cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Security Analysis

- Offensive Security (Red Teaming / PenTesting) - BlueTeam (OperationSec, TreatHunting, DFIR) - Reverse Engineering / Malware Analysis - Web Security - Cryptography - Steganography - Forensics

Ko'proq ko'rsatish
Reklama postlari
10 146
Obunachilar
+2724 soatlar
+1557 kunlar
+52130 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

⭕️ اطلاعیه : دوستان عزیز لینک دانلود دوره مهندسی معکوس تغییر یافت ، لطفا از لینک زیر استفاده کنید . https://www.mediafire.com/folder/8ly4p9cvbgeea/RE02 #RE #DWIRD @securation
Hammasini ko'rsatish...

MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.

Photo unavailableShow in Telegram
⭕️ تزریق کد در اندروید بدون نیاز به ptrace در این بلاگ پست با نحوه تزریق کتابخانه با استفاده از /proc/mem بدون نیاز به ptrace آشنا خواهید شد این ابزار از پروژه Linux_injector ایده برداری شده و برای استفاده در اندروید port شده است
فرآیند تزریق شامل چند مرحله است: اولین قدم این است که یک فانکشن را برای هایجک انتخاب کنید. همانطور که در پروژه اصلی اجرا شد، malloc یکی از رایج ترین اهداف است. آدرس malloc با خواندن /proc/maps، یافتن آدرس پایه libc و محاسبه آدرس مجازی فعلی malloc با افزودن افست آن به آدرس پایه پیدا می‌شود. پس از یافتن آدرس، تابع هدف با شل کد مرحله اول بازنویسی می شود. شل کد وظیفه ایجاد یک Memory Region جدید، همگام سازی Thread ها و در نهایت اجرای شل کد مرحله دوم را بر عهده دارد. شل کد مرحله دوم می تواند یکی از سه نوع باشد: shellcode loader، shellcode raw-dlopen که از dlopen برای بارگذاری یک کتابخانه مشترک از filesystem استفاده می کند، یا شل کد memfd-dlopen که dlopen را روی فایل memfd با محتویات ارائه شده توسط کاربر فراخوانی می کند.
Blog Post: Link GitHub: Link @securation
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
⭕️ وبسایت BreachedForums از فروم های فروش داده بود که چندی پیش توسط FBI دامنه آنها مصادره و تعطیل شد. حالا مجددا سایتشون اعلام دامنه و سرویس جدید کرد:) @securation
Hammasini ko'rsatish...
Repost from APA-IUTcert
Photo unavailableShow in Telegram
🔔 ثبت‌نام اختتامیه هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات آغاز شد! 🔔 🌟 رویدادها: 🔹 کارگاه‌ تخصصی مرکز عملیات امنیت (SOC)      🔹 کارگاه آموزشی مسیر ارتقاء امنیت سازمان      🔹 کارگاه آموزشی فناوری‌های نوین دنیای امنیت سایبری     🔹 ارائه تیم فلگ‌موتوری (تیم ۲۷ام در رنکینگ جهانی ctftimes) 🔹 مسابقه حضوری مازآپا رقابتی بین برترین‌های امنیت سایبری 🔹 اهدای جوایز ویژه به برگزیدگان رویدادها 🔹 برگزاری نمایشگاه برای ارائه دستاوردهای شرکت‌ها 📅 زمان: ۹ و ۱۰ خردادماه 📍 مکان: تالار شیخ‌بهایی، دانشگاه صنعتی اصفهان 🔗 برای کسب اطلاعات بیشتر و ثبت‌نام در رویداد به اینجا مراجعه کنید: Festival.nsec.ir 📌 هشتمین جشنواره امنیت فضای تبادل اطلاعات 📌 مرکز تخصصی آپا، دانشگاه صنعتی اصفهان با ما همراه باشید و این فرصت منحصر به فرد برای یادگیری و شبکه‌سازی در زمینه امنیت سایبری را از دست ندهید! 🚀 @APA_IUTCERT
Hammasini ko'rsatish...
استفاده گنندگان شاتل بگید ببینم شما هم اینترنتتون به فنا رفته ؟ anonymous poll بله ، اوضاع وخیم است. ▫️ 0% کم و بیش قطعی داریم. ▫️ 0% اوضاع سالم است(دروغگو دشمن بشر). ▫️ 0% 👥 Nobody voted so far.
Hammasini ko'rsatish...
بله ، اوضاع وخیم است.
کم و بیش قطعی داریم.
اوضاع سالم است(دروغگو دشمن بشر).
Photo unavailableShow in Telegram
مسابقه ی Nahamcon CTF امشب ساعت 10:30 به تایم ایران شروع میشه. اگر ثبتنام نکردید تیم هاتون رو جمع کنید برای مسابقه: https://ctf.nahamcon.com #CTF #Nahamcon @securation
Hammasini ko'rsatish...
33:14
Video unavailableShow in Telegram
🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد. برای تیم‌ قرمز و توسعه‌ دهندگان ابزار های تهاجمی، درک و استفاده از این API ها می‌تواند طیف گسترده‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌ها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد : 🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی 🔸پیاده سازی تکنیک های Persistence یا ماندگاری 🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد 🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل 🔸فرار از مکانیسم های امنیتی 🔸توسعه اشکال مختلف بدافزار اگر علاقه مند به موضوعات تیم‌ قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید. 🏳️این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود. ▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است. مدت زمان دوره : 50 ساعت مدرس : یاشار محمودنیا | آکادمی DWORD جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید 🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥 🦅 کانال بایت امن | گروه بایت امن _
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD ⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده. سال برگزاری دوره دوم : 2021 مدت زمان : 41 ساعت حجم : 8G برگزار کننده : آکادمی DWORD - یاشار محمودنیا 🔽دانلود سرفصل ها | دانلود لینک های دوره 🦅 کانال بایت امن | گروه بایت امن _
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
⭕️ بنده تا عمر دارم شیاد نمیپذیرم. کاسبی میخواید بکنید راه مناسبی رو برید جلو این موارد جز خط قرمزهای ما هست و هرگز سکوت نمیکنیم. https://twitter.com/1rpwn/status/1789997517418926521?t=KxcjW_--Z-t98oQg2daERQ&s=19 @securation
Hammasini ko'rsatish...
‏⭕️ روش جالبی اخیرا برای ارتباطات C2 کشف شده که با استفاده از IP Print اقدام به برقراری ارتباط میکند. به طوری که: ‏در ماکروسافت ما زمانی که امکان نصب درایور نداشته باشیم کاربر عادی با استفاده از پروتکل Internet Printing Protocol بدون دسترسی بالا تر چاپگر اضافه میکند و از درایور موجود و پیشفرض Microsoft Print To Pdf استفاده میکند. حال دستوراتی که اجرا خواهند شد از سرور C2 Internet Printing به عنوان نام اسناد کدگذاری شده با Base64 به صف سند چاپگر ارسال می شوند. با پاورشل اولیه، کلاینت‌ها می‌توانند نام این اسناد را از صف دریافت کنند و دستورات را روی خودشان اجرا کنند. همچنین، می توان اسنادی را در این چاپگر چاپ کنند، در فایلی در سرور C2 ذخیره می شود که برای دریافت خروجی و نتیجه از دستورات اجرا شده یا استخراج اسناد مفید است. برای مطالعه نکات سمت سرور و کلاینت و تکنیک های OpSec به لینک پروژه مراجعه کنید. #RedTeam #C2 @securation
Hammasini ko'rsatish...
GitHub - Diverto/IPPrintC2: PoC for using MS Windows printers for persistence / command and control via Internet Printing

PoC for using MS Windows printers for persistence / command and control via Internet Printing - Diverto/IPPrintC2