cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Blackintelligence(هوش سیاه)

🔴تحلیل آخرین اخبار حوزه امنیت سایبری🔵 اینجا امنیت؛ شبکه و تست نفوذ رو اصولی و از 0 یاد بگیر😉 👇برگزاری دوره های تست نفوذ؛ شبکه؛ لینوکس و امنیت شبکه

Більше
Рекламні дописи
1 706
Підписники
Немає даних24 години
Немає даних7 днів
Немає даних30 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
یک بات‌نت قدرتمند به نام KV-botnet که از فایروال‌ها و روترهای دستگاه‌های کامپیوتری برای انجام انتقال‌های پنهان داده استفاده می‌کند. این بات‌نت از دستگاه‌های فایروال و روتر که دستگاه‌های کامپیوتری موجود برای انجام انتقال‌های پنهان داده استفاده می‌کند. این بات‌نت از تجهیزات شرکت‌های معتبری مانند سیسکو، DrayTek و Fortinet استفاده می‌کند. این بات‌نت از تجهیزات قدرتمند و از تکنیک‌های پنهان‌کاری پیشرفته برای انجام حملات استفاده می‌کند. این بات‌نت به گونه‌ای طراحی شده است که بسیار سخت قابل شناسایی است و از طریق انتقال داده‌های پنهان، از شناسایی خود جلوگیری می‌کند. به نظر می‌رسد این بات‌نت توسط گروه هکرهای مرتبط با دولت چین به نام Volt Typhoon ساخته شده است و برای انجام حملات جاسوسی و جمع‌آوری اطلاعات استفاده می‌شود. منبع👇👇 https://thehackernews.com/2023/12/new-kv-botnet-targeting-cisco-draytek.html?m=1 🏴‍☠️ @blackintelligence_net 🏴‍☠️
Показати все...
5❤‍🔥 4😨 2
Фото недоступнеДивитись в Telegram
یک بات‌نت قدرتمند به نام KV-botnet که از فایروال‌ها و روترهای دستگاه‌های کامپیوتری استفاده می‌کند، برای انجام انتقال‌های پنهان داده استفاده می‌کند. این بات‌نت از دستگاه‌های فایروال و روتر که دستگاه‌های کامپیوتری هستند برای انجام انتقال‌های پنهان داده استفاده می‌کند. این بات‌نت از تجهیزات شرکت‌های معتبری مانند سیسکو، DrayTek و Fortinet استفاده می‌کند. این بات‌نت از تجهیزات قدرتمندی استفاده می‌کند و از تکنیک‌های پنهان‌کاری پیشرفته برای انجام حملات استفاده می‌کند. این بات‌نت به گونه‌ای طراحی شده است که بسیار سخت قابل شناسایی است و از طریق انتقال داده‌های پنهان، از شناسایی خود جلوگیری می‌کند. این بات‌نت به نظر می‌رسد توسط گروه هکرهای مرتبط با دولت چین به نام Volt Typhoon ساخته شده است و برای انجام حملات جاسوسی و جمع‌آوری اطلاعات استفاده می‌شود. منبع👇👇 https://thehackernews.com/2023/12/new-kv-botnet-targeting-cisco-draytek.html?m=1 🏴‍☠️ @blackintelligence_net 🏴‍☠️
Показати все...
Фото недоступнеДивитись в Telegram
چندین آسیب‌پذیری امنیتی در راه‌حل فایروال منبع باز pfSense کشف شده است که احتمالاً به مهاجمان اجازه اجرای دستورات را می‌دهد. این آسیب‌پذیری‌ها شامل دو آسیب‌پذیری Cross-Site Scripting (XSS) و یک آسیب‌پذیری تزریق دستور می‌شود. این آسیب‌پذیری‌ها در نسخه‌های pfSense CE 2.7.0 و پایین‌تر و pfSense Plus 23.05.1 و پایین‌تر وجود دارند و در نسخه‌های pfSense CE 2.7.1 و pfSense Plus 23.09.1 و بالاتر رفع شده‌اند. برای حفظ امنیت شبکه، توصیه می‌شود که بلافاصله پس از اطلاع از این آسیب‌پذیری‌ها، به روزرسانی‌های لازم را اعمال کنید. منبع👇 https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html?m=1 🏴‍☠️ @blackintelligence_net 🏴‍☠️
Показати все...
🔥 4 2🐳 1
Фото недоступнеДивитись в Telegram
یک نرم‌افزار مخرب جدید به نام NKAbuse کشف شده است که از فناوری زنجیره بلوک NKN برای حملات DDoS استفاده می‌کند. این نرم‌افزار از پروتکل ارتباطی شبکه نیمه متمرکز NKN به عنوان یک کانال ارتباطی استفاده می‌کند و قابلیت‌های فلودر و درگاه عقب را دارا می‌باشد. همچنین، این نرم‌افزار از ویژگی‌های پیشرفته‌ای مانند ارسال دوره‌ای پیام‌های ضربان قلب به مستر بات، عکس‌های صفحه نمایش فعلی، انجام عملیات فایل و اجرای دستورات سیستمی پشتیبانی می‌کند. این نرم‌افزار از آسیب‌پذیری‌های امنیتی قدیمی برای نفوذ و انتشار خود استفاده می‌کند و برای بقا پس از راه‌اندازی مجدد، از کارهای cron استفاده می‌کند. این نرم‌افزار توسط شرکت امنیتی Kaspersky کشف شده است و قابلیت‌های پیشرفته‌ای برای انجام حملات DDoS و جاسوسی دارد. منبع👇 https://thehackernews.com/2023/12/new-nkabuse-malware-exploits-nkn.html?m=1 🏴‍☠️ @blackintelligence_net 🏴‍☠️
Показати все...
👍 5❤‍🔥 1
Repost from SecCode
Фото недоступнеДивитись в Telegram
دانلود دوره تست نفوذ Android ( رایگان ) مدرس :‌ میثم منصف لینک های دانلود : ( جلسه 5 ) https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4 https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4 https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4 https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4 #MASTG #Android_Application_Pentesting @SecCode
Показати все...
👍 5🔥 1
Repost from Security Analysis
Фото недоступнеДивитись в Telegram
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:
توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد /data/local/tmp پس از انتقال فایل دسترسی 777 داده و ران کنید.
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد: توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessName
تریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.name
تریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid
--------------------------------------------------------- برای تریس کردن لایبرری و فانکشن های داخل آن: تریس به صورت auto spawn:
frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.name
توسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessName
تریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid
@securation
Показати все...
❤‍🔥 3 2
Фото недоступнеДивитись в Telegram
#شروع_قطعی ☄️ دوره FortiWeb NSE6 👈 قیمت دوره: 2.400.000 تومان 👈 مدرس دوره: جناب مهندس کلهر 🌐 مشاهده جزئیات دوره و خرید: ☺️ https://liangroup.net/academy/network-security-course/fortiweb 💠 ارائه مدرک معتبر در انتهای دوره 💠 ارائه فیلم‌های رکورد شده هر جلسه 💠 مشاوره رایگان 🔸 اطلاعات بیشتر: ☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram 💻 گروه لیان 🔗 https://liangroup.net/ 🕊 @AcademyLian
Показати все...
4👍 1
Фото недоступнеДивитись в Telegram
شما می توانید برای تست نفوذ اکتیو دایرکتوری تهدیدات و آسیب پذیری های زیر را بررسی نمایید. Kerberoasting Password spraying Default credentials Privilege escalation
Показати все...
❤‍🔥 3 2
Фото недоступнеДивитись в Telegram
شرکت امنیتی و آنتی ویروس ESET از وجود ۱۱۶ بدافزار مختلف در انباره و ریپازیتوری PyPI خبر داد که تا الان ۱۰ هزار بار این بدافزار ها دانلود شده اند .
Показати все...
2🔥 1🐳 1
Фото недоступнеДивитись в Telegram
یک آسیب‌پذیری با شناسه (CVE-2022-3236) در پورتال کاربر و Webadmin دیوار آتشین Sophos وجود دارد که اجازه اجرای کد از راه دور را فراهم می‌کند. این آسیب‌پذیری هنوز هم در حال بهره‌برداری است. Sophos پس از کشف حملات فعال بر روی این آسیب‌پذیری، اقدام به ارائه یک راه‌حل فوری برای نسخه‌های قدیمی و پشتیبانی‌نشده دیوار آتشین خود کرده است. این شرکت هشدار داده است که حملات عمدتاً در منطقه جنوب آسیا انجام می‌شود. Sophos تأکید دارد که سازمان‌ها باید دستگاه‌ها و نسخه‌های نرم‌افزاری پشتیبانی‌نشده خود را به آخرین نسخه‌ها ارتقاء دهند تا از این آسیب‌پذیری‌ها جلوگیری کنند. منبع👇👇 https://www.helpnetsecurity.com/2023/12/13/eol-sophos-firewalls-cve-2022-3236/ 🏴‍☠️ @blackintelligence_net 🏴‍☠️
Показати все...
👍 4 2🙏 1😈 1
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.