#اخبار #خبر
‼️ هوش مصنوعی در باگ بانتی !
اخیرا یک مدل هوش مصنوعی به نام XBOW به مدت ۳ ماه بر روی تارگت های واقعی در پلتفرمباگ بانتی هکروان فعالیت کرده است که توانسته در ranking/leader board هانتر های کشور آمریکا رتبه 11 را کسب کند !
طبق عکس هایی که خود تیم xbow در X منتشر کردند میتوانید خطرات آسیب پذیری های گزارش شده را در تصاویر مشاهده کنید که خیلی خوب است.
💬 بنظرتون هوش مصنوعی چه تغییراتی قراره در فیلد امنیت سایبری ایجاد کنه ؟ آیا قراره کلا تصاحب کنه و یا آیا قراره فیلد های امنیت جدید یا آسیب پذیری های جدیدی کشف بشوند ؟!
📎 https://x.com/Xbow/status/1869053482642362846?t=XedEGqEMkvOBlum3YLzVhg&s=19
📣 @Vip_Security
🌐 www.VipSecurity.zone
اخیرا یک مدل هوش مصنوعی به نام XBOW به مدت ۳ ماه بر روی تارگت های واقعی در پلتفرمباگ بانتی هکروان فعالیت کرده است که توانسته در ranking/leader board هانتر های کشور آمریکا رتبه 11 را کسب کند !
طبق عکس هایی که خود تیم xbow در X منتشر کردند میتوانید خطرات آسیب پذیری های گزارش شده را در تصاویر مشاهده کنید که خیلی خوب است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
راهنمای تست نفوذ برای بیش از یک دهه منبع ارزیابی امنیتی قطعی بوده است. فریمورک Metasploit کشف، اکسپلویت و اشتراک گذاری آسیب پذیری ها را سریع و نسبتاً بدون دردسر می کند، اما استفاده از آن برای تازه واردان می تواند چالش برانگیز باشد.
👨💻 نویسندگان: David Kennedy, Mati Aharoni, Devon Kearns, Jim O’Gorman, and Daniel Graham
🇺🇸 زبان: انگلیسی
Please open Telegram to view this post
VIEW IN TELEGRAM
#خبر #اخبار
🔴 حفره امنیتی در DeepSeek AI باعث افشای پایگاه داده شد: بیش از 1 میلیون لاین لاگ و api key های و کلی اطلاعات دیگر
📌 استارتآپ هوش مصنوعی چینی (AI) DeepSeek که در روزهای اخیر محبوبیت زیادی داشته است، یکی از پایگاههای داده خود را در اینترنت در معرض دید قرار داد که میتوانست به عوامل مخرب اجازه دهد به دادههای حساس دسترسی پیدا کنند.
📌 گال ناگلی (Gal Nagli)، محقق امنیتی شرکت Wiz، گفت: پایگاه داده ClickHouse "به کنترل کامل عملیات پایگاه داده، از جمله امکان دسترسی به داده های داخلی اجازه می دهد."
❗️ این قرارگیری همچنین شامل بیش از یک میلیون خط جریان گزارش شامل تاریخچه چت، کلیدهای مخفی، جزئیات سمت بک اند و سایر اطلاعات بسیار حساس، مانند کلید های مخفی API و متا دیتا های عملیاتی است.
⚠️ گفته می شود که پایگاه داده، میزبانی شده در oauth2callback.deepseek.com:9000 و dev.deepseek.com:9000، دسترسی غیرمجاز به طیف وسیعی از اطلاعات را فعال کرده است. Wiz خاطرنشان کرد که قرار گرفتن در معرض، امکان کنترل کامل پایگاه داده و افزایش امتیازات احتمالی را در محیط DeepSeek بدون نیاز به هیچ گونه احراز هویت فراهم می کند. این شامل استفاده از رابط HTTP ClickHouse برای اجرای درخواست های SQL دلخواه مستقیماً از طریق مرورگر وب بود. در حال حاضر مشخص نیست که آیا سایر عوامل مخرب از این فرصت برای دسترسی یا دانلود داده ها استفاده کرده اند یا خیر.
🛡 درحال حاضر این حفره امنیتی رفع شده است
ℹ️ بلاگ/رایتاپ کامل این موضوع را میتوانید از لینک زیر مشاهده کنید :
📎 https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
- OAuth Non-Happy Path to ATO
برای مشاهده جزئیات کامل این لیست، حتماً به لینک زیر سر بزنید:
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 زبان : انگلیسی
👨💻 نویسندگان: David Gourley, Brian Totty, Marjorie Sayer, Anshu Aggarwal, Sailu Reddy
این کتاب به وضوح پروتکل HTTP و این فناوریهای هستهای مرتبط به هم را در بیست و یک فصل سازماندهی شده منطقی، که با صدها تصویر و مثال دقیق و ضمیمههای مرجع مناسب پشتیبان شده است، توضیح میدهد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
Please open Telegram to view this post
VIEW IN TELEGRAM
نوروز ۱۴۰۴ بر همه شما عزیزان مبارک🎉
امیدوارم همگی در کنار خانواده محترمتون سال خوبی پیش رو داشته باشید❤️
#نوروز_۱۴۰۴
📣 @Vip_Security
🌐 www.VipSecurity.zone
امیدوارم همگی در کنار خانواده محترمتون سال خوبی پیش رو داشته باشید❤️
#نوروز_۱۴۰۴
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ یک آسیب پذیری اجرای کد از راه دور (RCE) در برنامه Telegram برای سیستم عامل MacOS کشف شده که یک محقق امنیتی با استفاده از هوش مصنوعی Manus تونسته کشف کنه.
📌 این RCE رو هم اینجوری پیدا کرده. آسیب پذیری روی یک فرمت فایل خاص هستش که بعد دانلود، با کلیک روش، کد اجرا میشه.
این آسیب پذیری در آخرین نسخههای Telegram برای MacOS نیز تست شده و کار میکند.
📎
https://mp.weixin.qq.com/s/RiFgghK96QN-201SE5q8ag
📣 @Vip_Security
🌐 www.VipSecurity.zone
این آسیب پذیری در آخرین نسخههای Telegram برای MacOS نیز تست شده و کار میکند.
https://mp.weixin.qq.com/s/RiFgghK96QN-201SE5q8ag
Please open Telegram to view this post
VIEW IN TELEGRAM
#کنفرانس #DEFCON33
🔔 ارسال مقاله، ورکشاپ و دمو برای کنفرانس هکری DEFCON33 تا 1 مه |11 اردیبهشت باز شده. خود کنفرانس 7 تا 11 آگوست | 16 تا 20 مرداد در لاس وگاس برگزار میشه.
📎 https://defcon.org/html/defcon-33/dc-33-cfi.html
📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
این کتابچه توسط یکی از دوستان تهیه شده حتما مطالعه کنید بسیار ارزشمنده.
در این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
- https://tryhackme.com/room/nextjscve202529927
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from #Private
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from #Private
🔸https://www.tgoop.com/addlist/hux2AIWWuwk4MTdk
Please open Telegram to view this post
VIEW IN TELEGRAM