CyberSecurity
908 subscribers
135 photos
26 videos
73 files
154 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
کار انقدر سنگین شده از سوشیال خیلی دور شدم…

میخوام یه مینی کورس کاربردی بزارم
اگر اشتیاق و پیشنهادی داشتید داخل کامنتا ممنون میشم اعلام کنید
👌25👍5🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
پروژه PentagI نشون میده که دنیای CyberSec با چه سرعتی داره به سمت AI حرکت می‌کنه.


یک کانتینر داکر که داخلش Metasploit و Nmap با یک AI Agent ترکیب شدن.

فقط هدف رو مشخص کنید و هوش مصنوعی خودش تصمیم می‌گیره چطور از 20+ ابزار داخلی استفاده کنه.

ایجنت هوش مصنوعی استراتژی های لازم رو می‌چینه.

آینده امنیت:
چطور LLMها می‌تونن خروجی ابزارها رو تحلیل کنن و بر اساسشون اتک بچینن جذابه!

این پروژه اوپن سورسه و قابل ادیته
میتونید API KEY های خودتون رو داخلش بزارید و گسترشش بدید!


+محیط WEB UI هم داره برای کنترل کامل
GitHub: https://github.com/vxcontrol/pentagi
@matitanium
🔥3
https://github.com/usestrix/strix
باز هم یدونه اسکنر با ایجنت هوش مصنوعی 🔥
ترکیب offens با AI

# Scan a local codebase
strix --target ./app-directory

# Security review of a GitHub repository
strix --target https://github.com/org/repo

# Black-box web application assessment
strix --target https://your-app.com


آسیب پذیری هارو با Poc کامل بهتون تحویل میده
البته این ابزار ها تازه دارن شروع میشن و خیلی جای رشد داره....

@matitanium
👏3👍1
اگر به graphql برخورد کردید:

حتما batch query رو تست کنید

برای چی هست؟
ارسال چندین عملیات در یک درخواست HTTP

مثال:

در یک درخواست لاگین با graphql
ما شاهد یک ساختار به این شکل هستیم:

{"query":" login(user=x , password: 1234)"}

یکی از ساده ترین کار های batch query ،دور زدن این ساختار و ارسال چندین کوری در یک بادی هستش:

به این شکل بادی حاوی آرایه ای از عملیات ها میشود:

[
{"query":" login(user=x , password: 1234)"},
{"query":" login(user=1x , password: 6547)"},
etc…
]

@matitanium
👍9👌3🔥1😐1
⭕️ سایت دانشگاه شریف هک شد.

تغییر لوگو به اریامهر

قضیه چیه؟
🔥21👎3🤔2
Forwarded from RadvanSec (Sin0x001)
یکی از اکستنشن های مورد علاقم

JS Recon Buddy

Firefox , Chrome
CVE-2026-26119:

powershell "if ((Get-Package -Name 'Windows Admin Center' -ErrorAction SilentlyContinue).Version -lt '2.6.4') { Write-Host '!!! WARNING: System Vulnerable to CVE-2026-26119 !!!' -ForegroundColor Red } else { Write-Host 'System is Secure and Up-to-date.' -ForegroundColor Green }"


@matitanium
👍31
یک روز ما عادی نیست

هروقت عادت میکنیم به شرایط سوپرایز جدید میاد
👍8
بازم زدن
تهران همینطور داره صدا میاد
4
واقعا ایران یه لیگ دیگس
هر روز اتفاقات جدید
اقا با چی کانکت میشین یچیز بهم برسونید