Forwarded from Peneter Tools
Forwarded from Peneter Tools
Proof of Concept for EFSRPC Arbitrary File Upload (CVE-2021-43893) in domain
https://github.com/jbaines-r7/blankspace
https://github.com/jbaines-r7/blankspace
GitHub
GitHub - jbaines-r7/blankspace: Proof of Concept for EFSRPC Arbitrary File Upload (CVE-2021-43893)
Proof of Concept for EFSRPC Arbitrary File Upload (CVE-2021-43893) - jbaines-r7/blankspace
Forwarded from Peneter Tools
در یک کار تحقیقاتی روند رسیدن به عکس با وضوح از عکس بلور شده رو پیاده سازی کرده اند.
https://arxiv.org/pdf/1702.00783.pdf
هرگز هرگز از پیکسل سازی به عنوان یک تکنیک ویرایش استفاده نکنید .
https://github.com/bishopfox/unredacter
https://arxiv.org/pdf/1702.00783.pdf
هرگز هرگز از پیکسل سازی به عنوان یک تکنیک ویرایش استفاده نکنید .
https://github.com/bishopfox/unredacter
GitHub
GitHub - BishopFox/unredacter: Never ever ever use pixelation as a redaction technique
Never ever ever use pixelation as a redaction technique - BishopFox/unredacter
Deep dive into hack against Iranian state TV yields wiper malware, other custom tools
https://www.cyberscoop.com/iran-state-tv-hack-predatory-sparrow-indra/
https://www.cyberscoop.com/iran-state-tv-hack-predatory-sparrow-indra/
CyberScoop
Deep dive into hack against Iranian state TV yields wiper malware, other custom tools
The Jan. 27 hack of Iranian state broadcaster IRIB — which ran a message of support for opposition leaders and called for the assassination of Iran’s supreme leader — came with previously unidentified wiper malware, according to research that suggests the…
Forwarded from Peneter News
#اخبار #امنیت_سایبری (۳۰-۱۱-۱۴۰۰)
اخبار امنیت سایبری که در تاریخ سیام بهمنماه ۱۴۰۰ در اتاق مرتبط با آن در کلاب https://clubhouse.com/club/penetercom برگزار شد رو از لینک زیر مشاهده کنید و بشنوید
https://blog.peneter.com/cybersecurity-news-1400-11-30/
https://www.youtube.com/watch?v=YKGQmJiK5iM&t=34s
برای دسترسی به منابع خبرها :
https://twitter.com/5tuxnet
https://twitter.com/soheilhashemi_
#cyber_security #news #1400_11_30
اخبار امنیت سایبری که در تاریخ سیام بهمنماه ۱۴۰۰ در اتاق مرتبط با آن در کلاب https://clubhouse.com/club/penetercom برگزار شد رو از لینک زیر مشاهده کنید و بشنوید
https://blog.peneter.com/cybersecurity-news-1400-11-30/
https://www.youtube.com/watch?v=YKGQmJiK5iM&t=34s
برای دسترسی به منابع خبرها :
https://twitter.com/5tuxnet
https://twitter.com/soheilhashemi_
#cyber_security #news #1400_11_30
Clubhouse
Peneter.com
Cyber Security awareness
https://blog.peneter.com
قانون ۱: احترام متقابل به تمامی ملیتها، قومیتها و گروههای مختلف الزامی است.
قانون ۲: اتاق برای مصارف اموزشی رکورد می شوند
قانون ۳: بحث سیاسی، هک، افشای اطلاعات غیرقانونی ممنوع است.
https://blog.peneter.com
قانون ۱: احترام متقابل به تمامی ملیتها، قومیتها و گروههای مختلف الزامی است.
قانون ۲: اتاق برای مصارف اموزشی رکورد می شوند
قانون ۳: بحث سیاسی، هک، افشای اطلاعات غیرقانونی ممنوع است.
https://thehackernews-com.translate.goog/2022/02/chinese-experts-uncover-details-of.html?_x_tr_sl=auto&_x_tr_tl=fa&_x_tr_hl=en&_x_tr_pto=wapp
این حملات بخشهای مختلفی را در کمتر از 42 کشور، از جمله دولتها، مخابرات، هوافضا، انرژی، تحقیقات هستهای، نفت و گاز، ارتش، فناوری نانو، فعالان و دانشمندان اسلامی، رسانهها، حملونقل، مؤسسات مالی و شرکتهای در حال توسعه هدف قرار داده است. فن آوری های رمزگذاری
اکسپلویت هایی و ابزارهایی که 2017 توسط Shadowbrokers پابلیک شد:
https://github.com/x0rz/EQGRP
https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf
#BVP47 #Equation_group #TAO #NSA #backdoor
این حملات بخشهای مختلفی را در کمتر از 42 کشور، از جمله دولتها، مخابرات، هوافضا، انرژی، تحقیقات هستهای، نفت و گاز، ارتش، فناوری نانو، فعالان و دانشمندان اسلامی، رسانهها، حملونقل، مؤسسات مالی و شرکتهای در حال توسعه هدف قرار داده است. فن آوری های رمزگذاری
اکسپلویت هایی و ابزارهایی که 2017 توسط Shadowbrokers پابلیک شد:
https://github.com/x0rz/EQGRP
https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf
#BVP47 #Equation_group #TAO #NSA #backdoor
GitHub
GitHub - x0rz/EQGRP: Decrypted content of eqgrp-auction-file.tar.xz
Decrypted content of eqgrp-auction-file.tar.xz. Contribute to x0rz/EQGRP development by creating an account on GitHub.
👍1
لیک چت ما بین اعضای گروه کانتی و ابزارها به جز سورس کد مربوط به باج گیر
https://twitter.com/soheilhashemi_/status/1498608601262342146?s=20&t=HiOGHWs4NfYhS5A6l7WuAg
https://twitter.com/soheilhashemi_/status/1498608601262342146?s=20&t=HiOGHWs4NfYhS5A6l7WuAg
Twitter
Soheil
بعد از اینکه یکی از اعضای conti قسمتی از متن چت ها ابزارها و اسکریپت های گروه لیک کرده فقط میمونه یه چیز اونم فایل conti locker که پاندورا باکس امسال هست اگر باز بشه هم میتونه خوب باشه هم خیلی بد چون همه جا می تونه استفاده بشه twitter.com/ContiLeaks
Forwarded from Peneter Tools
کلیه اطلاعاتی که لیک شده اند:
https://share.vx-underground.org/Conti/
فقط دکریپتور:
https://anonfiles.com/l3b7n7L6xc/conti_locker_7z
لاکر با پسورد
https://anonfiles.com/lfV7c2L8xa/conti_locker_v2_zip
#conti
https://share.vx-underground.org/Conti/
فقط دکریپتور:
https://anonfiles.com/l3b7n7L6xc/conti_locker_7z
لاکر با پسورد
https://anonfiles.com/lfV7c2L8xa/conti_locker_v2_zip
#conti
Media is too big
VIEW IN TELEGRAM
TLStorm
محققین شرکت امنیتی آرمیس 3 آسیب پذیری خطرناک روی دستگاه های UPSهوشمند APC کشف کرده اند در صورت سوء استفاده از آسیبپذیریها، خطر اختلال و آسیب گسترده هم در دنیای سایبری و هم در دنیای فیزیکی زیاد است و میتواند در مقیاس جهانی تأثیر بگذارد.
https://twitter.com/soheilhashemi_/status/1501465055715823617?s=20&t=13W4wJRs6zpNv2R7i2EfZg
محققین شرکت امنیتی آرمیس 3 آسیب پذیری خطرناک روی دستگاه های UPSهوشمند APC کشف کرده اند در صورت سوء استفاده از آسیبپذیریها، خطر اختلال و آسیب گسترده هم در دنیای سایبری و هم در دنیای فیزیکی زیاد است و میتواند در مقیاس جهانی تأثیر بگذارد.
https://twitter.com/soheilhashemi_/status/1501465055715823617?s=20&t=13W4wJRs6zpNv2R7i2EfZg
Russian Federation Science Institute Breached By NB65
https://share.riseup.net/#eRUpzFmrLsUdVwjwnPu4QQ
https://share.riseup.net/#eRUpzFmrLsUdVwjwnPu4QQ
Forwarded from Peneter Tools
A newly discovered #vulnerability (CVE-2022-25636) in the Netfilter #firewall module of #Linux kernel could be exploited to gain root privileges on vulnerable systems, escape containers or cause a kernel panic.
https://github.com/Bonfee/CVE-2022-25636
https://github.com/Bonfee/CVE-2022-25636
GitHub
GitHub - Bonfee/CVE-2022-25636: CVE-2022-25636
CVE-2022-25636. Contribute to Bonfee/CVE-2022-25636 development by creating an account on GitHub.
👍2