Forwarded from La3tKnight
کورسرا یک ماه این فرصت رو داده تا به عنوان کاربر جدید، رایگان ثبت نام کنید، نامحدود دوره بگذرونین و مدرک بگیرید. فرصت خوبی برای تقویت رزومه و مهارت هاتون هست.
مهلت ثبت نام تا 24 نوامبر
لینک ثبت نام :
🔗https://www.coursera.org/courseraplus/special/onedollar-nov-2023
اطلاعات بیشتر کورسرا:
🔗 t.iss.one/ApplyIR2UK/977
🗞 La3tKnight
مهلت ثبت نام تا 24 نوامبر
لینک ثبت نام :
🔗https://www.coursera.org/courseraplus/special/onedollar-nov-2023
اطلاعات بیشتر کورسرا:
🔗 t.iss.one/ApplyIR2UK/977
🗞 La3tKnight
Coursera
Coursera Plus | Unlimited Access to 10,000+ Online Courses
Invest in your professional goals with Coursera Plus. ...
Forwarded from OnHex
🔴 نسخه ی CVSS 4.0 توسط FIRST منتشر شد.
این نسخه بعد از 8 سال از انتشار نسخه 3.0 این سیستم امتیازدهی ، منتشر شده.
➡️ @onhex_ir
➡️ onhexgroup.ir
این نسخه بعد از 8 سال از انتشار نسخه 3.0 این سیستم امتیازدهی ، منتشر شده.
➡️ @onhex_ir
➡️ onhexgroup.ir
FIRST — Forum of Incident Response and Security Teams
Common Vulnerability Scoring System
Forwarded from نوشتههای ترمینالی
https://sourcelevel.io/blog/what-is-a-linter-and-why-your-team-should-use-it
ابزار linter چیست و چرا باید سورس کد خودمان را به دست ابزاری غرغرو مثل linter بسپاریم و چرا باید به حرفش گوش کنیم؟
ابزار linter چیست و چرا باید سورس کد خودمان را به دست ابزاری غرغرو مثل linter بسپاریم و چرا باید به حرفش گوش کنیم؟
SourceLevel
What is a linter and why your team should use it? – SourceLevel
Linter is a tool that analyzes source code. Linters can look for security issues, typos, code smells and suggest changes to comply with a style guides.
Forwarded from OnHex
🔴 ویدیوهای کنفرانس HexaCon 2023 که 13 و 14 اکتبر در پاریس برگزار شده بود، از طریق یوتیوب قابل دسترس هستش.
تمرکز اصلی این کنفرانس روی امنیت تهاجمی یا Offensive Security هستش و امسال 15 ارائه داشت.
➡️ @onhex_ir
➡️ onhexgroup.ir
تمرکز اصلی این کنفرانس روی امنیت تهاجمی یا Offensive Security هستش و امسال 15 ارائه داشت.
➡️ @onhex_ir
➡️ onhexgroup.ir
یه کانال یوتیوب عالی برای برنامه نویسی سی و اسمبلی و کلا کارای low level:
https://www.youtube.com/@LowLevelLearning
https://www.youtube.com/@LowLevelLearning
📌 اطلاعیه استفاده از دوره های آموزشی:
به اطلاع اعضای محترم می رساند، سایت 365datascience.com به مدت 14 روز، دسترسی به تمامی دوره های آموزشی خودش را به صورت 100% رایگان آغاز کرده است که با ساخت یک اکانت ساده و ثبت نام به تمامی محتوا دسترسی خواهید داشت.
فیلم های آن مربوط به حوزه علوم دیتا و در 5 گروه زیر است:
Course Library
1 Data Science Fundamentals
2 Programming for Data Science
3 Machine and Deep Learning
4 Advanced Specialization
5 Business Specialization
فرصت مناسبی برای علاقه مندان به این حوزه می باشد.
به اطلاع اعضای محترم می رساند، سایت 365datascience.com به مدت 14 روز، دسترسی به تمامی دوره های آموزشی خودش را به صورت 100% رایگان آغاز کرده است که با ساخت یک اکانت ساده و ثبت نام به تمامی محتوا دسترسی خواهید داشت.
فیلم های آن مربوط به حوزه علوم دیتا و در 5 گروه زیر است:
Course Library
1 Data Science Fundamentals
2 Programming for Data Science
3 Machine and Deep Learning
4 Advanced Specialization
5 Business Specialization
فرصت مناسبی برای علاقه مندان به این حوزه می باشد.
365 Data Science
Online AI and Data Courses for Career Growth. Learn AI and Data with Certification. – 365 Data Science
Change careers in 12 months with our online AI training. Get top AI and data science courses for self-prep. Start now.
Forwarded from Security Analysis (Adel)
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ افزونه ی مرورگر AI nuclei
قبلا سرویس Nuclei AI رو در کانال معرفی کرده بودیم.
حال، افزونه Nuclei AI میتواند با انتخاب کردن متن CVE های جدید در توییتر (یا صفحات وب دیگر) از سرویس Nuclei AI استفاده کند و تمپلیت nuclei مورد نظر را بسازد.
اپشن های این افزونه عبارتند از:
- تبدیل گزارش باگ بانتی HackerOne به تمپلیت Nuclei ( همچنین پشتیبانی برای پلتفرم های دیگر مانند BugCrowd / Intigriti / Synack نیز اضافه میشود )
- تبدیل اکسپلویت های ExploitDB به تمپلیت Nuclei
لینک افزونه:
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #automation
@securation
قبلا سرویس Nuclei AI رو در کانال معرفی کرده بودیم.
حال، افزونه Nuclei AI میتواند با انتخاب کردن متن CVE های جدید در توییتر (یا صفحات وب دیگر) از سرویس Nuclei AI استفاده کند و تمپلیت nuclei مورد نظر را بسازد.
اپشن های این افزونه عبارتند از:
- تبدیل گزارش باگ بانتی HackerOne به تمپلیت Nuclei ( همچنین پشتیبانی برای پلتفرم های دیگر مانند BugCrowd / Intigriti / Synack نیز اضافه میشود )
- تبدیل اکسپلویت های ExploitDB به تمپلیت Nuclei
لینک افزونه:
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #automation
@securation
گایز اگه کسی جای مطمئن سراغ داره که اکانت mondly بفروشه ممنون میشم بگه
@Therbhm
@Therbhm
آموزش کامل و عالی mmap در لینوکس:
https://www.youtube.com/watch?v=sFYFuBzu9Ow&t=1499s
https://www.youtube.com/watch?v=sFYFuBzu9Ow&t=1499s
YouTube
Why Linux Has This Syscall?!
Source Code: https://github.com/tsoding/mmap
Here is another lecture style video similar to the previous one. I'm not sure if these kinda videos are watchable, but they liberate me from the chore of video editing which I can't stand anymore, I really apologize…
Here is another lecture style video similar to the previous one. I'm not sure if these kinda videos are watchable, but they liberate me from the chore of video editing which I can't stand anymore, I really apologize…
❤1
آموزش کامل و عالی syscall:
https://www.youtube.com/watch?v=UW7a1n3VEFg&t=146s
https://www.youtube.com/watch?v=UW7a1n3VEFg&t=146s
YouTube
System calls at the assembly level
We're going to take a quick look at the system calls (in a Linux-centric way) and answer the following questions: what syscalls are, motivation behind syscalls, slow and fast syscall mechanisms. We'll be using assembly to see what's happening at the lowest…
❤1
Reverse Engineering and binary exploitation full course:
https://www.youtube.com/watch?v=iyAyN3GFM7A&list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
#Reverse
https://www.youtube.com/watch?v=iyAyN3GFM7A&list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
#Reverse
YouTube
LiveOverflow Channel Introduction and Backstory - bin 0x00
A little bit of background why I created this channel and what you can expect.
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join
-=[ 🐕 Social ]=-
→ Twitter:…
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join
-=[ 🐕 Social ]=-
→ Twitter:…
Forwarded from OS Internals (Abolfazl Kazemi)
اجرای تابع به کمک اندیس منفی در آرایههای زبان سی در لینوکس
بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError در پایتون)
این موضوع در زبانهای C/Cpp صادق نبوده و دست برنامهنویس برای اینکه گلولهای در پای خودش شلیک کند بازبوده و برای آرایهها میتوان اندیسهای منفی یا مثبت بیشتر از مرز آرایه ارسال کرده و به بخشهای دیگر حافظه دسترسی پیدا کرد. (از این موضوع میتوان به کمک AddressSanitizer و با تحمل کمی افت Performance جلوگیری کرد)
اهمیت این موضوع این است که اگر آرایه بر روی Heap تعریف شده باشد امکان دستکاری Heap-Metadata (و یا دادهی مربوط به شی دیگر) وجود داشته و اگر آرایه بر روی Stack تعریف شده باشد به دلیل ذخیرهی ReturnAdress بر روی Stack امکان دستکاری آن و اجرای کد وجود دارد.
در این ویدئو که بخشی از یکی از کلاسهایم است این موارد توضیح داده شده و در یک مثال ساده PoCای از تغییر آدرس بازگشت تابع با ارسال اندیس منفی برای آرایه و اجرای تابعی دلخواه و سپس تاثیر فعال کردن AddressSanitizer نمایش داده میشود.
لینک ویدئو در یوتیوب:
https://youtu.be/4LBiyGrcO3E
لینک ویدئو در آپارات:
https://aparat.com/v/jR38x
#ShortLinuxInternals #linux #internals #gdb #x86 #exploitation #gcc #AddressSanitizer
بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError در پایتون)
این موضوع در زبانهای C/Cpp صادق نبوده و دست برنامهنویس برای اینکه گلولهای در پای خودش شلیک کند بازبوده و برای آرایهها میتوان اندیسهای منفی یا مثبت بیشتر از مرز آرایه ارسال کرده و به بخشهای دیگر حافظه دسترسی پیدا کرد. (از این موضوع میتوان به کمک AddressSanitizer و با تحمل کمی افت Performance جلوگیری کرد)
اهمیت این موضوع این است که اگر آرایه بر روی Heap تعریف شده باشد امکان دستکاری Heap-Metadata (و یا دادهی مربوط به شی دیگر) وجود داشته و اگر آرایه بر روی Stack تعریف شده باشد به دلیل ذخیرهی ReturnAdress بر روی Stack امکان دستکاری آن و اجرای کد وجود دارد.
در این ویدئو که بخشی از یکی از کلاسهایم است این موارد توضیح داده شده و در یک مثال ساده PoCای از تغییر آدرس بازگشت تابع با ارسال اندیس منفی برای آرایه و اجرای تابعی دلخواه و سپس تاثیر فعال کردن AddressSanitizer نمایش داده میشود.
لینک ویدئو در یوتیوب:
https://youtu.be/4LBiyGrcO3E
لینک ویدئو در آپارات:
https://aparat.com/v/jR38x
#ShortLinuxInternals #linux #internals #gdb #x86 #exploitation #gcc #AddressSanitizer
YouTube
Exploiting Array-Out-of-Bounds Accesses on Linux [PER]
بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError در پایتون)
این موضوع در زبانهای C/Cpp صادق نبوده و…
این موضوع در زبانهای C/Cpp صادق نبوده و…
OS Internals
اجرای تابع به کمک اندیس منفی در آرایههای زبان سی در لینوکس بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError…
ایشون توی کانال آپارات و احتمالا یوتیوبشون یه دورهٔ کامل ویندوز اینترنالز هم دارن که فارسی هست و برای ویندوز هفته