burp_suite_pro_v2022.1.zip
504.1 MB
Burp Suite Version 2022.1
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥1
آموزش ابزار قدرتمند Spiderfoot در کالی لینوکس
Github
#Osint #kali #linux #tools
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
داخل کالی به صورت پیشفرض نصب هستش نیازی نیست نصب کنید
Github
#Osint #kali #linux #tools
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
❤3🔥2
Improving Web Vulnerability Management through Automation via using BurpSuite
Link
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
Link
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
Medium
Improving Web Vulnerability Management through Automation
Vulnerability management can be tremendously time consuming. Flyte provides a path to automation that both saves time and is easy to…
👍4
burp_suite_pro_v2022.1.1.zip
497.2 MB
Burp Suite Version 2022.1.1
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش اسکنر قدرتمند Nessus بر روی ویندوز
Nessus
#Windows #Nessus #scanner
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Nessus
#Windows #Nessus #scanner
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥4👍1
جدید ترین نسخه کالی 2022.1 منتشر شد .
➕Visual Refresh
➕Shell Prompt Changes
➕Refreshed Browser Landing Page
➕Kali Everything Image
➕Kali-Tweaks Meets SSH
➕VMware i3 Improvements
➕Accessibility Features
➕New Tools ( dnsx , email2phonenumber , naabu , nuclei , PoshC2 , proxify )
kali.org
#kali
——————
0Day.Today
@LearnExploit
@Tech_Army
➕Visual Refresh
➕Shell Prompt Changes
➕Refreshed Browser Landing Page
➕Kali Everything Image
➕Kali-Tweaks Meets SSH
➕VMware i3 Improvements
➕Accessibility Features
➕New Tools ( dnsx , email2phonenumber , naabu , nuclei , PoshC2 , proxify )
kali.org
#kali
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
جدید ترین نسخه کالی 2022.1 منتشر شد . ➕Visual Refresh ➕Shell Prompt Changes ➕Refreshed Browser Landing Page ➕Kali Everything Image ➕Kali-Tweaks Meets SSH ➕VMware i3 Improvements ➕Accessibility Features ➕New Tools ( dnsx , email2phonenumber , naabu…
در صورتی که از کالی لینوکس قدیمی تر استفاده می کنید می تونید به صورت دستی اون رو به آخرین نسخه منتشر شده آپدیت کنید . ترمینال رو باز کنید و دستورات زیر رو وارد کنید .
——————
0Day.Today
@LearnExploit
@Tech_Army
┌──(LearnExploit㉿kali)-[~]
└─$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
┌──(LearnExploit㉿kali)-[~]
└─$ sudo apt update && sudo apt -y full-upgrade
┌──(LearnExploit㉿kali)-[~]
└─$ cp -rbi /etc/skel/. ~
┌──(LearnExploit㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f
#kali——————
0Day.Today
@LearnExploit
@Tech_Army
❤4👍3👎1
شرکت گوگل برای 8 آسیب پذیری امنیتی در مرورگر کروم خود به روزرسانی منتشر کرد .
از جمله یک آسیب پذیری 0day با شدت بالا و دارای شناسه CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره برداری قرار گرفته و به عنوان اولین آسیب پذیری 0day که توسط این شرکت در سال 2022 وصله شده است در نظر گرفته می شود .
به کاربران توصیه میشه مرورگر خود را به نسخه 98.0.4758.102 اپدیت کنند .
Link
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
از جمله یک آسیب پذیری 0day با شدت بالا و دارای شناسه CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره برداری قرار گرفته و به عنوان اولین آسیب پذیری 0day که توسط این شرکت در سال 2022 وصله شده است در نظر گرفته می شود .
CVE-2022-0603 :
آسیب پذیری Use-after-free در مدیریت فایل دارای شدت بالا
CVE-2022-0604 :
آسیب پذیری سر ریز بافر هیپ در Tab Groups دارای شدت بالا
CVE-2022-0605 :
آسیب پذیری use-after-free در WebStore API دارای شدت بالا
CVE-2022-0606 :
آسیب پذیری use-after-free در ANGLE دارای شدت بالا
CVE-2022-0607 :
آسیب پذیری use-after-free در GPU دارای شدت بالا
CVE-2022-0608 :
آسیب پذیری سر ریز عدد صحیح در Mojo دارای شدت بالا
CVE-2022-0609 :
آسیب پذیری use-after-free در Animation دارای شدت بالا
CVE-2022-0610 :
آسیب پذیری پیاده سازی نامناسب در Gamepad API دارای شدت متوسط
تمامی نسخه های قبل از 98.0.4758.102 تحت تاثیر آسیب پذیری های مذکور قرار دارند . به کاربران توصیه میشه مرورگر خود را به نسخه 98.0.4758.102 اپدیت کنند .
Link
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
ghacks.net
Chrome 98.0.4758.102 security update with patch for actively exploited vulnerability
Google published the web browser Chrome 98.0.4758.102 to the Stable channel on February 14, 2022. The new Chrome version fixes several security issues, one of which is exploited actively according to Google.
👍2
apkingo - get detailed information about apk files
I retrieves: package name, target SDK, permissions, metadata, certificate serial and issuer, info from Google Play Store and detect if it is malicious using Koodous
Github
#android
——————
0Day.Today
@LearnExploit
@Tech_Army
I retrieves: package name, target SDK, permissions, metadata, certificate serial and issuer, info from Google Play Store and detect if it is malicious using Koodous
Github
#android
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - andpalmier/apkingo: extract info from apk files
extract info from apk files. Contribute to andpalmier/apkingo development by creating an account on GitHub.
👍1