OnHex

#توسعه_اکسپلویت
Channel
Technology and Applications
Education
News and Media
Business
PersianIranIran
Logo of the Telegram channel OnHex
@onhex_irPromote
8.95K
subscribers
1.53K
photos
202
videos
11.1K
links
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
🔴 ویدیوهای کنفرانس امنیت سایبری Off by One 2024

ویدیوهای کنفرانس Off by One 2024، که یک کنفرانس امنیت سایبری تهاجمی هستش منتشر شده، اگه به حوزه ی کشف آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، اصلا از دستش ندید.

این کنفرانس 26 و 27 ژوئن/6 و 7 تیر در سنگاپور برگزار شده بود.

- ویدیوهای روز اول
- ویدیوهای روز دوم

#کنفرانس #توسعه_اکسپلویت #کشف_آسیب‌پذیری

🆔 @onhex_ir
➡️ ALL Link
Visual_windows_kernel_exploit_mitigations_its_bypass_techniques_.jpg
208.7 KB
🔴 اقدامات کاهشی در خصوص اکسپلویتینگ در کرنل ویندوز و روش های دور زدن اونا. / منبع

#توسعه_اکسپلویت #Exploitdev #WindowsKernelExploiting

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec برای افرادی که علاقمند به Binary Exploitation هستن، معمولا دو سوال مطرحه: - آیا در سال 2024، Binary Exploitation، ارزش وقت گذاشتن رو داره یا نه؟ - اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ…
🔴 اهمیت یادگیری زبان C برای برنامه نویسان

چند روز پیش مطلبی در سایت قرار دادم با عنوان "رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)"، در این مطلب به یک مقاله اشاره شده بود با عنوان “You Can’t Dig Upwards” که در زمینه اهمیت یادگیری زبان برنامه نویسی C هستش. در این پست این مقاله رو که مربوط به سال 2014 و نوشته ی Evan Miller هستش رو ارائه دادیم تا مطلب رو تکمیل کنیم.

#توسعه_اکسپلویت #برنامه_نویسی #مهندسی_معکوس
#BinaryExploitation

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص Understanding Microarchitecture صحبت کنن. بطور تخصصی میخوان در خصوص معیارهای عملکرد از طریق استفاده از Time Stamp Counters (TSC) و نحوه اجرای کد در هسته‌های پردازنده از طریق چرخه دستورالعمل صحبت کنن.…
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص فروش اکسپلویت صحبت کنن.

بطور کلی Stephen Sims قراره تجربیاتش رو در خصوص نگرانیها، مشتریان بالقوه،بحث های امنیتی و موارد این چنینی برای کسایی که میخوان وارد این مسیر بشن رو ارائه و به سوالات در این خصوص جواب بده.

این برنامه قراره ساعت 22 از طریق یوتیوب و توییتر پخش بشه.

اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.

#اکسپلویت_نویسی #توسعه_اکسپلویت
#ExploitDEV #BinaryExploitation

🆔 @onhex_ir
➡️ ALL Link
🔴 رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec

برای افرادی که علاقمند به Binary Exploitation هستن، معمولا دو سوال مطرحه:

- آیا در سال 2024، Binary Exploitation، ارزش وقت گذاشتن رو داره یا نه؟
- اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ برای Binary Exploitation وجود داره یا نه؟

این سوالات رو DayZeroSec پاسخ داده و یک رودمپ برای یادگیری رایگان Binary Exploitation در سال 2024 ارائه کرده.

#توسعه_اکسپلویت #رودمپ
#BinaryExploitation

🆔 @onhex_ir
➡️ ALL Link
🔴 نسخه ی HyperDbg v0.10 با اصلاح یسری باگ و بهبود یسری عملکردها و اضافه شدن یسری ویژگی جدید از جمله اجرای مستقیم کدهای اسمبلی در رویدادها (VMX root-mode) و دو دستور جدید a برای Virtual Memory و a! برای Physical Memory منتشر شد.

گروه رسمی پرسش و پاسخ HyperDbg

#مهندسی_معکوس #توسعه_اکسپلویت #ابزار
#ReverseEngineering #exploitdev

🆔 @onhex_ir
➡️ ALL Link
🔴 با توجه به اینکه کامپایلرها، اسمبلرها و ابزارهای مشابه، باینریهای قابل اجرا برای پردازنده هارو تولید میکنن، بنابراین میشه گفت که امنیت در اونا میتونه نقش مهمی داشته باشه.

یعنی با درک آسیب پذیری ها و اکسپلویتها و بردارهای حمله، کامپایلرهایی توسعه بدیم که نقش محافظتی بیشتری داشته باشن و باینری خروجی رو امن تر کنن.

در این کتابچه که با عنوان "Low-Level Software Security for Compiler Developers" منتشر شده، محققین اومدن نکات و راهنمایی هایی رو در خصوص امنیت نرم افزار مرتبط با کامپایلرها، برای توسعه دهندگان #کامپایلر ارائه دادن.

اگه علاقمند به این مباحث بودید، میتونید استفاده کنید.

اگه اطلاعاتی در خصوص کامپایلر ندارید، در این ویدیو از "دوره ی رایگان مهندسی معکوس نرم افزار" اشاراتی بهش کردیم.

#آسیب_پذیری_امنیتی #توسعه_اکسپلویت

🆔 @onhex_ir
➡️ ALL Link
🔴 تکنیک جدیدی بنام PgC معرفی شده که امکان دور زدن Patchguard رو از طریق پیدا کردن حافظه ی RWX و علامت گذاری اون به عنوان غیرقابل اجرا میده.

در ویندوز #PatchGuard یک ویژگی امنیتیه که کرنل رو از کدهای مخرب محافظت میکنه.

#توسعه_اکسپلویت #تیم_قرمز #ویندوز

🆔 @onhex_ir
➡️ ALL Link
🔴 معرفی حمله ی جدید TIKTAG

حمله ی جدیدی از نوع Speculative Execution و بنام TIKTAG کشف شده که تگهای MTE رو در ARM با احتمال موفقیت بیش از 95% و در 4 ثانیه افشاء میکنه.

بعد از این مقاله، این پادکستم الان جالب تر میشه.

#آسیب_پذیری_امنیتی #توسعه_اکسپلویت
#ARM #TIKTAG #MTE

🆔 @onhex_ir
➡️ ALL Link
More