دوشنبه / ۱۷ آذر / ۱۴۰۴ Monday / 8 December / 2025
×
تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح
نقص بحرانی تزریق کد (RCE) در Squirrelly v9.0.0 از طریق پارامتر options.varName

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح

Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند
آسیب‌پذیری بحرانی ۱۰ ساله در Roundcube Webmail، بیش از ۵۳ میلیون سرور را تهدید می‌کند

Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند

CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50
افشاگری ضعف مهم مسیرپویایی (Path Traversal) و اجرای کد در Apache HTTP Server (CVE‑2021‑41773)

CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50

ابزار امنیتی - آکادمی امنیت ای‌سایبر
توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

پژوهشگر امنیتی یونانی و توسعه‌دهنده ابزار معروف Shellter از تجربیات خود در زمینه تست نفوذ، توسعه C2 و آینده امنیت سایبری می‌گوید.
  • ۵ تیر
  • 100 بازدید
  • بدون دیدگاه
  • SCCMHound: جمع‌آورنده اطلاعات از Microsoft Configuration Manager برای BloodHound

    SCCMHound: جمع‌آورنده اطلاعات از Microsoft Configuration Manager برای BloodHound

    تکمیل داده‌های BloodHound: SCCMHound به‌عنوان مکملی برای جمع‌آورنده‌های موجود مانند SharpHound عمل می‌کند و دید جامع‌تری از محیط Active Directory ارائه می‌دهد.
  • ۱۳ خرداد
  • 147 بازدید
  • بدون دیدگاه
  • Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاع‌های امنیتی

    Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاع‌های امنیتی

    رابط کاربری وب مبتنی بر پایتون: Zig Strike دارای یک رابط کاربری وب است که به کاربران امکان می‌دهد پیلودهای خود را به‌صورت پویا سفارشی‌سازی کرده، روش‌های تزریق را انتخاب کرده و پیلود نهایی را دریافت کنند.
  • ۱۳ خرداد
  • 159 بازدید
  • بدون دیدگاه
  • ابزار gocheck: شناسایی دقیق بایت‌های مخرب در فایل‌های اجرایی

    ابزار gocheck: شناسایی دقیق بایت‌های مخرب در فایل‌های اجرایی

    gocheck یک ابزار متن‌باز به زبان Go است که به تیم‌های قرمز و توسعه‌دهندگان بدافزار امکان می‌دهد تا بایت‌های مشخصی را که توسط راه‌حل‌های امنیتی شناسایی می‌شوند، در فایل‌های اجرایی خود شناسایی کنند.
  • ۱۳ خرداد
  • 101 بازدید
  • بدون دیدگاه
  • بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    آشنایی با ابزار Cupshax برای بهره‌برداری از آسیب‌پذیری‌های CUPS و راهکارهای مقابله با آن در سیستم‌های لینوکس و یونیکس.
  • ۱۳ خرداد
  • 125 بازدید
  • بدون دیدگاه
  • اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    PPLrevenant یک ابزار پیشرفته برای دور زدن مکانیزم‌های امنیتی ویندوز است که به مهاجمان یا پژوهشگران امنیتی اجازه می‌دهد کد دلخواه خود را در یک فرآیند محافظت‌شده (Protected Process Light - PPL) اجرا کنند. این ابزار می‌تواند به شکل خاصی در حملات post-exploitation و بای‌پس کردن آنتی‌ویروس مورد استفاده قرار گیرد.
  • ۱۳ خرداد
  • 128 بازدید
  • بدون دیدگاه