OnHex

Канал
Логотип телеграм канала OnHex
@onhex_irПродвигать
8,96 тыс.
подписчиков
1,53 тыс.
фото
202
видео
11,1 тыс.
ссылок
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
К первому сообщению
OnHex
🔴 پادکست No Such Podcast آژانس امنیتی NSA یک پادکستی رو منتشر میکنه با عنوان No Such Podcast و در اون قراره در خصوص کارهایی که قبلا انجام دادن، صحبت کنن. قسمت اول این پادکست، با موضوع کمک NSA برای دستگیری اسامه بن لادن ، قراره 5 سپتامبر/15 شهریور منتشر بشه.…
🔴 قسمت اول پادکست No Such با زیرنویس فارسی

در قسمت اول پادکست No Such که توسط NSA منتشر میشه، در مورد عملیاتی که در اون بن لادن رو پیدا کردن و نقشی که NSA در این عملیات داشت، صحبت میکنن. همچنین به مفهوم SIGINT یا Signals Intelligence و چرخه ی تولید هم پرداختن.

مهمانان این قسمت، خانم Natalie Laing، مدیر عملیات فعلی NSA و آقای Jon Darby، مدیر عملیات سابق، هستن.

در بخشی از این پادکست به شناسایی حمله ی باج افزاری ایران در سال 2022 هم اشاره شده.

اگر زبان انگلیسی خوبی دارید، میتونید این پادکست رو از منبع اصلی اون مشاهده یا گوش بدید، در غیر این صورت، از طریق آپاراتمون میتونید با زیرنویس فارسی مشاهده کنید.

لینک مطلب در سایتمون

#پادکست
#sigint #NSA #NoSuchPodcast

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 اگه در حوزه ی تست نفوذ یا تیم قرمز فعالیت دارید، Lsecqt یک مجموعه ی آموزشی با عنوان Creating A Custom C2 Agent رو در یوتیوب منتشر میکنه، که اگه علاقمند بودید ازش استفاده کنید. در این مجموعه که بصورت لایو منتشر میشه، میخوان یک Agent سفارشی برای Mythic C2…
🔴 بهترین زبان برنامه نویسی برای توسعه ی بدافزار: کامپایلری یا مفسری

در این ویدیو از Lsecqt، به بررسی زبان برنامه نویسی مناسب برای بدافزار نویسی، پرداختن.

بصورت کلی اهداف این ویدیو:
- چرا زبانهایی مانند اسمبلی، سی و سی پلاس، در بدافزاری نویسی محبوب هستن.
- نحوه ی استفاده از زبانهای مفسری
- تفاوت بین زبانهای کامپایلری و مفسری از لحاظ سرعت، امنیت و تاثیر
- بدافزارنویسها چطوری زبان مناسب رو برای حملاتشون انتخاب میکنن.

#بدافزار #توسعه_بدافزار #تیم_قرمز

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 قسمت سیزدهم (بخش اول): آشنایی با توابع این جلسه رفتیم سراغ توابع. بصورت کلی در خصوص مفهوم توابع، موارد تشکیل دهنده ی تابع، نحوه ی تعریف توابع در Inline Assembly نسخه 32 بیتی و 64 بیتی و دستورات CALL و RET صحبت کردیم. دسترسی به کل دوره دسترسی به کدها و…
🔴 قسمت سیزدهم [بخش دوم]: آشنایی با توابع : قراردادهای فراخوانی و متغیرهای محلی

این جلسه در ادامه ی آموزشهای مربوط به توابع، رفتیم سراغ قراردادهای فراخوانی و متغیرهای محلی.

بصورت کلی مفهوم قراردادهای فراخوانی (Calling Convention) رو ارائه و 4 قرارداد فراخوانی CDECL و STDCALL و FASTCALL و THISCALL رو در نسخه ی 32 بیتی و قرارداد فراخوانی WINDOWS X64 CALLING CONVENTION رو در نسخه ی 64 بیتی بررسی کردیم. همچنین نگاهی به مفهوم متغیرهای محلی و نحوه ی دسترسی به اونا در نسخه های 32 بیتی و 64 بیتی انداختیم.

دسترسی به کل دوره

دسترسی به کدها و اسلایدهای این جلسه

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
🔴 اگه دنبال دوره ی خاصی هستید، این مخزن گیتهاب رو چک کنید، شاید در سایتهایی که معرفی کرده، پیداش کنید.

فقط همه سایتها شاید قابل اعتماد نباشن، یا نیاز به نمایش تبلیغات داشته باشن، بنابراین قبل از مصرف تکان دهید.

#منبع

🆔 @onhex_ir
➡️ ALL Link
🔴 ارسال مقاله برای کنفرانس RE//verse باز شده.

این کنفرانس یک کنفرانس امنیت سایبری در حوزه ی مهندسی معکوس، تحقیقات آسیب پذیری و آنالیز بدافزار هستش.

ارسال مقاله : از 2 سپتامبر تا اویل نوامبر - 12 شهریور تا اواسط آبان

کنفرانس: 28 فوریه و یک مارس در فلوریدای آمریکاست. (10 و 11 اسفند)

در کنار این کنفرانس یسری دوره آموزشی هم برگزار میشه.

#مهندسی_معکوس #آسیب_پذیری_امنیتی #کنفرانس

🆔 @onhex_ir
➡️ ALL Link
🔴 ویدیوهای کنفرانس امنیت سایبری Off by One 2024

ویدیوهای کنفرانس Off by One 2024، که یک کنفرانس امنیت سایبری تهاجمی هستش منتشر شده، اگه به حوزه ی کشف آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، اصلا از دستش ندید.

این کنفرانس 26 و 27 ژوئن/6 و 7 تیر در سنگاپور برگزار شده بود.

- ویدیوهای روز اول
- ویدیوهای روز دوم

#کنفرانس #توسعه_اکسپلویت #کشف_آسیب‌پذیری

🆔 @onhex_ir
➡️ ALL Link
Forwarded from Zer0Day Lab
OnHex
🔴 امشب دو تا لایو برگزار میشه: 🔵 برنامه ی Off By One Security که موضوعش بحث آزاد هستش . اگه سوالی در زمینه ی توسعه اکسپلویت، مهندسی معکوس ، کشف آسیب پذیری و ... دارید میتونید در این برنامه بپرسید. همچنین اگه به موضوعی علاقمند هستید و دوست دارید در خصوصش صحبت…
🔴 امشب در برنامه ی Off By One Security قراره در خصوص پروتکل های شبکه ی مستند نشده صحبت کنن.

مهمان برنامه، Douglas McKee هستش و قراره ساعت 30 : 21 پخش بشه.

بصورت کلی اگه سازمانی از یکسری پروتکل اختصاصی استفاده کنه، در فرایند تست نفوذ باید مورد ارزیابی قرار بگیره. در این برنامه نحوه تست و روشهایی که مهاجمین میتونن از این پروتکلها سوء استفاده کنن رو بررسی میکنن.

برای دسترسی به این برنامه میتونید از یوتیوب و توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#لایو

🆔 @onhex_ir
➡️ ALL Link
🔴 عملیات ضدجاسوسی ایران

گوگل (Mandiant) یک گزارشی منتشر کرده، در خصوص عملیات ضد جاسوسی ایران با هدف جمع آوری اطلاعات از تهدیدات داخلی و افرادی که با آژانسهای اطلاعاتی و امنیتی خارجی همکاری میکنن.

روش کار اینجوری بوده که یسری تبلیغات استخدامی مرتبط با اسرائیل رو منتشر و افراد رو جذب سایتهای جعلی میکردن. افراد با ورود به این سایتها جهت همکاری، اطلاعات شخصی، کاری و ارتباطیشون رو در فرمی وارد میکردن که در حقیقت اونارو در اختیار سیستم اطلاعاتی ایران قرار میدادن.

برای این منظور یسری سایت، کانال یوتیوب، توییتر و تلگرام داشتن.

نمونه این تبلیغات رو داخل فیلترشکن ها و فضای دارک وب احتمالا مشاهده کردید. جذب افسر اطلاعاتی، نیروی متخصص امنیت سایبری و ... .

این عملیات ضدجاسوسی حداقل از 2017 شروع و تا مارس 2024 ادامه داشته.

نکته جالب اینه که یک کمپین مشابه به زبان عربی هم روی سوریه و حزب الله انجام دادن.

گوگل این کمپین رو با احتمال خیلی ضعیف به APT42 معروف به OilRig نسبت داده.

#بازیگران_تهدید #APT

🆔 @onhex_ir
➡️ ALL Link
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 پادکست No Such Podcast

آژانس امنیتی NSA یک پادکستی رو منتشر میکنه با عنوان No Such Podcast و در اون قراره در خصوص کارهایی که قبلا انجام دادن، صحبت کنن.

قسمت اول این پادکست، با موضوع کمک NSA برای دستگیری اسامه بن لادن ، قراره 5 سپتامبر/15 شهریور منتشر بشه.

بطور کلی میخوان در خصوص کمکهایی که NSA در زمینه ی #SIGINT به آمریکا کرده صحبت کنن.

منظور از SIGINT : مخفف عبارت Signals Intelligence هستش. در حوزه اطلاعات و امنیت به مجموعه فعالیتهایی گفته میشه که طی اون، اطلاعاتی از طریق رهگیری و تجزیه و تحلیل سیگنالهای مختلف مانند ارتباطات رادیویی، ماهواره ای و شبکه های کامپیوتری، جمع‌آوری میشه.

#پادکست #NSA #NoSuchPodcast

🆔 @onhex_ir
➡️ ALL Link
🔴 اگه در حوزه ی تست نفوذ یا تیم قرمز فعالیت دارید، Lsecqt یک مجموعه ی آموزشی با عنوان Creating A Custom C2 Agent رو در یوتیوب منتشر میکنه، که اگه علاقمند بودید ازش استفاده کنید.

در این مجموعه که بصورت لایو منتشر میشه، میخوان یک Agent سفارشی برای Mythic C2 توسعه بدن.

هدف آموزش :

- یادگیری اصول C2ها و نحوه ی استفاده از اونا در فرایند تست نفوذ.
- یادگیری تکنیکهای توسعه ی بدافزار بصورت گام به گام برای هک اخلاقی
- یادگیری نحوه ی سفارشی سازی یک Mythic C2 Agent برای فرایند تیم قرمز
- یادگیری اصول OPSEC در استفاده از C2ها.

چهار قسمت از این مجموعه در دسترس هستش: (قسمت چهارم هم اضافه شد)

قسمت اول | قست دوم | قسمت سوم | قسمت چهارم

#بدافزار #توسعه_بدافزار #تیم_قرمز

🆔 @onhex_ir
➡️ ALL Link
🔴 امروز یک بنده خدایی بنام Bizarredect، یکی از ISPهای کره شمالی رو هک کرده و 31 گیگ دیتا ازش استخراج کرده. این دیتا بصورت عمومی در دسترسه که اگه علاقمند به کره شمالی هستید، میتونید از اینجا دانلود کنید.

#افشای_اطلاعات

🆔 @onhex_ir
➡️ ALL Link
Ещё