geeekgirls | Unsorted

Telegram-канал geeekgirls - Geek girl 👩‍💻

5362

About Hacking and Pentest tools, Security News and Tutorials! YouTube Channel : https://www.youtube.com/c/geekgirl1 Admin : @geekgirlss Follow Our Instagram: https://www.instagram.com/cyber_feminist/

Subscribe to a channel

Geek girl 👩‍💻

🖥OSINT Toolkit

https://github.com/dev-lu/osint_toolkit

●▬۩❁ @geeekgirls ❁۩▬●
#OSINT

Читать полностью…

Geek girl 👩‍💻

#Analytics
"Blue Report 2024:
The State of Threat Exposure Management".

Читать полностью…

Geek girl 👩‍💻

1. Malware Analysis Toolkit for static and dynamic analysis Windows PE files
2. kramer_decryptor - Decrypt/deobfuscate compiled python scripts which have been encrypted/obfuscated by Kramer
3. Qu1cksc0pe - All-in-One malware analysis tool

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

Living Off The Tunnels

https://lottunnels.github.io/#

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

این مقاله با عنوان "چرا توضیح عملکرد یک ابزار دشوار است"، به بررسی پیچیدگی‌های توصیف دقیق عملکرد ابزارهای امنیت سایبری می‌پردازد. نویسنده توضیح می‌دهد که ابزارها ممکن است چندین تکنیک مختلف را پیاده‌سازی کنند و تغییر در پارامترهای آن‌ها می‌تواند منجر به اجرای رویه‌های متفاوتی شود.

ابزارها و تکنیک‌های متعدد:
به عنوان مثال، ابزاری ممکن است برای "token impersonation" طراحی شده باشد، اما در بررسی دقیق‌تر مشخص می‌شود که این ابزار شامل دو تکنیک مستقل است که به صورت زنجیره‌ای با هم ترکیب شده‌اند. بسته به شرایط اجرا، ممکن است بخشی از این زنجیره حذف شود یا توسط ابزار دیگری جایگزین گردد.

تأثیر پارامترها بر رویه‌ها:
همچنین، تغییر در پارامترهای ورودی یک ابزار می‌تواند منجر به اجرای رویه‌های متفاوتی شود. به عنوان مثال، در یک تابع پاورشل، وجود یا عدم وجود یک پارامتر می‌تواند مسیر اجرای کد را تغییر دهد و در نتیجه عملکرد نهایی ابزار متفاوت باشد.

نویسنده نتیجه‌گیری می‌کند که به دلیل این پیچیدگی‌ها، نمی‌توان عملکرد یک ابزار را به سادگی و با یک توضیح خلاصه بیان کرد. برای درک دقیق‌تر، باید به جزئیات پیاده‌سازی و نحوه استفاده از ابزار توجه کرد.

🌍 https://posts.specterops.io/part-16-tool-description-e09506ebc2c7?gi=033617b77fad

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

🔍phishing attacks

🌐 Faeze AhmadBegi

●▬۩❁ @geeekgirls ❁۩▬●
#phishing #ai

Читать полностью…

Geek girl 👩‍💻

اگر دنبال ابزاری هستید که بتونید باهاش از پلتفرم‌های مختلف(یوتیوب، تیک‌تاک، اینستاگرام و ...) ویدیو و یا حتی فایل صوتی دانلود کنید، سایت زیر که از قضا اپن‌سورس، رایگان، بدون تبلیغ و هرنوع trackerی هست این کار رو براتون انجام می‌ده. اخیراً هم به نسخه جدیدی آپدیت شده و الان ویدیوهای یوتیوب رو تا کیفیت 8k می‌تونید دانلود کنید ازش. محدودیت خاصی هم نداره.
cobalt.tools

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

😈 Pentest-Cheat-Sheets

➡️https://github.com/Kitsun3Sec/Pentest-Cheat-Sheets

●▬۩❁ @geeekgirls ❁۩▬●
#Tool #Pentest #CheatSheet

Читать полностью…

Geek girl 👩‍💻

⭐️ قراره ده نفر از اعضای کانال در تاریخ ۳۰ آذر ۱۴۰۳ (شب یلدا) ساعت ۲۲:۳۰ برنده اکانت پرمیوم سه‌ماهه تلگرام بشن.

🎁 فرصت از دست ندید و شانس خودتون رو با عضویت در کانال امنیت سایبری برای برنده شدن تلگرام پریمیوم امتحان کنید.

Channel
💬 Group
Boost

Читать полностью…

Geek girl 👩‍💻

همه مدل‌های یادگیری ماشین رو یکجا آموزش بده و ارزیابی کن!

👨🏻‍💻 کتابخونه پایتون Lazy Predict بهتون این امکان رو میده، با یک خط کد ساده، همه مدل‌های ML رو به صورت همزمان آموزش، آزمایش و ارزیابی کنین.💯

💠 با Lazy Predict، دیگه نیاز نیست تا مدل‌های مختلف یادگیری ماشین رو مثل جنگل تصادفی، درخت تصمیم، رگرسیون خطی، و مدل‌های دیگه، یکی یکی آموزش بدیم و تست و ارزیابی کنیم.

✏️ فقط با چند خط کد، به راحتی و بدون نیاز به کدنویسی‌های تکراری، میشه نتیجه اولیه همه مدل‌های رایج یادگیری ماشین رو ببینیم و بهترین مدل رو سریع‌تر انتخاب کنیم.👇




🏳️‍🌈 LazyPredict
📄 Kavya2099/the-lazy-way-to-win-at-machine-learning-introducing-lazy-predict-f484e004dcd0">Article (1)
📄 Article (2)
😉 Tutorial Video
🐱 GitHub-Repos

●▬۩❁
@geeekgirls ❁۩▬●
#ML

Читать полностью…

Geek girl 👩‍💻

CVE-2024-8672: Code Injection in Widget Options WordPress Plugin, 9.9 rating 🔥

The vulnerability allows an attacker to enter data that is transmitted without proper filtering. This could potentially lead to remote code execution.

Search at Netlas.io:
👉 Link: https://nt.ls/xOEZp
👉 Dork: http.body:"plugins/widget-options"

Read more: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/widget-options/widget-options-the-1-wordpress-widget-block-control-plugin-407-authenticated-contributor-remote-code-execution

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

Some widely used protocols include:

▶️ IPsec - Comprehensive suite for securing IP communications with encryption and authentication.
🔽 SSL/TLS - Cryptographic protocols enabling secure web browsing, email, and other online services.
◀️ SSH - Secure remote login and file transfer protocol with strong encryption and authentication mechanisms.
🔼 HTTPS - HTTP over SSL/TLS, providing encrypted and authenticated communication for web browsing.
⏹️ SFTP/FTPS - Secure versions of FTP for transferring files over encrypted connections.
⏸️ SMTP over TLS - Encrypts email transmission, preventing eavesdropping and spoofing.
⏺️ DNSSEC - Secures DNS against attacks like spoofing and cache poisoning.
⏏️ VPN - Enables secure remote access and encryption of network traffic over public networks

#cisco
●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

🔖Rust for #Malware Development

🟢Ekko (Sleep Obfuscation)
🟢BloatedHammer(API-Hammering)
🟢Encryfer-X (Ransomware Project)
🟢Info Stealer Malware
🟢Block DLL Policies
🟢Dropper (POC)
🟢Info-Gather (POC)
🟢Shellcode Exec via SymFindFileInPath
🟢POC Timer

📱Github (For More Codes) : 🔗Link

●▬۩❁ @geeekgirls ❁۩▬●
#rust

Читать полностью…

Geek girl 👩‍💻

ThievingFox
ThievingFox is a collection of post-exploitation tools to gather credentials from various password managers and windows utilities. Each module leverages a specific method of injecting into the target process, and then hooks internals functions to gather crendentials.


https://github.com/Slowerzs/ThievingFox/

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

🔔 قابل توجه علاقه مندان به امنیت :

👁‍🗨 شرکت سورین جهت تکمیل تیم فنی مرکز عملیات امنیت (SOC)، به دنبال جذب همکاری با مشخصات ذیل میباشد:

💻نیازمندی‌ها

آشنایی با مفاهیم امنیت شبکه و سیستم عامل
آشنایی با مهمترین تهدیدات و حملات سایبری
آشنایی با لاگ تجهیزات امنیتی
آشنایی با حداقل یک SIEM
دارای روحیه کار تیمی و علاقه مند به یادگیری
حداقل یک سال سابقه کار مرتبط

▫️شرح شغلی

رصد و پایش رخداد های سایبری به صورت شیفتی
گزارش نویسی(مستند سازی)

📃ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com



تیم سورین

Читать полностью…

Geek girl 👩‍💻

🐲 Kali Linux Cheat Sheet.


• یک مخزن بسیار مفید برای متخصصان امنیت اطلاعات و نفوذگران، فرقی نمی‌کند مبتدی باشید یا متخصص. لینک های مورد علاقه خود را ذخیره کنید و از این برگه تقلب در عمل استفاده کنید! شما می توانید بسیاری از اطلاعات مفید را در اینجا پیدا کنید. مواد به دسته های زیر تقسیم می شوند:

Recon and Enumeration;
Python Local Web Server;
Mounting File Shares;
Basic FingerPrinting;
SNMP Enumeration;
DNS Zone Transfers;
DNSRecon;
HTTP / HTTPS Webserver Enumeration;
Packet Inspection;
Username Enumeration;
Passwords;
Brute Forcing Services;
Password Cracking;
Exploit Research;
Compiling Exploits;
SUID Binary;
TTY Shells;
Metasploit;
Networking;
IPv4;
ASCII Table Cheat Sheet;
Cisco IOS Commands.

➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet


Linux Network Commands Cheat Sheet;
RedHat Linux Commands Cheat Sheet;
Linux Ubuntu Commands Cheat Sheet;
Oracle Linux Cheat Sheet;
Centos Cheat Sheet;
Arch Linux Cheat Sheet;
Basic Linux Commands Cheat Sheet;
Advanced Linux Commands Cheat Sheet;
Linux Commands Cheat Sheet for DevOps;
Kali Linux Commands Cheat Sheet;
Linux Network Commands Cheat Sheet;
Linux to Windows Commands Cheat Sheet.

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel UaFs
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities

●▬۩❁ @geeekgirls ❁۩▬●
#kernel

Читать полностью…

Geek girl 👩‍💻

🔴 جدیدترین دوره «یادگیری ماشین»
💻 دانشگاه MIT / پاییز 2024
📚 اسلایدها + تمرینات + تکالیف


✔️ یه دوره فوق العاده که اصول و مفاهیم یادگیری ماشین و الگوریتم‌هاش رو از دید بهینه‌سازی بررسی می‌کنه

👩‍💻 Intro to ML
🗂 Course Homepage


#ml
●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

Exploring WinRM plugins for lateral movement

https://falconforce.nl/exploring-winrm-plugins-for-lateral-movement/

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

The database client every command line junkie deserves 🤠


🧩https://github.com/danvergara/dblab

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

🖥 X-osint
This is an osint tool which gathers useful and yet credible valid information about a phone number, user's email address and ip address and more to come in future updates

ویژگی‌های این ابزار عبارتند از:

1. جستجوی میزبان: شناسایی و یافتن اطلاعات مربوط به یک میزبان (سرور) در شبکه.
2.جستجوی پورت: شناسایی پورت‌های باز روی یک میزبان و خدماتی که از آن‌ها استفاده می‌شود.
3. فهرست کردن زیر دامنه‌ها: پیدا کردن همه زیر دامنه‌های مرتبط با یک دامنه اصلی.
4.جستجوی اکسپلویت‌های CVE: جستجو برای آسیب‌پذیری‌های شناخته شده (CVE) که می‌توانند برای نفوذ به سیستم مورد استفاده قرار گیرند.
5. جستجوی DNS: جستجو در سیستم نام دامنه (DNS) برای یافتن اطلاعات مربوط به یک دامنه یا آدرس IP.

به طور خلاصه: X-osint ابزاری قدرتمند برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند در تحقیقات، امنیت سایبری و سایر زمینه‌ها مورد استفاده قرار گیرد.


GitHub

●▬۩❁
@geeekgirls ❁۩▬●
#OSINT #IP #Mail #DNS #CVE

Читать полностью…

Geek girl 👩‍💻

Restoring Reflective Code Loading on macOS
https://objective-see.org/blog/blog_0x7C.html
]-> Slides
]-> Reflective Code Loader PoC

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

ابزارهای اطلاعات جمع‌آوری از شبکه (OSINT)

• وبسایت "ohshint " یک بخش بسیار مفید دارد که به ابزارها و منابع مختلف برای جمع‌آوری اطلاعات از شبکه اختصاص داده شده است. تمام مطالب به دسته‌های مرتبط تقسیم شده‌اند و هر کدام توضیح کوتاهی دارند.


- WHOIS;
- Internet Protocol Addresses [IP];
- Domain Name System [DNS] Records;
- Website Analysis;
- Uniform Resource Locators [URL] Redirects and Backlinks;
- Certificate Transparency [CT];
- Wireless Fidelity [WiFi];
- Media Access Control [MAC];
- User Agents;
- Internet of Things [IoT] Search;
- CCTV and Webcams;
- Application Programming Interfaces [API];
- Attack Maps;
- Public Buckets;
- Exploits and Proof of Concept [PoC];
- Advanced Persistent Threats [APTs];
- Malware and Malware Analysis;
- Personal Connection Profiling;
- Browser Extension Resources;

●▬۩❁ @geeekgirls ❁۩▬●
#osint

Читать полностью…

Geek girl 👩‍💻

دوره جدید یادگیری تقویتی دانشگاه استنفورد
🗓 آپدیت بهار 2024

👨🏻‍💻 دانشگاه استنفورد به تازگی یه دوره 20 ساعته یادگیری تقویتی منتشر کرده که تمام مباحث و چالش‌های این حوزه رو بهتون یاد می‌ده. این دوره دقیقا واسه اونایی هست که می‌خوان از پایه RL رو یاد بگیرن.

✏️ توی این دوره یاد می‌گیرین که:

1⃣ یادگیری تقویتی چیه؟
🔢 با مفاهیم "تعمیم" و "اکتشاف" آشنا میشین.
🔢 کلی تمرین تئوری و کدنویسی دارین.
🔢 بعدش هم وارد فاز پیشرفته‌ می‌شین و با یادگیری تقویتی عمیق آشنا می‌شین.👇


🌫 CS234: Reinforcement Learning
🫑 Course Homepage
😉 Youtube Playlist
🥩 PDF

●▬۩❁ @geeekgirls ❁۩▬●
#ML #MachineLearning

Читать полностью…

Geek girl 👩‍💻

✔️مجموعه‌ای از پلتفرم‌ها برای تمرین و تقویت مهارت‌های تیم آبی (Blue Team)

اینجا چندین منبع آنلاین عالی را به شما معرفی می‌کنیم که می‌توانید از آن‌ها برای کسب تجربه عملی و یادگیری مهارت‌های مورد نیاز برای تیم آبی استفاده کنید
:

codeby.games
این پلتفرم به طور تخصصی روی امنیت هجومی تمرکز دارد و کاملاً رایگان است.

Dfir-Dirva
مجموعه‌ای از مطالب آموزشی رایگان و متن‌باز است که شامل آزمایشگاه‌های آموزشی و چالش‌های کامل برای آماده‌سازی تیم‌های آبی می‌شود.

Malware-Traffic-Analysis.net
این منبع خود را به عنوان یک مخزن چالش‌ها و آزمون‌های تحلیل ترافیک معرفی می‌کند.

Cybrary
پلتفرمی برای آموزش عملی تیم آبی است. با یک حساب کاربری رایگان، به ماشین‌های مجازی با پیکربندی‌های مختلف (اسکنرهای آسیب‌پذیری، SIEM، TIP و غیره) دسترسی خواهید داشت تا بتوانید بدون نیاز به تنظیم اولیه ابزارهای امنیتی، تمرین کنید.

Letsdefend
یک پلتفرم آموزشی با مقدار زیادی مطالب آموزشی، دوره‌ها و آزمایشگاه‌های در دسترس است. تمام محتوا مطابق با چارچوب MITRE ATT&CK سازمان‌دهی شده است.


CyberDefenders
پلتفرمی برای آموزش جامع تیم آبی. به صورت رایگان می‌توانید چالش‌های مختلفی مانند بررسی رخدادها (با استفاده از فایل‌های لاگ) و تحلیل شبکه (با استفاده از فایل‌های pcap) را انجام دهید. چالش‌هایی برای بررسی رخدادها در سیستم‌های ویندوز، لینوکس و اندروید نیز وجود دارد.

TryHackMe
نیازی به معرفی ندارد. به این موارد توجه کنید: SOC سطح ۱، SOC سطح ۲ و مهندس امنیت .

#Blue_Team
تیم سورین

Читать полностью…

Geek girl 👩‍💻

What do IN or OUT more expensive for you?

#fun

Читать полностью…

Geek girl 👩‍💻

100 useful forensic tools

#forensic

Читать полностью…

Geek girl 👩‍💻

▫️ Windows kernel exploitation, beginners introduction

➡️Part 1: mdanilor.github.io/posts/hevd-0/
➡️Part 2: mdanilor.github.io/posts/hevd-1/
➡️Part 3: mdanilor.github.io/posts/hevd-2/
➡️Part 4: mdanilor.github.io/posts/hevd-3/
➡️Part 5: mdanilor.github.io/posts/hevd-4/

#windows
●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

📚 Beginning ChatGPT for Python (2024)



💬 Tags:
#ChatGPT

●▬۩❁ @geeekgirls ❁۩▬●

Читать полностью…

Geek girl 👩‍💻

😈 jsteg

The art and science of steganography involves embedding secret messages into ordinary files.


ابزار Jsteg ابزاری است که به شما کمک می‌کند تا پیام مخفی خود را درون یک عکس JPEG پنهان کنید. این ابزار هر بیت از پیام شما را در کوچک‌ترین بخش‌های تصویر (که چشم انسان به سختی متوجه آن می‌شود) پنهان می‌کند. به این ترتیب، کسی که به تصویر نگاه می‌کند، متوجه وجود پیام مخفی نمی‌شود، مگر اینکه بداند چگونه آن را پیدا کند.

➡️ https://github.com/lukechampine/jsteg

●▬۩❁ @geeekgirls ❁۩▬●
#Tool #Steganography #Forensics

Читать полностью…
Subscribe to a channel