✅ دوره تست نفوذ با کالی (PWK)
🔶 سطح: مقدماتی و پیشرفته
🔷سرفصلهای دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویتها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection
📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
🔶 سطح: مقدماتی و پیشرفته
🔷سرفصلهای دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویتها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection
📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف
🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
This media is not supported in your browser
VIEW IN TELEGRAM
پروتکل WebRTC چیست و چگونه کار می کند؟
پروتکل WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده میکنید) میشود. در این ویدیو که بخش اول از سری ویدیوهای ناشناس ماندن در اینترنت (جلوگیری از نشت IP) است نحوه بررسی و جلوگیری از این پروتکل آموزش داده میشود. اطلاعات بیشتر:
https://www.amnban.ir/browser.html
لینک آپارات:
https://www.aparat.com/v/HCF5h
#امنیت #اینترنت #Anonymous #هکر #VPN
پروتکل WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده میکنید) میشود. در این ویدیو که بخش اول از سری ویدیوهای ناشناس ماندن در اینترنت (جلوگیری از نشت IP) است نحوه بررسی و جلوگیری از این پروتکل آموزش داده میشود. اطلاعات بیشتر:
https://www.amnban.ir/browser.html
لینک آپارات:
https://www.aparat.com/v/HCF5h
#امنیت #اینترنت #Anonymous #هکر #VPN
ابزار رایگان PingCastle یک ابزار فوق العاده برای بررسی و مشاهده ضعفها و مشکلات امنیتی در Active Directory است.
پس از اجرای این ابزار روی یک سیستم متصل به دامنه، در فایل HTML خروجی وضعیت ریسک دامنه را به شکل بالا نمایش میدهد که در ادامه برای حل هر ضعف راهکاری پیشنهاد میدهد پس از حل هر ضعف با اجرای مجدد ابزار میتوانید وضعیت جدید را مشاهده کنید.
استفاده از این ابزار برای امنسازی شبکههای ویندوزی به شدت توصیه میشود.👌
#pingcastel #DC #active_directory
پس از اجرای این ابزار روی یک سیستم متصل به دامنه، در فایل HTML خروجی وضعیت ریسک دامنه را به شکل بالا نمایش میدهد که در ادامه برای حل هر ضعف راهکاری پیشنهاد میدهد پس از حل هر ضعف با اجرای مجدد ابزار میتوانید وضعیت جدید را مشاهده کنید.
استفاده از این ابزار برای امنسازی شبکههای ویندوزی به شدت توصیه میشود.👌
#pingcastel #DC #active_directory
سوتی جدید و جالب whatsapp😳😆
آقای Jordan Wildon کشف کرده که لینک گروههای خصوصی whatsapp در موتورهای جستجو ایندکس میشه! یعنی شما با جستجو می تونید لینک گروههای خصوصی رو پیدا کنید و بهشون Join بشید!
استفاده از این پیام رسان فاجعه به دلیل ضعفهای متعدد امنیتی به هیچ عنوان توصیه نمیشود.🖐
آقای Jordan Wildon کشف کرده که لینک گروههای خصوصی whatsapp در موتورهای جستجو ایندکس میشه! یعنی شما با جستجو می تونید لینک گروههای خصوصی رو پیدا کنید و بهشون Join بشید!
استفاده از این پیام رسان فاجعه به دلیل ضعفهای متعدد امنیتی به هیچ عنوان توصیه نمیشود.🖐
برای مشاهده مشکل امنیتی whatsapp که در پست قبل اطلاع داده شده باید از دورک زیر
site:chat.whatsapp.com keyword
استفاده کنید.
ظاهرا گوگل این دورک را بسته اما روی bing هنوز کار میکند.😐
site:chat.whatsapp.com keyword
استفاده کنید.
ظاهرا گوگل این دورک را بسته اما روی bing هنوز کار میکند.😐
آسیب پذیری جدید Cisco CVE-2020-3158 مربوط به Cisco Smart Software Manager است که یک حساب کاربری مخفی با دسترسی سطح بالاست.
این آسیب پذیری فقط مربوط به Cisco SSM است و مربوط به روترها و سوییچها و سایر تجهیزات این شرکت نیست. همچنین باید ویژگی HA روی Cisco SSM فعال باشد تا آسیبپذیری عمل کند.
#CVE-2020-3158 #cisco #backdoor
این آسیب پذیری فقط مربوط به Cisco SSM است و مربوط به روترها و سوییچها و سایر تجهیزات این شرکت نیست. همچنین باید ویژگی HA روی Cisco SSM فعال باشد تا آسیبپذیری عمل کند.
#CVE-2020-3158 #cisco #backdoor
آسیب پذیری جدید CVE-2020-0796 در پروتکل SMBv3 ویندوز 10 و سرور نسخه 1903 و 1909 که احتمالا روی ویندوزهای قدیمی تر که SMBv3 پشتیبانی میکنند هم تاثیر بگذارد.
این آسیب پذیری مربوط به فشرده سازی استفاده شده در پروتکل SMBv3 است.
که با دستور زیر غیرفعال می شود.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
فعلا بهترین راه مقابله بستن پورت 445 در فایروال است تا آپدیت از طرف مایکروسافت منتشر شود.😕
این آسیب پذیری مربوط به فشرده سازی استفاده شده در پروتکل SMBv3 است.
که با دستور زیر غیرفعال می شود.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
فعلا بهترین راه مقابله بستن پورت 445 در فایروال است تا آپدیت از طرف مایکروسافت منتشر شود.😕
🔵 عنوان شغلی : #برنامه_نویس .Net (آقا)
شرایط عمومی :
دارای روحیه کار تیمی
- پر انرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- آشنایی با برنامه نویسی شبکه (Socket Programming)
- تسلط به زبان #C
- آشنایی با شبکه و معماری شبکه
- آشنایی با مبانی امنیت شبکه
- تسلط به زبان انگلیسی
*موارد زیر امتیاز محسوب می شود*
- آشنایی با PowerShell
- برنامه نویسی به زبانهای دیگر Python و جاوا
- آشنایی با برنامه نویسی وب
- تسلط بر HTML, CSS
👮♂️ امکان گذراندن خدمت سربازی (امریه) هم وجود دارد.
🔴 لطفا رزومه به روز خود را با ذکر عنوان شغلی به mail@amnban.ir ارسال فرمایید.
شرایط عمومی :
دارای روحیه کار تیمی
- پر انرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- آشنایی با برنامه نویسی شبکه (Socket Programming)
- تسلط به زبان #C
- آشنایی با شبکه و معماری شبکه
- آشنایی با مبانی امنیت شبکه
- تسلط به زبان انگلیسی
*موارد زیر امتیاز محسوب می شود*
- آشنایی با PowerShell
- برنامه نویسی به زبانهای دیگر Python و جاوا
- آشنایی با برنامه نویسی وب
- تسلط بر HTML, CSS
👮♂️ امکان گذراندن خدمت سربازی (امریه) هم وجود دارد.
🔴 لطفا رزومه به روز خود را با ذکر عنوان شغلی به mail@amnban.ir ارسال فرمایید.
توضیحات جادی در مورد درز اطلاعات تلگرامی ۴۲ میلیون ایرانی از تلگرام های غیر رسمی.☹️
https://www.aparat.com/v/O9WIy
https://www.aparat.com/v/O9WIy
آپارات - سرویس اشتراک ویدیو
توضیح درز اطلاعات تلگرامی ۴۲ میلیون ایرانی از تلگرام های غیر رسمی
امروز یه خبر پر سر و صدا بود در مورد درز اطلاعات تلگرام ۴۲ میلیون ایرانی. تا جایی که الان مشخصه میگم از کجا بوده و چه اطلاعاتی بوده و چطور ما هم توش هستیم و چه خطراتی داره
شرکت #امن_بان_فناوری_شریف موفق شد
پروانه فعالیت در حوزه #خدمات_آموزشی_افتا را
از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه کلیه خدمات آموزشی شرکت امن بان فناوری شریف را به همراه صلاحیت کارشناسان ارائه دهنده این خدمات در بر میگیرد.
پروانه خدمات آموزشی افتا توسط شرکت های فعال در آموزش حوزه امنیت به “استناد قوانین برنامههای پنج ساله توسعه جمهوری اسلامی ایران”، “وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات” و “سند راهبردی امنیت فضای تولید و تبادل (افتا)” اخذ میشود.
پروانه فعالیت در حوزه #خدمات_آموزشی_افتا را
از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه کلیه خدمات آموزشی شرکت امن بان فناوری شریف را به همراه صلاحیت کارشناسان ارائه دهنده این خدمات در بر میگیرد.
پروانه خدمات آموزشی افتا توسط شرکت های فعال در آموزش حوزه امنیت به “استناد قوانین برنامههای پنج ساله توسعه جمهوری اسلامی ایران”، “وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات” و “سند راهبردی امنیت فضای تولید و تبادل (افتا)” اخذ میشود.
مدیر شرکت ایتالیایی #هکینگ_تیم که سابقهای طولانی در همکاری با دولتهای مختلف در زمینه جاسوسی از شهروندان و ایجاد نرم افزارهای شنود، نقض حریم خصوصی افراد و جمعآوری اطلاعات برای مشتریهایش است.
اعلام کرد که این شرکت مُرده!
این شرکت که در سال 2003 و در شهر میلان ایتالیا آغاز به کار کرد، در ظاهر ساخت و فروش نرمافزارهای کنترل و نظارت بر فضای اینترنت بود؛ اما در حقیقت این یک پوشش برای دستیابی به مقاصد دیگر این گروه بوده است. این شرکت طرف قرارداد بسیاری از دولتها بوده که در یکی از مهمترین اطلاعات افشا شده از این شرکت،
لیست کشورهای خریدار Da Vinci (داوینچی – یکی از مهمترین نرمافزارهای شنود تولید شده توسط این شرکت است.) که شامل کشورهایی از جمله جمهوری آذربایجان، شیلی، مصر، قزاقستان، روسیه، عربستان سعودی، اسپانیا و سودان میباشد.
#فایلهای_منتشرشده از این گروه در این لینک قابل مشاهده است.
همچنین #ایمیل های شرکت هم در اینجا قابل رویت می باشد.
➖➖➖➖➖➖
🔰 @Amnban
اعلام کرد که این شرکت مُرده!
این شرکت که در سال 2003 و در شهر میلان ایتالیا آغاز به کار کرد، در ظاهر ساخت و فروش نرمافزارهای کنترل و نظارت بر فضای اینترنت بود؛ اما در حقیقت این یک پوشش برای دستیابی به مقاصد دیگر این گروه بوده است. این شرکت طرف قرارداد بسیاری از دولتها بوده که در یکی از مهمترین اطلاعات افشا شده از این شرکت،
لیست کشورهای خریدار Da Vinci (داوینچی – یکی از مهمترین نرمافزارهای شنود تولید شده توسط این شرکت است.) که شامل کشورهایی از جمله جمهوری آذربایجان، شیلی، مصر، قزاقستان، روسیه، عربستان سعودی، اسپانیا و سودان میباشد.
#فایلهای_منتشرشده از این گروه در این لینک قابل مشاهده است.
همچنین #ایمیل های شرکت هم در اینجا قابل رویت می باشد.
➖➖➖➖➖➖
🔰 @Amnban
[مایکروسافت درباره باج افزار جدید هشدار میدهد..!]
✍️ مایکروسافت بیانیه ای جهت هشدار به تمامی سازمان ها در سطح جهان منتشر کرد که در آن از نوعی باج افزار جدید نام برد که از نوع باج افزارهای Human-operated میباشد.
❄️ باج افزار جدید PonyFinal نام دارد که به زبان جاوا نوشته شده و همانطور که گفته شد از نوع باج افزارهای مبتنی بر انسان است. با این نوع از باج افزار، هکر ها شبکه یک شرکت بزرگ را هدف قرار میدهند و با حذف منابع انسانی، باج افزار را مستقر میکنند.
این نوع حمله در مقابل حملات کلاسیک باج افزاری قدیمی میباشد.
🚦منبع: ZDnet
#خبر #باج_افزار #مایکروسافت
➖➖➖➖➖➖
🔰 @Amnban
✍️ مایکروسافت بیانیه ای جهت هشدار به تمامی سازمان ها در سطح جهان منتشر کرد که در آن از نوعی باج افزار جدید نام برد که از نوع باج افزارهای Human-operated میباشد.
❄️ باج افزار جدید PonyFinal نام دارد که به زبان جاوا نوشته شده و همانطور که گفته شد از نوع باج افزارهای مبتنی بر انسان است. با این نوع از باج افزار، هکر ها شبکه یک شرکت بزرگ را هدف قرار میدهند و با حذف منابع انسانی، باج افزار را مستقر میکنند.
این نوع حمله در مقابل حملات کلاسیک باج افزاری قدیمی میباشد.
🚦منبع: ZDnet
#خبر #باج_افزار #مایکروسافت
➖➖➖➖➖➖
🔰 @Amnban
امنرو نسخه 0.3 منتشر شد😍
تغییرات این نسخه:
-اضافه شدن امکان ایجاد کلیدهای 2048 و 4096 بیتی
- بهبودهای جزیی در رابط کاربری
لینک دانلود:
https://www.amnban.ir/amnro.html
تغییرات این نسخه:
-اضافه شدن امکان ایجاد کلیدهای 2048 و 4096 بیتی
- بهبودهای جزیی در رابط کاربری
لینک دانلود:
https://www.amnban.ir/amnro.html
#وبینار_رایگان #آنلاین
🌐آشنایی سازمان ها، استارتاپ ها و شرکت های نوپا با
#تهدیدهای_سایبری_کسب_و_کار
➕
مرور رویدادهای مهم امنیت فضای سایبری از سال گذشته تاکنون
به همراه پرسش و پاسخ
⏰ سه شنبه ، 10 تیرماه 1399
ساعت 17 الی 18
🟦لینک ثبت نام :
🛡 https://evnd.co/yufQ5
#ظرفیت_محدود
شرکت امن بان
@Amnban
🌐آشنایی سازمان ها، استارتاپ ها و شرکت های نوپا با
#تهدیدهای_سایبری_کسب_و_کار
➕
مرور رویدادهای مهم امنیت فضای سایبری از سال گذشته تاکنون
به همراه پرسش و پاسخ
⏰ سه شنبه ، 10 تیرماه 1399
ساعت 17 الی 18
🟦لینک ثبت نام :
🛡 https://evnd.co/yufQ5
#ظرفیت_محدود
شرکت امن بان
@Amnban
[تلاش هکرها برای سرقت اطلاعات پایگاه داده بیش از یک میلیون #وب_سایت_وردپرسی]
خبرها حاکی از حمله سایبری ضد هزاران سایت وردپرسی است که هکرها تلاش خود را به کار گرفته اند تا با استفاده از آسیب پذیری های XSS شناخته شده در #افزونه_ها و #قالب_های_وردپرس، اطلاعات ورود به #پایگاه_داده این وب سایت ها را بدست آورند .
مهاجمان تلاش کرده اند با دانلود فایل پیکربندی وردپرس wp-config.php که حاوی اطلاعات مهمی مانند ورود به پایگاه داده، کلید های احراز هویت، کلیدهای Salt و اطلاعات مربوط به اتصال پایگاه داده است دست یابند که درصورت دستیابی، امکان سرقت اطلاعات و حتی تصاحب این سایت ها به سادگی امکان پذیر می گردید.
🚦منبع: bleepingcomputer
#خبر #XSS #وردپرس #پایگاه_داده
➖➖➖➖➖➖
🔰 @Amnban
خبرها حاکی از حمله سایبری ضد هزاران سایت وردپرسی است که هکرها تلاش خود را به کار گرفته اند تا با استفاده از آسیب پذیری های XSS شناخته شده در #افزونه_ها و #قالب_های_وردپرس، اطلاعات ورود به #پایگاه_داده این وب سایت ها را بدست آورند .
مهاجمان تلاش کرده اند با دانلود فایل پیکربندی وردپرس wp-config.php که حاوی اطلاعات مهمی مانند ورود به پایگاه داده، کلید های احراز هویت، کلیدهای Salt و اطلاعات مربوط به اتصال پایگاه داده است دست یابند که درصورت دستیابی، امکان سرقت اطلاعات و حتی تصاحب این سایت ها به سادگی امکان پذیر می گردید.
🚦منبع: bleepingcomputer
#خبر #XSS #وردپرس #پایگاه_داده
➖➖➖➖➖➖
🔰 @Amnban
🔔آسیب پذیری بسیار جدی با CVSS10 در سرویس DNS ویندوز که روی ویندوز سرور 2008 تا 2019 قابل اجراست.‼️
🆘 برای اطلاع از نحوه مقابله و دریافت فایلهای آپدیت به این صفحه مراجعه فرمایید.⏱🏃♂️🏃
#cve_2020_1350 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
🆘 برای اطلاع از نحوه مقابله و دریافت فایلهای آپدیت به این صفحه مراجعه فرمایید.⏱🏃♂️🏃
#cve_2020_1350 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
گزارش آسیبپذیری-CVE-2020-1350.pdf
1.2 MB
📄 شرح آسیبپذیری #SIGRed در سرویس DNSسرور ویندوز
و نحوه رفع آن
آسیبپذیری CVE-2020-1350 چه آثار مخربی دارد؟
آیا سیستم من آسیبپذیر است؟
نحوه مقابله
بررسی نصب بودن به روزرسانی
اطلاعات بیشتر در این لینک
#cve_2020_1350 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
و نحوه رفع آن
آسیبپذیری CVE-2020-1350 چه آثار مخربی دارد؟
آیا سیستم من آسیبپذیر است؟
نحوه مقابله
بررسی نصب بودن به روزرسانی
اطلاعات بیشتر در این لینک
#cve_2020_1350 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban