FBI Internet Tools Pack rar
http://www.mediafire.com/?65l1hxz4nhqb15w
This download includes:
- ADS Locator (Alternate Data Streams)
- Disc Investigator 1.4 (File-Slack-Analyze)
- Historian 1.4 (Browser Analyze)
- Live View 0.6 (System Analyze)
- MUI Cacheview 1.00 (Registry Analyze)
- Networkminer 0.85 (Network Analyze)
- Regripper 2.02 (Registry Analyze)
- Systemreport 2.54 (PC Analyze)
- USB-History R1 (USB-Stick-Analyze)
- Windows File Analyzer (File Analyze)
- Winpcap 4.02 (Network)
http://www.mediafire.com/?65l1hxz4nhqb15w
This download includes:
- ADS Locator (Alternate Data Streams)
- Disc Investigator 1.4 (File-Slack-Analyze)
- Historian 1.4 (Browser Analyze)
- Live View 0.6 (System Analyze)
- MUI Cacheview 1.00 (Registry Analyze)
- Networkminer 0.85 (Network Analyze)
- Regripper 2.02 (Registry Analyze)
- Systemreport 2.54 (PC Analyze)
- USB-History R1 (USB-Stick-Analyze)
- Windows File Analyzer (File Analyze)
- Winpcap 4.02 (Network)
MediaFire
FBI.Internet.Tools.Pack
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
Forwarded from سکان آکادمی
با MaruOS گوشی اندرویدی خود را به یک کامپیوتر دسکتاپ لینوکس تبدیل کنید
https://sokanacademy.com/blog/607/post
https://sokanacademy.com/blog/607/post
Forwarded from سکان آکادمی
معرفی Deco: پلتفرم رایگان و اپنسورس توسعهٔ اپ موبایل با ریئکت نیتیو
https://sokanacademy.com/blog/613/post
https://sokanacademy.com/blog/613/post
Teleconsole is a free service to share your terminal session with people you trust. Your friends can join via a command line via SSH or via their browser over HTTPS. Use this to ask for help or to connect to your own devices sitting behind NAT.
You can also forward local TCP ports to your friends. Use this feature to allow them access the web applications running on your localhost when you are behind NAT.
https://www.teleconsole.com
You can also forward local TCP ports to your friends. Use this feature to allow them access the web applications running on your localhost when you are behind NAT.
https://www.teleconsole.com
Forwarded from از نگاه احسان
✅ ۱۰ آسیب پذیری رایج وب سایت ها
#۱: تزریق / Injection
مشکلات Injection از شکست در فیلتر کردن ورودی های نامعتبر نشات میگیرد و وقتی رخ می دهد که شما داده های فیلتر نشده را به سرویس دهنده ای بفرستید. مثلا اگر این داده ها را به SQL بفرستید ( در این حالت می گوییم SQL Injection )
#۲ : تایید هویت شکسته شده / Broken Authentication
همه می خواهند سیستم تایید هویت خودشان را بنویسند ، پیشنهاد ما بر عکس این است ! این بسیار سخت هست که شما بتوانید از مشکلات متعددی که می تواند در سیستم تایید هویتتان باشد
#۳ : اسکریپت نویسی فراوبگاهی / Cross Site Scripting
در این نوع حملات ، حمله کننده کد های جاوا اسکریپتی را به عنوان ورودی می دهد و وب سایت شما آن را بدون تمیز کردن به کاربر بر می گرداند و در نتیجه روی مرورگر کاربر اجرا می شود
#۴ : ارجاع های ناامن به شیء ها / Insecure Direct Object References
این مشکل امنیتی وقتی رخ می دهد که ما به ورودی کاربر ، کاملا اعتماد بکنیم ! Direct Object Reference به این معنی هست که کلید های یک شیء را به کاربر نشان دهیم یا کاربر به نوعی بتواند آن ها را حدس بزند
#۵ : پیکربندی امنیتی اشتباه / Security Misconfiguration
تجربه ثابت کرده که سرور و وب سرور هایی که اشتباه کانفیگ شدن به مراتب آسیب پذیر تر از آن هایی بودند که با دقت پیکربندی شدند. شاید این امر به خاطر این باشد که راه های میانبر برای حمله کننده ها بسته می شود
#۶ : افشا داده های حساس / Sensitive Data Exposure
این آسیب پذیری برنامه های تحت وب مربوط به رمزگذاری و محافظت از منابع است. داده های حساس همیشه باید رمزگذاری بشوند ، چه در حال ارسال و چه زمانی که جایی ذخیره شده اند. بدون هیچ استثنا !
#۷ : عدم کنترل دسترسی به عملکرد ها / Missing Function Level Access Control
این مشکل به طور ساده شکست در Authorization هست ! این یعنی یک عملیات سمت سرور انجام شود بدون اینکه Authorization وجود داشته باشد
#۸ : جعل در خواست / Cross Site Request Forgery
توی این آسیب پذیری حمله کننده از یک اکانت Authorize شده و در یک سایت دیگر برای انجام خواسته های خودش استفاده می کند ! برای مثال کاربر سایت pentesterschool.ir را باز می کند اما پسورد وی در secret.com به pentester:pentester تغییر پیدا می کند.
#۹ : استفاده از کتابخانه های آسیب پذیر / Using Components with Known Vulnerabilities
یکی از آسیب پذیری های بسیار مهم و خطرناک که مربوط به بخش نگهداری و استقرار Web Application می باشد. قبل از اینکه کد ها را ترکیب کنید ، باید دقت داشته باشید اگر کدی را از گیت هاب بر میدارید یا از فروم ها کپی می کنید به این معنی نیست که ۱۰۰% ایمن است و می تواند انواع آسیب پذیری هارا داشته باشد.
#۱۰ :تغییر مسیر های نامعتبر / Unvalidated Redirects and Forwards
یک بار دیگر مشکل از فیلترینگ نادرست ورودی ها نشات میگیرد. فرض کنید که شما صفحه ای دارید به نام redirect.php که پارامتر url ای را دریافت می کند و کاربر را به آن URL هدایت می کند.
#owasp_top_10
@PentesterSchool
#۱: تزریق / Injection
مشکلات Injection از شکست در فیلتر کردن ورودی های نامعتبر نشات میگیرد و وقتی رخ می دهد که شما داده های فیلتر نشده را به سرویس دهنده ای بفرستید. مثلا اگر این داده ها را به SQL بفرستید ( در این حالت می گوییم SQL Injection )
#۲ : تایید هویت شکسته شده / Broken Authentication
همه می خواهند سیستم تایید هویت خودشان را بنویسند ، پیشنهاد ما بر عکس این است ! این بسیار سخت هست که شما بتوانید از مشکلات متعددی که می تواند در سیستم تایید هویتتان باشد
#۳ : اسکریپت نویسی فراوبگاهی / Cross Site Scripting
در این نوع حملات ، حمله کننده کد های جاوا اسکریپتی را به عنوان ورودی می دهد و وب سایت شما آن را بدون تمیز کردن به کاربر بر می گرداند و در نتیجه روی مرورگر کاربر اجرا می شود
#۴ : ارجاع های ناامن به شیء ها / Insecure Direct Object References
این مشکل امنیتی وقتی رخ می دهد که ما به ورودی کاربر ، کاملا اعتماد بکنیم ! Direct Object Reference به این معنی هست که کلید های یک شیء را به کاربر نشان دهیم یا کاربر به نوعی بتواند آن ها را حدس بزند
#۵ : پیکربندی امنیتی اشتباه / Security Misconfiguration
تجربه ثابت کرده که سرور و وب سرور هایی که اشتباه کانفیگ شدن به مراتب آسیب پذیر تر از آن هایی بودند که با دقت پیکربندی شدند. شاید این امر به خاطر این باشد که راه های میانبر برای حمله کننده ها بسته می شود
#۶ : افشا داده های حساس / Sensitive Data Exposure
این آسیب پذیری برنامه های تحت وب مربوط به رمزگذاری و محافظت از منابع است. داده های حساس همیشه باید رمزگذاری بشوند ، چه در حال ارسال و چه زمانی که جایی ذخیره شده اند. بدون هیچ استثنا !
#۷ : عدم کنترل دسترسی به عملکرد ها / Missing Function Level Access Control
این مشکل به طور ساده شکست در Authorization هست ! این یعنی یک عملیات سمت سرور انجام شود بدون اینکه Authorization وجود داشته باشد
#۸ : جعل در خواست / Cross Site Request Forgery
توی این آسیب پذیری حمله کننده از یک اکانت Authorize شده و در یک سایت دیگر برای انجام خواسته های خودش استفاده می کند ! برای مثال کاربر سایت pentesterschool.ir را باز می کند اما پسورد وی در secret.com به pentester:pentester تغییر پیدا می کند.
#۹ : استفاده از کتابخانه های آسیب پذیر / Using Components with Known Vulnerabilities
یکی از آسیب پذیری های بسیار مهم و خطرناک که مربوط به بخش نگهداری و استقرار Web Application می باشد. قبل از اینکه کد ها را ترکیب کنید ، باید دقت داشته باشید اگر کدی را از گیت هاب بر میدارید یا از فروم ها کپی می کنید به این معنی نیست که ۱۰۰% ایمن است و می تواند انواع آسیب پذیری هارا داشته باشد.
#۱۰ :تغییر مسیر های نامعتبر / Unvalidated Redirects and Forwards
یک بار دیگر مشکل از فیلترینگ نادرست ورودی ها نشات میگیرد. فرض کنید که شما صفحه ای دارید به نام redirect.php که پارامتر url ای را دریافت می کند و کاربر را به آن URL هدایت می کند.
#owasp_top_10
@PentesterSchool
Forwarded from Lambda (Kamal)
با این ابزار کارهایی که در حین کار با کامپیوتر خود می کنید را ثبت کنید و بفهمید که چطور زمان خود را پشت کامپیوتر گذراندید:
https://github.com/ActivityWatch/activitywatch
@lambda_cs
https://github.com/ActivityWatch/activitywatch
@lambda_cs
GitHub
GitHub - ActivityWatch/activitywatch: The best free and open-source automated time tracker. Cross-platform, extensible, privacy…
The best free and open-source automated time tracker. Cross-platform, extensible, privacy-focused. - ActivityWatch/activitywatch