cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

OnHex

#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDevelopment #Redteam #bugbounty #OffensiveSecurity دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS

Больше
Рекламные посты
7 818
Подписчики
+1924 часа
+1617 дней
+49230 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

🔴 نسخه وردپرس آسیب پذیر برای ژوئن 2024 منتشر شد نسخه ماه ژوئن وردپرس آسیب پذیر ، با 54 پلاگین و 55 آسیب پذیری ،که اغلبشون XSS و Missing Authorization و SQL injection هستن، منتشر شد. لینک پروژه در گیتهاب #وردپرس_آسیب_پذیر #توسعه_اکسپلویت #باگ_بانتی 🆔 @onhex_ir ➡️ ALL Link
Показать все...
نسخه وردپرس آسیب پذیر برای ژوئن 2024 منتشر شد

نسخه ماه ژوئن وردپرس آسیب پذیر ، با 54 پلاگین و 55 آسیب پذیری ،که اغلبشون XSS و Missing Authorization و SQL injection هستن، منتشر شد.

1
🔴 گروه هکری NullBulge، مدعی هک Disney شد یک گروه هکتویست بنام #NullBulge مدعی نقض #Disney شده و اعلام کرده که 1.1 ترابایت داده از Slack این کمپانی رو دزدیده. #بازیگران_تهدید #افشای_اطلاعات 🆔 @onhex_ir ➡️ ALL Link
Показать все...
گروه هکری NullBulge، مدعی هک Disney شد

یک گروه هکتویست بنام NullBulge مدعی نقض Disney شده و اعلام کرده که 1.1 ترابایت داده از Slack این کمپانی رو سرقت کرده.

10
🔴 افشای سوابق تماس 109 میلیون مشترک AT&T کمپانی AT&T اعلام کرده که هکرها تونستن سوابق تماس تقریبا همه ی کاربراش رو از طریق دسترسی به یک دیتابیس در اکانت Snowflake شرکت، بدزدن. #افشای_اطلاعات #بازیگران_تهدید #Snowflake #mandiant #infostealer #UNC5537 #Sp1d3r 🆔 @onhex_ir ➡️ ALL Link
Показать все...
افشای سوابق تماس 109 میلیون مشترک AT&T

کمپانی AT&T اعلام کرده که هکرها تونستن سوابق تماس تقریبا همه ی کاربراش رو از طریق دسترسی به یک دیتابیس در اکانت Snowflake شرکت، بدزدن.

10
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص کدهای مبهم شده در فرایند مهندسی معکوس صحبت کنن. بطور تخصصی Emulating Obfuscated Code . مهمان برنامه هم herrcore از OALABS هستش. این برنامه قراره ساعت 30 : 21 از طریق یوتیوب و توییتر پخش بشه. اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید. #مهندسی_معکوس #live
Показать все...

3
🔴 قسمت نهم (بخش اول): آشنایی با دستورات ADD و SUB و XADD و INC و DEC در این قسمت رفتیم سراغ 5 تا از دستورات اسمبلی که برای جمع و تفریق بکار میرن، یعنی دستورات ADD و SUB و XADD و INC و DEC . در بخش اول دستورات ADD و SUB ، بهمراه جمع و تفریق باینری رو بررسی کردیم و کلی مثال براشون زدیم. همچنین دستور NEG رو هم معرفی کردیم. دسترسی به کل دوره دسترسی به اسلاید و کدهای این جلسه ⚠️ اینترنت کم بود، قطعی برق هم اضافه شد. 😭 #مهندسی_معکوس #اسمبلی #ReverseEngineering 🆔 @onhex_ir ➡️ ALL Link
Показать все...
قسمت نهم (بخش اول) : آشنایی با دستورات ADD و SUB و XADD و INC و DEC

در این قسمت رفتیم سراغ 5 تا از دستورات اسمبلی که برای جمع و تفریق بکار میرن، یعنی دستورات ADD و SUB و XADD و INC و DEC . در بخش اول دستورات ADD و SUB ، بهمراه جمع و تفریق باینری رو بررسی کردیم و کلی مثال براشون زدیم. همچنین دستور NEG رو هم معرفی کردیم. دسترسی به سیلابس دوره:

https://onhexgroup.ir/software-reverse-engineering-tutorials/

دسترسی به اسلایدها و کدها:

https://github.com/onhexgroup/Tutorials/tree/main/Software-Reverse-Engineering-Tutorials/S2-Common%20Assembly%20Instructions/9-1_ADD-SUB-XADD-INC-DEC

00:00 مقدمه 00:32 آشنایی با دستور ADD 01:40 مثال از دستور ADD برای اسمبلی 32 بیتی 11:05 مثال از دستور ADD برای اسمبلی 64 بیتی 16:08 آشنایی با دستور SUB 16:53 مثال از دستور SUB برای اسمبلی 32 بیتی 23:02 مثال از دستور SUB برای اسمبلی 64 بیتی 28:18 آشنایی با اعداد علامت دار و بدون علامت 29:26 نحوه ی نمایش اعداد با علامت و بدون علامت در سیسستمهای دیجیتال 32:10 نحوه ی تبدیل اعداد مثبت به منفی و بالعکس 36:03 تعریف اعداد منفی در Inline assembly برای نسخه ی 32 بیتی 37:36 آشنایی با دستور NEG و چاپ خروجی با استفاده از Printf در اسمبلی 32 بیتی 43:22 تعریف اعداد منفی در Inline assembly برای نسخه ی 64 بیتی 44:32 آشنایی با دستور NEG و چاپ خروجی با استفاده از Printf در اسمبلی 64 بیتی 49:59 مفهوم محدوده ی اعداد 52:02 مشکل تشخیص اعداد علامتدار و بدون علامت در مهندسی معکوس نرم افزار 55:26 آشنایی با جمع باینری 01:00:31 آشنایی با تفریق باینری 01:06:29 فعال کردن فلگها در ویژوال استدیو 2019 Donate:

https://onhexgroup.ir/donate/

Site: onhexgroup.ir Telegram:

https://t.me/onhex_ir

Twitter: / onhexgroup Github:

https://github.com/onhexgroup

Instagram: / onhexgroup Linkdin: / onhex-group Youtube: / @onhexgroup

7
Repost from N/a
Фото недоступноПоказать в Telegram
🔥ویدیو آموزشی جدید داخل چنل یوتیوب آپلود شد.🔥 داخل این ویدیو درباره حمله AS-REP Roasting به طور کامل صحبت شده و همچنین سناریو انجام این حمله در قالب یه لابراتوار نمایش داده شده است. ⭕️حمله AS-REP Roasting نوعی حمله سطح شبکه و از دسته بندی حملات Kerbros می‌باشد که در آن مهاجم بخشی از پیام Authentication server response را دریافت می‌کند. این پیام حاوی اطلاعات encrypt شده به همراه هش NTML رمز عبور کاربر می‌باشد. با کرک این هش مهاجم به رمز عبور کاربر دامین دسترسی خواهد داشت. لینک مشاهده ویدیو: 🔗https://youtu.be/OoNfOY4etB8 @sn0whacks
Показать все...
5
Показать все...
🔴 توافق کردن
پیرو مذاکراتی که با تیم اتاقک داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد. اتاقک تصمیم گرفت مانند اسنپ‌فود برای کاربران خود ارزش قائل شده و جلوی فروش دیتا را بگیرد. بنابراین پست ما در فروم‌های X و Y به No longer available for sale ویرایش شد.
#بازیگران_تهدید #نقض_داده #هک 🆔 @onhex_ir ➡️ ALL Link
Показать все...
12
Фото недоступноПоказать в Telegram
🔴 گویا اتاقک با هکرها به توافق نرسیده و هکرها داده هاشون رو برای فروش در فرومهای فروش داده قرار دادن. #بازیگران_تهدید #نقض_داده #هک 🆔 @onhex_ir ➡️ ALL Link
Показать все...
14
Фото недоступноПоказать в Telegram
🔴 فقط بخاطر Gemini #طنز #وضعیت خرابه 🆔 @onhex_ir ➡️ ALL Link
Показать все...
23
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.