برترین ابزارهای امنیتی سال ۲۰۱۶ از دیدگاه کاربران، یک نظرسنجی عمومی را ایجاد کرده است.
در ادامه برای حمایت از سه ابزار امنیتی ایرانی OWASP، با انتخاب یکی از ابزارهای زیر، در این نظرسنجی شرکت نمایید. لازم به ذکر است انتخاب هرکدام از این ابزارها بهعنوان برترین ابزار امنیتی سال 2016، مایه افتخار خواهد بود.
OWASP VBScan Project
OWASP ZSC Project
OWASP JoomScan Project
https://goo.gl/forms/AWzwo8whIGI5QnOz2
🔗 @irOWASP
تیم toolswatch همانند هرسال به دنبال انتخاب برترین ابزارهای امنیتی سال ۲۰۱۶ از دیدگاه کاربران، یک نظرسنجی عمومی را ایجاد کرده است.
در ادامه برای حمایت از سه ابزار امنیتی ایرانی OWASP، با انتخاب یکی از ابزارهای زیر، در این نظرسنجی شرکت نمایید. لازم به ذکر است انتخاب هرکدام از این ابزارها بهعنوان برترین ابزار امنیتی سال 2016، مایه افتخار خواهد بود.
OWASP VBScan Project
OWASP ZSC Project
OWASP JoomScan Project
https://goo.gl/forms/AWzwo8whIGI5QnOz2
🔗 @irOWASP
Google Docs
Best Security Tools as voted ToolsWatch readers
The Best Tools as voted by ToolsWatch Readers is back again for the fourth year. It will be a Top 10 of your favourite tools tested or used during your various technical peregrination. You will be the sole judges, the results will be based on the statistics.…
Iran OWASP Chapter
🔗 @irOWASP
تبریک ویژه به متولیان OWASP و ایرانیان عزیز به دلیل انتخاب سه پروژه OWASP با عنوان ده پروژه برتر امنیتی سال ۲۰۱۶ از دید مخاطبین Toolswatch که از این سه پروژه منتخب، دو پروژه ایرانی بوده است.
OWASP ZAP (Project Leader Simon)
OWASP VBScan (Project Leader محمدرضا اسپرغم)
OWASP ZSC (Project Leader علی رزمجو)
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
🔗 @irOWASP
OWASP ZAP (Project Leader Simon)
OWASP VBScan (Project Leader محمدرضا اسپرغم)
OWASP ZSC (Project Leader علی رزمجو)
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
🔗 @irOWASP
Forwarded from کلیک | Click
🏆انتخاب ۲ پروژه محققین ایرانی بهعنوان ۱۰ پروژه امنیتی برتر سال ۲۰۱۶ از دید مخاطبین Toolswatch .
تبریک فراوان 🌺
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔗 لینک :
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
📒کلیک|رسانه دانش و فناوری
📗 @click
تبریک فراوان 🌺
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔗 لینک :
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
📒کلیک|رسانه دانش و فناوری
📗 @click
Forwarded from مرکز تحقیقاتی پژوهشی 1337
سال 1992 سازمانی بانام DMTF باهدف تعریف استانداردهایی در سطح دسکتاپ تشکیل شد.
www.dmtf.org
این سازمان انواع مختلف استانداردها را تعریف نمود که یکی از این استانداردها بانام WBEM میباشد که توسط تمامی سیستمعاملها پشتیبانی میشود.
https://www.dmtf.org/standards/wbem
مایکروسافت این استاندارد را بانام WMI برای سیستمعامل خود به روی کار آورد.
https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85).aspx
با استفاده از کدهای WMI میتوان اطلاعات بسیار ارزشمندی را از یک سیستمعامل بهدست آورد
امروز به بررسی یکی از namespace های wmi میپردازیم که از طریق آن میتوان اطلاعاتی را در مورد انتی ویروس و فایروال و وضعیت فعلی آنها بهدست آوریم.
که این کار برای یک بدافزار نویس بسیار باارزش هست.
طبق آخرین تحقیقات انجامشده توسط تیم متوجه شدیم که بد افزارها جهت بهدست آوردن اطلاعات در مورد نوع انتی ویروس و فایروال و وضعیت فعلیشان
از namespace مخصوص WMI بانام SECURITYCENTER2 استفاده میکنند. جهت بهدست آوردن لیست تمامی NAMESPACE های استاندارد WBEM از فرمان زیر میتوانید استفاده کنید.
که با اجرای این فرمان نتیجهی زیر را در ویندوز مشاهده مینمایید.
جهت دیدن تمامی کلاسهای namespace میتوانید از فرمان زیر استفاده کنید.
با واردکردن این فرمان نتایجی را میبینید که مهمترینشان موارد زیر میباشند.
با استفاده از این سه مورد بالا شما میتوانید به اطلاعاتی در مورد انتی ویروس و فایروال را در سیستم مشاهده نمایید که میتوانید بهعنوان مثال:
با اجرای فرمان بالا نتیجهی زیر را مشاهده میکنید.
که displayname نام انتی ویروس میباشد و گزینهی بعدی productState میباشد که مقادیر آن مشخصکنندهی وضعیت فعلی انتی ویروس است
حال شما میتوانید با استفاده از بزان های برنامهنویسی مانند c++, C# و ... با wmi ارتباط برقرار کنید.
در c++
https://msdn.microsoft.com/en-us/library/aa394558(v=vs.85).aspx
در C#
https://www.dreamincode.net/forums/topic/42934-using-wmi-class-in-c%23/
در python
https://timgolden.me.uk/python/wmi/tutorial.html
امیدوارم که مفید بوده باشه
🔗 @leetgroup
www.dmtf.org
این سازمان انواع مختلف استانداردها را تعریف نمود که یکی از این استانداردها بانام WBEM میباشد که توسط تمامی سیستمعاملها پشتیبانی میشود.
https://www.dmtf.org/standards/wbem
مایکروسافت این استاندارد را بانام WMI برای سیستمعامل خود به روی کار آورد.
https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85).aspx
با استفاده از کدهای WMI میتوان اطلاعات بسیار ارزشمندی را از یک سیستمعامل بهدست آورد
امروز به بررسی یکی از namespace های wmi میپردازیم که از طریق آن میتوان اطلاعاتی را در مورد انتی ویروس و فایروال و وضعیت فعلی آنها بهدست آوریم.
که این کار برای یک بدافزار نویس بسیار باارزش هست.
طبق آخرین تحقیقات انجامشده توسط تیم متوجه شدیم که بد افزارها جهت بهدست آوردن اطلاعات در مورد نوع انتی ویروس و فایروال و وضعیت فعلیشان
از namespace مخصوص WMI بانام SECURITYCENTER2 استفاده میکنند. جهت بهدست آوردن لیست تمامی NAMESPACE های استاندارد WBEM از فرمان زیر میتوانید استفاده کنید.
gwmi -namespace "root" -class "__Namespace" | Select Name
که با اجرای این فرمان نتیجهی زیر را در ویندوز مشاهده مینمایید.
Name
——
subscription
DEFAULT
CIMV2
msdtc
Cli
nap
SECURITY
SecurityCenter2
RSOP
HP
StandardCimv2
WMI
directory
Policy
Interop
Hardware
ServiceModel
SecurityCenter
cis
Microsoft
aspnet
جهت دیدن تمامی کلاسهای namespace میتوانید از فرمان زیر استفاده کنید.
gwmi -namespace root\securitycenter2 -list
با واردکردن این فرمان نتایجی را میبینید که مهمترینشان موارد زیر میباشند.
FirewallProduct
AntiVirusProduct
AntiSpywareProduct
با استفاده از این سه مورد بالا شما میتوانید به اطلاعاتی در مورد انتی ویروس و فایروال را در سیستم مشاهده نمایید که میتوانید بهعنوان مثال:
Get-WMIObject -class "AntiVirusProduct" -namespace "root\securitycenter2"
با اجرای فرمان بالا نتیجهی زیر را مشاهده میکنید.
displayName : ESET NOD32 Antivirus 8.0
instanceGuid : {19259FAE-8396-A113-46DB-15B0E7DFA289}pathToSignedProductExe : C:\Program Files\ESET\ESET NOD32 Antivirus\ecmd.exe
pathToSignedReportingExe : C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe
productState : 266240
timestamp : Sun, 12 Feb 2017 10:36:12 GMT
PSComputerName : MICROSOFT
که displayname نام انتی ویروس میباشد و گزینهی بعدی productState میباشد که مقادیر آن مشخصکنندهی وضعیت فعلی انتی ویروس است
266240 -> 0x041000:
ANTIVIRUS + active + dat_files_up_todate
266256 -> 0x041010:
ANTIVIRUS + active + dat_files_NOT_up_todate
397312 -> 0x061000:
ANTIVIRUS + AUTOUPDATE + active + dat_files_up_todate
397584 -> 0x061110 (Windows Defender started on Win7):
ANTIVIRUS + AUTOUPDATE + ???? + dat_files_NOT_up_todate
393488 -> 0x060110 (Windows Defender stopped on Win7):
ANTIVIRUS + AUTOUPDATE + ???? + dat_files_NOT_up_todate
حال شما میتوانید با استفاده از بزان های برنامهنویسی مانند c++, C# و ... با wmi ارتباط برقرار کنید.
در c++
https://msdn.microsoft.com/en-us/library/aa394558(v=vs.85).aspx
در C#
https://www.dreamincode.net/forums/topic/42934-using-wmi-class-in-c%23/
در python
https://timgolden.me.uk/python/wmi/tutorial.html
امیدوارم که مفید بوده باشه
🔗 @leetgroup
Forwarded from Iran OWASP Chapter
با سلام
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
Forwarded from Iran OWASP Chapter