Security Analysis

Description
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Advertising
We recommend to visit

꧁❀✰﷽✰❀꧂
In The Name Of God

تبلیغات👇 :

https://t.me/+TJeRqfNn3Y4_fteA

Last updated 3 days, 12 hours ago

☑️ Collection of MTProto Proxies


🔘 تبليغات بنرى
@Pink_Bad

🔘 تبليغات اسپانسری
@Pink_Pad


پینک پروکسی قدیمی ترین تیم پروکسی ایران

Last updated 5 days, 4 hours ago

Official Channel for HA Tunnel - www.hatunnel.com

Last updated 3 months, 3 weeks ago

5 months ago

⭕️ در ویندوز ابزاری به اسم qwinsta وجود دارد که قابلیت جمع آوری اطلاعات Session ها در Remote Desktop Session Host server را دارد.
با بررسی این ابزار متوجه میشویم که از Windows Station (WinStation) API استفاده میکند، با استفاده از این API ما قابلیت Enummrate کردن Session ها به صورت ریموت و حتی با وجود غیر فعال بودن ویژگی RDP خواهیم داشت.
در کنار این API میتوان از Termserv هم استفاده کرد که برای Terminal Service است.
در آخر پروژه ای توسعه داده شده که با استفاده از WinStation API اقدام به Remote Session Enumerate میکند.

https://0xv1n.github.io/posts/sessionenumeration/#RedTeam#Recon#Enumeration@securation

Docs

qwinsta

Reference article for the qwinsta command, which displays information about sessions on a Remote Desktop Session Host server.

‏***⭕️*** در ویندوز ابزاری به اسم [**qwinsta**](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/qwinsta) وجود دارد که قابلیت جمع آوری اطلاعات **Session** ها در **Remote** **Desktop** **Session** …
5 months, 1 week ago

⭕️ قابل توجه کاربران ایرانی که از سرویس دهنده Aeza بدلیل ارزون بودن استفاده هایی مثل راه اندازی VPN میکنند .
گزارش فعالیت های هکرهای روسیه در اروپا نشون میده که در جهت گسترش منافع روسیه بحثهایی که شکل گرفته نشون میده از اسم شرکت Aeza به عنوان یکی از اهرم های اصلی تهیه زیرساخت های هکرهای روس نام برده شده است.
سرویس دهنده ای که بین کاربران ایرانی خیلی پرطرفدار است.
باید مراقب و آگاهی نسبت به ریسک های استفاده از سرورهای این سرویس دهنده رو داشته باشید.
https://correctiv.org/en/fact-checking-en/2024/07/22/inside-doppelganger-how-russia-uses-eu-companies-for-its-propaganda/

#Aeza #VPN #ru
@securation

correctiv.org

Inside Doppelganger – How Russia uses EU companies for its propaganda

How Doppelganger, one of the biggest Russian disinformation campaigns, is using EU companies to keep spreading its propaganda – despite sanctions.

***⭕️*** قابل توجه کاربران ایرانی که از سرویس دهنده Aeza بدلیل ارزون بودن استفاده هایی مثل راه اندازی VPN میکنند …
5 months, 1 week ago
7 months, 2 weeks ago

*?️ *از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API **اشاره کرد.

برای تیم‌ قرمز و توسعه‌ دهندگان ابزار های تهاجمی، درک و استفاده از این API ها می‌تواند طیف گسترده‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌ها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :

?تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
?پیاده سازی تکنیک های Persistence یا ماندگاری
?تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
?هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
?فرار از مکانیسم های امنیتی
?توسعه اشکال مختلف بدافزار

اگر علاقه مند به موضوعات تیم‌ قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.*?️*این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.*▶️* قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.

مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD

جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید*?* شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. ?*?* کانال بایت امن | گروه بایت امن_**

7 months, 2 weeks ago
***?*** **دانلود رایگان دوره دوم مهندسی …

? دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD *⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار *، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.

سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا*?*دانلود سرفصل ها | دانلود لینک های دوره? کانال بایت امن | گروه بایت امن_**

7 months, 3 weeks ago

⭕️این نرم افزارش هم خدمت شما

واقعا کسی که پکیج های آموزشی بقیه رو پابلیک میکنه تا کانالش Member جمع کنه و بعد اینشکلی خودش رو بکِشه بالا خیلی شیاد و بی شرف هست.
اونوقت همین آموزش‌هایی که میاره رو قفل و لایسنس گذاری میکنند و به ملت میفروشن با قیمت پایین تر!

#شیاد #پکیج_فروش
@securation

9 months, 2 weeks ago

⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF

چالش Secure Note 3

#CTF #Reverse #Android
@securation

9 months, 3 weeks ago

⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@securation

10 months ago
11 months, 2 weeks ago
***⭕️*** دانشگاه امیر کبیر هک شده؟

⭕️ دانشگاه امیر کبیر هک شده؟
میگن ۲ هزار دلار گذاشتن فروش همه چیز را

#news @securation

We recommend to visit

꧁❀✰﷽✰❀꧂
In The Name Of God

تبلیغات👇 :

https://t.me/+TJeRqfNn3Y4_fteA

Last updated 3 days, 12 hours ago

☑️ Collection of MTProto Proxies


🔘 تبليغات بنرى
@Pink_Bad

🔘 تبليغات اسپانسری
@Pink_Pad


پینک پروکسی قدیمی ترین تیم پروکسی ایران

Last updated 5 days, 4 hours ago

Official Channel for HA Tunnel - www.hatunnel.com

Last updated 3 months, 3 weeks ago