جدید ترین نسخه کالی 2022.1 منتشر شد .
➕Visual Refresh
➕Shell Prompt Changes
➕Refreshed Browser Landing Page
➕Kali Everything Image
➕Kali-Tweaks Meets SSH
➕VMware i3 Improvements
➕Accessibility Features
➕New Tools ( dnsx , email2phonenumber , naabu , nuclei , PoshC2 , proxify )
kali.org
#kali
——————
0Day.Today
@LearnExploit
@Tech_Army
➕Visual Refresh
➕Shell Prompt Changes
➕Refreshed Browser Landing Page
➕Kali Everything Image
➕Kali-Tweaks Meets SSH
➕VMware i3 Improvements
➕Accessibility Features
➕New Tools ( dnsx , email2phonenumber , naabu , nuclei , PoshC2 , proxify )
kali.org
#kali
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
جدید ترین نسخه کالی 2022.1 منتشر شد . ➕Visual Refresh ➕Shell Prompt Changes ➕Refreshed Browser Landing Page ➕Kali Everything Image ➕Kali-Tweaks Meets SSH ➕VMware i3 Improvements ➕Accessibility Features ➕New Tools ( dnsx , email2phonenumber , naabu…
در صورتی که از کالی لینوکس قدیمی تر استفاده می کنید می تونید به صورت دستی اون رو به آخرین نسخه منتشر شده آپدیت کنید . ترمینال رو باز کنید و دستورات زیر رو وارد کنید .
——————
0Day.Today
@LearnExploit
@Tech_Army
┌──(LearnExploit㉿kali)-[~]
└─$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
┌──(LearnExploit㉿kali)-[~]
└─$ sudo apt update && sudo apt -y full-upgrade
┌──(LearnExploit㉿kali)-[~]
└─$ cp -rbi /etc/skel/. ~
┌──(LearnExploit㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f
#kali——————
0Day.Today
@LearnExploit
@Tech_Army
❤4👍3👎1
شرکت گوگل برای 8 آسیب پذیری امنیتی در مرورگر کروم خود به روزرسانی منتشر کرد .
از جمله یک آسیب پذیری 0day با شدت بالا و دارای شناسه CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره برداری قرار گرفته و به عنوان اولین آسیب پذیری 0day که توسط این شرکت در سال 2022 وصله شده است در نظر گرفته می شود .
به کاربران توصیه میشه مرورگر خود را به نسخه 98.0.4758.102 اپدیت کنند .
Link
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
از جمله یک آسیب پذیری 0day با شدت بالا و دارای شناسه CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره برداری قرار گرفته و به عنوان اولین آسیب پذیری 0day که توسط این شرکت در سال 2022 وصله شده است در نظر گرفته می شود .
CVE-2022-0603 :
آسیب پذیری Use-after-free در مدیریت فایل دارای شدت بالا
CVE-2022-0604 :
آسیب پذیری سر ریز بافر هیپ در Tab Groups دارای شدت بالا
CVE-2022-0605 :
آسیب پذیری use-after-free در WebStore API دارای شدت بالا
CVE-2022-0606 :
آسیب پذیری use-after-free در ANGLE دارای شدت بالا
CVE-2022-0607 :
آسیب پذیری use-after-free در GPU دارای شدت بالا
CVE-2022-0608 :
آسیب پذیری سر ریز عدد صحیح در Mojo دارای شدت بالا
CVE-2022-0609 :
آسیب پذیری use-after-free در Animation دارای شدت بالا
CVE-2022-0610 :
آسیب پذیری پیاده سازی نامناسب در Gamepad API دارای شدت متوسط
تمامی نسخه های قبل از 98.0.4758.102 تحت تاثیر آسیب پذیری های مذکور قرار دارند . به کاربران توصیه میشه مرورگر خود را به نسخه 98.0.4758.102 اپدیت کنند .
Link
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
ghacks.net
Chrome 98.0.4758.102 security update with patch for actively exploited vulnerability
Google published the web browser Chrome 98.0.4758.102 to the Stable channel on February 14, 2022. The new Chrome version fixes several security issues, one of which is exploited actively according to Google.
👍2
apkingo - get detailed information about apk files
I retrieves: package name, target SDK, permissions, metadata, certificate serial and issuer, info from Google Play Store and detect if it is malicious using Koodous
Github
#android
——————
0Day.Today
@LearnExploit
@Tech_Army
I retrieves: package name, target SDK, permissions, metadata, certificate serial and issuer, info from Google Play Store and detect if it is malicious using Koodous
Github
#android
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - andpalmier/apkingo: extract info from apk files
extract info from apk files. Contribute to andpalmier/apkingo development by creating an account on GitHub.
👍1
burp_suite_pro_v2022.2.zip
501.3 MB
Burp Suite Version 2022.2
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
Zero-Click PoC Trigger for CVE-2021-1965 (Qualcomm SnapDragon WiFi Driver RCE
Github
Link
#Exploit #snapdragon #Qualcomm
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
Link
#Exploit #snapdragon #Qualcomm
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
آموزش نصب اسکنر قدرتمند Nessus روی کالی لینوکس
Nessus
#Linux #kali #Nessus #scanner
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Nessus
#Linux #kali #Nessus #scanner
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
👍2
وزارت دفاع روسیه از کار انداختن تمام سیستمهای دفاع هوایی، فرودگاهها و زیربناهای نظامی اوکراین را اعلام کرد.
https://twitter.com/ASBMilitary/status/1496707795655274496
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
https://twitter.com/ASBMilitary/status/1496707795655274496
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
Twitter
ASB News / MILITARY〽️
BREAKING: RUSSIAN MOD -- "Military infrastructure, air defense facilities, military airfields and aviation of the Ukrainian army have been disabled by high-precision weapons."
👎4👍1
هکرهای روسی دیتای سرویس های دولتی اوکراین را به حراج گذاشتند..
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
👎12👍5😱2
آموزش ابزار NetDiscover در کالی لینوکس
GitLink
#Linux #kali #NetDiscover #scanner
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
GitLink
#Linux #kali #NetDiscover #scanner
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
👍4