Blackintelligence(هوش سیاه)
🔴تحلیل آخرین اخبار حوزه امنیت سایبری🔵 اینجا امنیت؛ شبکه و تست نفوذ رو اصولی و از 0 یاد بگیر😉 👇برگزاری دوره های تست نفوذ؛ شبکه؛ لینوکس و امنیت شبکه
Більше1 706
Підписники
Немає даних24 години
Немає даних7 днів
Немає даних30 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
Фото недоступнеДивитись в Telegram
یک باتنت قدرتمند به نام KV-botnet که از فایروالها و روترهای دستگاههای کامپیوتری برای انجام انتقالهای پنهان داده استفاده میکند. این باتنت از دستگاههای فایروال و روتر که دستگاههای کامپیوتری موجود برای انجام انتقالهای پنهان داده استفاده میکند. این باتنت از تجهیزات شرکتهای معتبری مانند سیسکو، DrayTek و Fortinet استفاده میکند. این باتنت از تجهیزات قدرتمند و از تکنیکهای پنهانکاری پیشرفته برای انجام حملات استفاده میکند. این باتنت به گونهای طراحی شده است که بسیار سخت قابل شناسایی است و از طریق انتقال دادههای پنهان، از شناسایی خود جلوگیری میکند. به نظر میرسد این باتنت توسط گروه هکرهای مرتبط با دولت چین به نام Volt Typhoon ساخته شده است و برای انجام حملات جاسوسی و جمعآوری اطلاعات استفاده میشود.
منبع👇👇
https://thehackernews.com/2023/12/new-kv-botnet-targeting-cisco-draytek.html?m=1
🏴☠️ @blackintelligence_net 🏴☠️
❤ 5❤🔥 4😨 2
Фото недоступнеДивитись в Telegram
یک باتنت قدرتمند به نام KV-botnet که از فایروالها و روترهای دستگاههای کامپیوتری استفاده میکند، برای انجام انتقالهای پنهان داده استفاده میکند. این باتنت از دستگاههای فایروال و روتر که دستگاههای کامپیوتری هستند برای انجام انتقالهای پنهان داده استفاده میکند. این باتنت از تجهیزات شرکتهای معتبری مانند سیسکو، DrayTek و Fortinet استفاده میکند. این باتنت از تجهیزات قدرتمندی استفاده میکند و از تکنیکهای پنهانکاری پیشرفته برای انجام حملات استفاده میکند. این باتنت به گونهای طراحی شده است که بسیار سخت قابل شناسایی است و از طریق انتقال دادههای پنهان، از شناسایی خود جلوگیری میکند. این باتنت به نظر میرسد توسط گروه هکرهای مرتبط با دولت چین به نام Volt Typhoon ساخته شده است و برای انجام حملات جاسوسی و جمعآوری اطلاعات استفاده میشود.
منبع👇👇
https://thehackernews.com/2023/12/new-kv-botnet-targeting-cisco-draytek.html?m=1
🏴☠️ @blackintelligence_net 🏴☠️
Фото недоступнеДивитись в Telegram
چندین آسیبپذیری امنیتی در راهحل فایروال منبع باز pfSense کشف شده است که احتمالاً به مهاجمان اجازه اجرای دستورات را میدهد. این آسیبپذیریها شامل دو آسیبپذیری Cross-Site Scripting (XSS) و یک آسیبپذیری تزریق دستور میشود. این آسیبپذیریها در نسخههای pfSense CE 2.7.0 و پایینتر و pfSense Plus 23.05.1 و پایینتر وجود دارند و در نسخههای pfSense CE 2.7.1 و pfSense Plus 23.09.1 و بالاتر رفع شدهاند. برای حفظ امنیت شبکه، توصیه میشود که بلافاصله پس از اطلاع از این آسیبپذیریها، به روزرسانیهای لازم را اعمال کنید.
منبع👇
https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html?m=1
🏴☠️ @blackintelligence_net 🏴☠️
🔥 4❤ 2🐳 1
Фото недоступнеДивитись в Telegram
یک نرمافزار مخرب جدید به نام NKAbuse کشف شده است که از فناوری زنجیره بلوک NKN برای حملات DDoS استفاده میکند. این نرمافزار از پروتکل ارتباطی شبکه نیمه متمرکز NKN به عنوان یک کانال ارتباطی استفاده میکند و قابلیتهای فلودر و درگاه عقب را دارا میباشد. همچنین، این نرمافزار از ویژگیهای پیشرفتهای مانند ارسال دورهای پیامهای ضربان قلب به مستر بات، عکسهای صفحه نمایش فعلی، انجام عملیات فایل و اجرای دستورات سیستمی پشتیبانی میکند. این نرمافزار از آسیبپذیریهای امنیتی قدیمی برای نفوذ و انتشار خود استفاده میکند و برای بقا پس از راهاندازی مجدد، از کارهای cron استفاده میکند. این نرمافزار توسط شرکت امنیتی Kaspersky کشف شده است و قابلیتهای پیشرفتهای برای انجام حملات DDoS و جاسوسی دارد.
منبع👇
https://thehackernews.com/2023/12/new-nkabuse-malware-exploits-nkn.html?m=1
🏴☠️ @blackintelligence_net 🏴☠️
👍 5❤🔥 1
Repost from SecCode
Фото недоступнеДивитись в Telegram
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه 5 )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
#MASTG
#Android_Application_Pentesting
@SecCode
👍 5🔥 1
Repost from Security Analysis
Фото недоступнеДивитись в Telegram
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:
توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد /data/local/tmp پس از انتقال فایل دسترسی 777 داده و ران کنید.برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessName
تریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.name
تریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid
---------------------------------------------------------
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.name
توسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessName
تریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid
@securation❤🔥 3❤ 2
Repost from آکادمی لیان - آموزش امنیت و تستنفوذ
Фото недоступнеДивитись в Telegram
#شروع_قطعی
☄️ دوره FortiWeb NSE6
👈 قیمت دوره: 2.400.000 تومان
👈 مدرس دوره: جناب مهندس کلهر
🌐 مشاهده جزئیات دوره و خرید:
☺️ https://liangroup.net/academy/network-security-course/fortiweb
💠 ارائه مدرک معتبر در انتهای دوره
💠 ارائه فیلمهای رکورد شده هر جلسه
💠 مشاوره رایگان
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
🔗 https://liangroup.net/
🕊 @AcademyLian
❤ 4👍 1
Фото недоступнеДивитись в Telegram
شما می توانید برای تست نفوذ اکتیو دایرکتوری تهدیدات و آسیب پذیری های زیر را بررسی نمایید.
Kerberoasting
Password spraying
Default credentials
Privilege escalation
❤🔥 3❤ 2
Фото недоступнеДивитись в Telegram
شرکت امنیتی و آنتی ویروس ESET از وجود ۱۱۶ بدافزار مختلف در انباره و ریپازیتوری PyPI خبر داد که تا الان ۱۰ هزار بار این بدافزار ها دانلود شده اند .
❤ 2🔥 1🐳 1
Фото недоступнеДивитись в Telegram
یک آسیبپذیری با شناسه (CVE-2022-3236) در پورتال کاربر و Webadmin دیوار آتشین Sophos وجود دارد که اجازه اجرای کد از راه دور را فراهم میکند. این آسیبپذیری هنوز هم در حال بهرهبرداری است. Sophos پس از کشف حملات فعال بر روی این آسیبپذیری، اقدام به ارائه یک راهحل فوری برای نسخههای قدیمی و پشتیبانینشده دیوار آتشین خود کرده است. این شرکت هشدار داده است که حملات عمدتاً در منطقه جنوب آسیا انجام میشود. Sophos تأکید دارد که سازمانها باید دستگاهها و نسخههای نرمافزاری پشتیبانینشده خود را به آخرین نسخهها ارتقاء دهند تا از این آسیبپذیریها جلوگیری کنند.
منبع👇👇
https://www.helpnetsecurity.com/2023/12/13/eol-sophos-firewalls-cve-2022-3236/
🏴☠️ @blackintelligence_net 🏴☠️
👍 4❤ 2🙏 1😈 1
Оберіть інший тариф
На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.