Forwarded from World Of Security
Reversing Flutter-based Android Malware “Fluhorse”
https://www.fortinet.com/blog/threat-research/fortinet-reverses-flutter-based-android-malware-fluhorse
https://www.fortinet.com/blog/threat-research/fortinet-reverses-flutter-based-android-malware-fluhorse
Fortinet Blog
Fortinet Reverses Flutter-based Android Malware “Fluhorse”
Gain insights into the Fluhorse malware campaign as we've managed to fully reverse engineer the malicious Flutter applications. Learn more.…
https://medium.com/@saumya.ranjan/how-to-write-a-readme-md-file-markdown-file-20cb7cbcd6f
A complete guide to write markdown
#guide
#markdown
#tutorial
A complete guide to write markdown
#guide
#markdown
#tutorial
Medium
How to write a readme.md file? (markdown file)
In this article, you can learn what is a markdown file and how to write the markdown file. Most of the times you can find this file in the…
Forwarded from World Of Security
https://www.kamilonurozkaleli.com/posts/a-classical-account-takeover-case-via-multiple-bypasses/
Host header injection & account takeover(CDN akamai bypass)
Host header injection & account takeover(CDN akamai bypass)
Kamil Onur Özkaleli as ko2sec
A Classical Account Takeover Case via Multiple Bypasses
Introduction Recently I found a password reset/recovery flaw in a program at Synack. The vulnerability is the classical password reset link manipulation via Host Header Injection but rather than the vulnerability itself, the way how I managed to exploit it…
Forwarded from ASIS - CryptoCTF23
«جدال رمزها و سیستمها 🔐»
پنجمین دوره از مسابقات بینالمللی رمزنگاری کاربردی، با پشتیبانی علمی تیم ASIS و پشتیبانی زیرساخت Cloudzy، بستر تهیه و توسعه زیرساخت ابری، به صورت آنلاین برگزار میشود.
در این مسابقه چالشهایی مربوط به سیستمهای رمزنگاری به شما داده میشود و با تحلیل این سیستمهای رمزنگاری از شما خواسته میشود پیامهای رمزشده توسط آنها را بشکنید!
برای کسب اطلاعات بیشتر و شرکت در مسابقه به پلتفرم برگزاری مراجعه کنید.
پنجمین دوره از مسابقات بینالمللی رمزنگاری کاربردی، با پشتیبانی علمی تیم ASIS و پشتیبانی زیرساخت Cloudzy، بستر تهیه و توسعه زیرساخت ابری، به صورت آنلاین برگزار میشود.
در این مسابقه چالشهایی مربوط به سیستمهای رمزنگاری به شما داده میشود و با تحلیل این سیستمهای رمزنگاری از شما خواسته میشود پیامهای رمزشده توسط آنها را بشکنید!
برای کسب اطلاعات بیشتر و شرکت در مسابقه به پلتفرم برگزاری مراجعه کنید.
https://p30download.ir/fa/entry/47717/cbt-nuggets-comptia-network-n10-005
Network+ course from CBT Nuggets
#Network
#Course
#English
Network+ course from CBT Nuggets
#Network
#Course
#English
پی سی دانلود
دانلود CBT Nuggets CompTIA Network+ N10-005 - آموزش کامپاتیا نتورک پلاس، مهارت های پایه شبکه برای شرکت در آزمون N10-005
مدرک CompTIA Network+ آموزش های لازم برای ورود به دنیای شبکه های کامپیوتری را برای افراد فعال در زمینه آی تی فراهم می کند تا قادر به طراحی و راه اندازی شبکه های خانگی و شرکت های کوچک باشند. این مدرک سرفصل هایی مربوط با مبانی شبکه مانند نصب، نگه داری اشکال…
Forwarded from iDeFense
Road map .png
5 MB
✍🏻نقشه راه حوزه باینری
چکیده رودمپ سایت مموری لیک و نقشه راه جناب امینی میشود اینی که دارید ملاحظه میکنید
فایل با کیفیت FULL HD 😄 زوم کنید
بدیهی است که نسخه اول دارای اشکالاتی باشد برای بهتر شدن کار در نسخه بعدی میتونید نظرات خودتون رو برای ما بفرستید
چکیده رودمپ سایت مموری لیک و نقشه راه جناب امینی میشود اینی که دارید ملاحظه میکنید
فایل با کیفیت FULL HD 😄 زوم کنید
بدیهی است که نسخه اول دارای اشکالاتی باشد برای بهتر شدن کار در نسخه بعدی میتونید نظرات خودتون رو برای ما بفرستید
if you are looking for a really powerful and sexy shell, fish is here!
fish shell is one of the best shells ever
take a look:
fishshell.com
#Linux
#trick
fish shell is one of the best shells ever
take a look:
fishshell.com
#Linux
#trick
🤩1
Forwarded from OnHex
Picus-The-Complete-Active-Directory-Security-Handbook.pdf
4.4 MB
🔴 The Complete Active Directory Security Handbook
Exploitation, Detection, and Mitigation Strategies
Attack Technique 1: Pass the Hash: Use of Alternate Authentication Methods (T1550)
Attack Technique 2: Pass the Ticket: Use of Alternate Authentication Methods (T1550)
Attack Technique 3: Kerberoasting
Attack Technique 4: Golden Ticket Attack
Attack Technique 5: DCShadow Attack
Attack Technique 6: AS-REP Roasting
Attack Technique 7: LDAP Injection Attack
Attack Technique 8: PetitPotam NTLM Relay Attack on a Active Directory Certificate Services (AD CS)
➡️ @onhex_ir
➡️ WebSite
Exploitation, Detection, and Mitigation Strategies
Attack Technique 1: Pass the Hash: Use of Alternate Authentication Methods (T1550)
Attack Technique 2: Pass the Ticket: Use of Alternate Authentication Methods (T1550)
Attack Technique 3: Kerberoasting
Attack Technique 4: Golden Ticket Attack
Attack Technique 5: DCShadow Attack
Attack Technique 6: AS-REP Roasting
Attack Technique 7: LDAP Injection Attack
Attack Technique 8: PetitPotam NTLM Relay Attack on a Active Directory Certificate Services (AD CS)
➡️ @onhex_ir
➡️ WebSite
اگه از وی پی ان فروشی وی پی ان به صورت کانفیگی میخرید، این فیلم رو براش بفرستید و بهش بگین از x-panel استفاده نکنه که سرورش مال ما میشه😂
https://www.youtube.com/watch?v=yeVeJgCPc0s
https://www.youtube.com/watch?v=yeVeJgCPc0s
YouTube
All XPanels are prone to RCE
بچهها اگه از این پنل استفاده میکنین سریعا پاکش کنین
https://github.com/Alirezad07/X-Panel-SSH-User-Management
رشتوی توضیحات فنی:
https://twitter.com/voorivex/status/1678487975179481093
https://github.com/Alirezad07/X-Panel-SSH-User-Management
رشتوی توضیحات فنی:
https://twitter.com/voorivex/status/1678487975179481093
Forwarded from KASRAONE
💥 برخی از نوعهای فلش برای استفادهBAD USB ☠ عبارتند از:
1. Rubber Ducky: یک نوع فلش USB است که به صورت یک کیبورد شناخته میشود و قادر است دستورات را به سیستم عامل ارسال کند.
2. Teensy: یک برد توسعه قابل برنامهریزی است که به عنوان یک دستگاه USB شناخته میشود و قادر است دستورات را به سیستم عامل ارسال کند.
3. Bash Bunny: یک دستگاه هوشمند است که به صورت یک فلش USB ظاهر میشود و قادر است دستورات خاص را در سیستم عامل اجرا کند.
4. LAN Turtle: یک دستگاه شبکه است که به صورت یک فلش USB ظاهر میشود و قادر است تحت شبکه با سایر دستگاههای متصل شده تعامل داشته باشد و دستورات را اجرا کند.
5. PoisonTap: یک نوع فلش USB است که با اتصال به سیستم، ترافیک شبکه را مسروقه میکند و دستورات خاص را اجرا میکند
#kasraone #exploit #Bug_Bounty
1. Rubber Ducky: یک نوع فلش USB است که به صورت یک کیبورد شناخته میشود و قادر است دستورات را به سیستم عامل ارسال کند.
2. Teensy: یک برد توسعه قابل برنامهریزی است که به عنوان یک دستگاه USB شناخته میشود و قادر است دستورات را به سیستم عامل ارسال کند.
3. Bash Bunny: یک دستگاه هوشمند است که به صورت یک فلش USB ظاهر میشود و قادر است دستورات خاص را در سیستم عامل اجرا کند.
4. LAN Turtle: یک دستگاه شبکه است که به صورت یک فلش USB ظاهر میشود و قادر است تحت شبکه با سایر دستگاههای متصل شده تعامل داشته باشد و دستورات را اجرا کند.
5. PoisonTap: یک نوع فلش USB است که با اتصال به سیستم، ترافیک شبکه را مسروقه میکند و دستورات خاص را اجرا میکند
#kasraone #exploit #Bug_Bounty