0Day.Today | Learn Exploit | Zero World | Dark web |
جدید ترین نسخه کالی 2022.1 منتشر شد . ➕Visual Refresh ➕Shell Prompt Changes ➕Refreshed Browser Landing Page ➕Kali Everything Image ➕Kali-Tweaks Meets SSH ➕VMware i3 Improvements ➕Accessibility Features ➕New Tools ( dnsx , email2phonenumber , naabu…
در صورتی که از کالی لینوکس قدیمی تر استفاده می کنید می تونید به صورت دستی اون رو به آخرین نسخه منتشر شده آپدیت کنید . ترمینال رو باز کنید و دستورات زیر رو وارد کنید .
——————
0Day.Today
@LearnExploit
@Tech_Army
┌──(LearnExploit㉿kali)-[~]
└─$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
┌──(LearnExploit㉿kali)-[~]
└─$ sudo apt update && sudo apt -y full-upgrade
┌──(LearnExploit㉿kali)-[~]
└─$ cp -rbi /etc/skel/. ~
┌──(LearnExploit㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f
#kali——————
0Day.Today
@LearnExploit
@Tech_Army
❤4👍3👎1
شرکت گوگل برای 8 آسیب پذیری امنیتی در مرورگر کروم خود به روزرسانی منتشر کرد .
از جمله یک آسیب پذیری 0day با شدت بالا و دارای شناسه CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره برداری قرار گرفته و به عنوان اولین آسیب پذیری 0day که توسط این شرکت در سال 2022 وصله شده است در نظر گرفته می شود .
به کاربران توصیه میشه مرورگر خود را به نسخه 98.0.4758.102 اپدیت کنند .
Link
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
از جمله یک آسیب پذیری 0day با شدت بالا و دارای شناسه CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره برداری قرار گرفته و به عنوان اولین آسیب پذیری 0day که توسط این شرکت در سال 2022 وصله شده است در نظر گرفته می شود .
CVE-2022-0603 :
آسیب پذیری Use-after-free در مدیریت فایل دارای شدت بالا
CVE-2022-0604 :
آسیب پذیری سر ریز بافر هیپ در Tab Groups دارای شدت بالا
CVE-2022-0605 :
آسیب پذیری use-after-free در WebStore API دارای شدت بالا
CVE-2022-0606 :
آسیب پذیری use-after-free در ANGLE دارای شدت بالا
CVE-2022-0607 :
آسیب پذیری use-after-free در GPU دارای شدت بالا
CVE-2022-0608 :
آسیب پذیری سر ریز عدد صحیح در Mojo دارای شدت بالا
CVE-2022-0609 :
آسیب پذیری use-after-free در Animation دارای شدت بالا
CVE-2022-0610 :
آسیب پذیری پیاده سازی نامناسب در Gamepad API دارای شدت متوسط
تمامی نسخه های قبل از 98.0.4758.102 تحت تاثیر آسیب پذیری های مذکور قرار دارند . به کاربران توصیه میشه مرورگر خود را به نسخه 98.0.4758.102 اپدیت کنند .
Link
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
ghacks.net
Chrome 98.0.4758.102 security update with patch for actively exploited vulnerability
Google published the web browser Chrome 98.0.4758.102 to the Stable channel on February 14, 2022. The new Chrome version fixes several security issues, one of which is exploited actively according to Google.
👍2
apkingo - get detailed information about apk files
I retrieves: package name, target SDK, permissions, metadata, certificate serial and issuer, info from Google Play Store and detect if it is malicious using Koodous
Github
#android
——————
0Day.Today
@LearnExploit
@Tech_Army
I retrieves: package name, target SDK, permissions, metadata, certificate serial and issuer, info from Google Play Store and detect if it is malicious using Koodous
Github
#android
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - andpalmier/apkingo: extract info from apk files
extract info from apk files. Contribute to andpalmier/apkingo development by creating an account on GitHub.
👍1
burp_suite_pro_v2022.2.zip
501.3 MB
Burp Suite Version 2022.2
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
Zero-Click PoC Trigger for CVE-2021-1965 (Qualcomm SnapDragon WiFi Driver RCE
Github
Link
#Exploit #snapdragon #Qualcomm
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
Link
#Exploit #snapdragon #Qualcomm
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
آموزش نصب اسکنر قدرتمند Nessus روی کالی لینوکس
Nessus
#Linux #kali #Nessus #scanner
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Nessus
#Linux #kali #Nessus #scanner
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
👍2
وزارت دفاع روسیه از کار انداختن تمام سیستمهای دفاع هوایی، فرودگاهها و زیربناهای نظامی اوکراین را اعلام کرد.
https://twitter.com/ASBMilitary/status/1496707795655274496
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
https://twitter.com/ASBMilitary/status/1496707795655274496
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
Twitter
ASB News / MILITARY〽️
BREAKING: RUSSIAN MOD -- "Military infrastructure, air defense facilities, military airfields and aviation of the Ukrainian army have been disabled by high-precision weapons."
👎4👍1
هکرهای روسی دیتای سرویس های دولتی اوکراین را به حراج گذاشتند..
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
#cyberwar
——————
0Day.Today
@LearnExploit
@Tech_Army
👎12👍5😱2
آموزش ابزار NetDiscover در کالی لینوکس
GitLink
#Linux #kali #NetDiscover #scanner
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
GitLink
#Linux #kali #NetDiscover #scanner
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
👍4
انجمن هکینگ Raid Forum توسط پلیس مصادره شد .
به گفته مدیران انجمن Raidforum دامنه رسمی این سایت ( Raidforums.com ) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نا م کاربری omnipotent مدت زیادی است که مفقود شده و احتمالا دستگیر شده است .
این سایت از انجمن ساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم به روزرسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند .
نکته قابل توجه این است که اکثر دیتاهایی که به صورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت .
یکی از مدیران قدیمی سایت به نام Jaws در تلگرام اعلام که که سایت جدیدی با آدرس rf.to راه اندازی کرده و از کاربران قدیمی خواست در Raidforums.com لاگین نکنند .
انجمن Raidforums یکی از بزرگترین سایت های هک تحت وب بود که بیشتر درز اطلاعات و خرید و فروش دیتابیس مورد توجه قرار داشت .
#Raidforums
——————
0Day.Today
@LearnExploit
@Tech_Army
به گفته مدیران انجمن Raidforum دامنه رسمی این سایت ( Raidforums.com ) توسط پلیس مصادره شده و مدیر اصلی سایت ( با نا م کاربری omnipotent مدت زیادی است که مفقود شده و احتمالا دستگیر شده است .
این سایت از انجمن ساز MyBB استفاده میکند و چند هفته پیش به علت ضعف امنیتی و عدم به روزرسانی دیتابیس این انجمن هک شد و هکرها بعد از دانلود اطلاعات جداول دیتابیس را Drop کردند که هکرهای دیگر نتوانند به دیتابیس انجمن دسترسی پیدا کنند .
نکته قابل توجه این است که اکثر دیتاهایی که به صورت عمومی از سرویس های ایرانیان فروخته میشد در این فروم قرار میگرفت .
یکی از مدیران قدیمی سایت به نام Jaws در تلگرام اعلام که که سایت جدیدی با آدرس rf.to راه اندازی کرده و از کاربران قدیمی خواست در Raidforums.com لاگین نکنند .
انجمن Raidforums یکی از بزرگترین سایت های هک تحت وب بود که بیشتر درز اطلاعات و خرید و فروش دیتابیس مورد توجه قرار داشت .
#Raidforums
——————
0Day.Today
@LearnExploit
@Tech_Army
👎13👍2🤯2❤1
Nvidia Data Leak
https://gofile.io/d/9VKQlE
Torrent
magnet:?xt=urn:btih:DC718539145BDE27DDDB5E94C67949E6D1C8513C&dn=integdev_gpu_drv.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.opentrackr.org%3a1337%2fannounce
#leak #nvidia
——————
0Day.Today
@LearnExploit
@Tech_Army
https://gofile.io/d/9VKQlE
Torrent
magnet:?xt=urn:btih:DC718539145BDE27DDDB5E94C67949E6D1C8513C&dn=integdev_gpu_drv.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.opentrackr.org%3a1337%2fannounce
#leak #nvidia
——————
0Day.Today
@LearnExploit
@Tech_Army
👍5
RCE Bugs in whatsapp , other hugley popular VoIP apps :
#RCE #whatsapp
——————
0Day.Today
@LearnExploit
@Tech_Army
Patch Now
Link#RCE #whatsapp
——————
0Day.Today
@LearnExploit
@Tech_Army