0Day.Today | Learn Exploit | Zero World | Dark web |
19K subscribers
1.23K photos
125 videos
489 files
1.27K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
ویندوز 11 از اپ های اندرویدی هم پشتیبانی خواهد کرد !!

مایکروسافت ساعاتی پیش رسما از نسخه جدید ویندوز رونمایی کرد . این ویندوز قراره تو تعطیلات سال جاری میلادی عرضه بشه .

ویژگی های مهمی که اعلام شد از قبیل :

پشتیبانی از Auto-HDR

پشتیبانی از DirectStorage

همگامی با نسل جدید پردازنده‌های اینتل (Alder Lake)

حضور اپ ایکس باکس که شامل سرویس xCloud نیز می‌شود

پشتیبانی و اجرای کامل اپلیکیشن‌های اندروید و امکان دانلود آن‌ها از طریق ویندوز استور

آپگرید رایگان برای کاربران فعلی ویندوز 10

حداقل سیستم مورد نیاز :

🔸 پردازنده ۶۴ بیتی دو هسته‌ای با حداقل فرکانس پردازشی یک گیگاهرتز

🔸 ۴ گیگابایت حافظه رم

🔸 ۶۴ گیگابایت فضای ذخیره‌سازی

🔸صفحه نمایش ۹ اینچی با رزولوشن ۱۳۶۶ در ۷۶۸ پیکسل

🔸بایوس UEFI با پشتیبانی از Secure Boot و TPM 2.0

🔸 کارت گرافیک با پشتیبانی از دایرکت ایکس ۱۲

#news
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش هک لینوکس با فایل elf در کالی لینوکس

#kali #linux #msf

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
Rootkits & Bootkits

#book

——————
0Day.Today
@LearnExploit
@Tech_Army
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker

#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد .

تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .

این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .

موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :

Github

همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :

Exploit

#PrintNightmare #0day

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش پیدا کردن صفحه ادمین با ابزار OKadminfinder

github

#kali #linux #tools

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
هنوز هم آسیپ پذیری PrintNightmare ادامه دارد .

در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .

بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .

News

#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
معرفی ابزار Recon Ng در زمینه Osint در کالی لینوکس ( Part 1 )

Github

#kali #linux #tools #Osint

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Serious Cryptography

#book

——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش مبتدی اسکریپت نویسی بش ( Part 1 )

#kali #linux #Bash

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army