چهارشنبه / ۱ مرداد / ۱۴۰۴ Wednesday / 23 July / 2025
×
عملیات جاسوسی APT41 علیه زیرساخت‌های فناوری اطلاعات آفریقا
China‑Linked Hackers Launch Targeted Espionage Campaign on African IT Infrastructure

عملیات جاسوسی APT41 علیه زیرساخت‌های فناوری اطلاعات آفریقا

بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax
بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد
عملیات بین‌المللی: توقیف صدها دامنه مرتبط با بازار کارت‌دزدی BitcoinCash

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد

تست نفوذ - آکادمی امنیت ای‌سایبر
توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

پژوهشگر امنیتی یونانی و توسعه‌دهنده ابزار معروف Shellter از تجربیات خود در زمینه تست نفوذ، توسعه C2 و آینده امنیت سایبری می‌گوید.
  • ۵ تیر
  • 15 بازدید
  • بدون دیدگاه
  • SCCMHound: جمع‌آورنده اطلاعات از Microsoft Configuration Manager برای BloodHound

    SCCMHound: جمع‌آورنده اطلاعات از Microsoft Configuration Manager برای BloodHound

    تکمیل داده‌های BloodHound: SCCMHound به‌عنوان مکملی برای جمع‌آورنده‌های موجود مانند SharpHound عمل می‌کند و دید جامع‌تری از محیط Active Directory ارائه می‌دهد.
  • ۱۳ خرداد
  • 44 بازدید
  • بدون دیدگاه
  • Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاع‌های امنیتی

    Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاع‌های امنیتی

    رابط کاربری وب مبتنی بر پایتون: Zig Strike دارای یک رابط کاربری وب است که به کاربران امکان می‌دهد پیلودهای خود را به‌صورت پویا سفارشی‌سازی کرده، روش‌های تزریق را انتخاب کرده و پیلود نهایی را دریافت کنند.
  • ۱۳ خرداد
  • 44 بازدید
  • بدون دیدگاه
  • ابزار gocheck: شناسایی دقیق بایت‌های مخرب در فایل‌های اجرایی

    ابزار gocheck: شناسایی دقیق بایت‌های مخرب در فایل‌های اجرایی

    gocheck یک ابزار متن‌باز به زبان Go است که به تیم‌های قرمز و توسعه‌دهندگان بدافزار امکان می‌دهد تا بایت‌های مشخصی را که توسط راه‌حل‌های امنیتی شناسایی می‌شوند، در فایل‌های اجرایی خود شناسایی کنند.
  • ۱۳ خرداد
  • 35 بازدید
  • بدون دیدگاه
  • ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    Carseat یک ابزار متن‌باز به زبان پایتون است که برای جمع‌آوری اطلاعات امنیتی از سیستم‌های ویندوزی طراحی شده و نسخه‌ای بازنویسی‌شده از Seatbelt محسوب می‌شود.
  • ۱۳ خرداد
  • 93 بازدید
  • بدون دیدگاه
  • بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    آشنایی با ابزار Cupshax برای بهره‌برداری از آسیب‌پذیری‌های CUPS و راهکارهای مقابله با آن در سیستم‌های لینوکس و یونیکس.
  • ۱۳ خرداد
  • 47 بازدید
  • بدون دیدگاه
  • AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 یک فریم‌ورک متن‌باز و قابل توسعه برای پس‌استفاده (Post-Exploitation) و شبیه‌سازی حملات (Adversarial Emulation) است که به‌طور خاص برای تست‌کنندگان نفوذ و تیم‌های قرمز طراحی شده است. نسخه v0.5 این فریم‌ورک اخیراً منتشر شده و با افزودن قابلیت‌های جدید، تجربه کاربری را بهبود بخشیده است.
  • ۱۰ خرداد
  • 44 بازدید
  • بدون دیدگاه