onhexgroup Profile Banner
OnHexGroup Profile
OnHexGroup

@onhexgroup

Followers
1K
Following
312
Media
166
Statuses
2K

اخبار #هک، آسیب پذیری ، کنفرانس و آموزش در حوزه #امنیت_سایبری Telegram: https://t.co/YZKWmpZsEB ALL LINK: https://t.co/WRetdJfGLa

ایران
Joined January 2023
Don't wanna be here? Send us removal request.
@onhexgroup
OnHexGroup
1 year
#دوره_رایگان_مهندسی_معکوس_نرم_افزار با تمرکز بر درک زبان #اسمبلی و کار با ابزارهایی مانند #X64dbg و #IDAFREE و #WINDBG منتشر شد.
2
14
42
@onhexgroup
OnHexGroup
3 days
مایکروسافت #PatchTuesday خودش رو برای جولای 2025، با اصلاح 140 آسیب پذیری در محصولات مختلفش منتشر کرده. در این پست نگاهی به این بروزرسانی انداختیم. ⚠️ اگه از آفیس استفاده میکنید، حتما بروزرسانی رو اعمال کنید. #مایکروسافت #ویندوز.#Microsoft #CVE #0day.
0
0
3
@onhexgroup
OnHexGroup
4 days
یسری ویدیو بعنوان POC منتشر کردن و مدعی شدن که به خط امن این شبکه دسترسی پیدا کردن و اطلاعات پروفایل 71هزار نفر که با این شبکه در تماس بودن رو دارن. در ادامه گفتن، افشاگریهایی رو در خصوص کارمندان این شبکه انجام میدن که برای شروع رفتن سراغ Mojtaba Pourmohsen.
0
0
1
@onhexgroup
OnHexGroup
4 days
گروه هکری H-a|n+d+a l a مدعی هک #ایران_اینترنشنال شده. هکرها مدعی شدن تمام سیستمها، سرورها و زیرساختهای ارتباطی شبکه، هدف قرار گرفته شده. داده های استخراج شده: ارتباطات داخلی و خارجی، اطلاعات شخصی کارکنان، سوابق مالی، سرمقاله ها، هویت و گزارش رابطها و . .
@IranIntl
ايران اينترنشنال
4 days
ایران اینترنشنال تایید می‌کند که مطالب منتشرشده اخیر از حساب‌های تلگرام هک‌شده همکاران‌ شبکه تلویزیونی، مرتبط با دو حمله سایبری جداگانه در تابستان ۲۰۲۴ و ماه ژانویه سال ۲۰۲۵ هستند و شبکه پس از وقوع این حوادث اقدامات لازم را برای حفاظت از کارکنان و مخاطبان‌ خود اجرا کرده است.
Tweet media one
1
1
6
@onhexgroup
OnHexGroup
7 days
3/3 : برای نحوه ی پیکربندی و استفاده از این ابزار، این لینک رو مشاهده کنید.
0
1
4
@onhexgroup
OnHexGroup
7 days
2/3: عنوان Google Remote Desktop هم شناخته میشه. برای استفاده از این ابزار نیاز به یک اکانت جیمیل و نصب نرم افزار مربوطه دارید. ابزار از پروتکل اختصاصی #گوگل با عنوان Chromoting استفاده میکنه که از طریق HTTPS ارتباط برقرار میکنه و از طریق WebRTC داده انتقال میده.
1
0
2
@onhexgroup
OnHexGroup
7 days
رشتو 1/3: در فرایند #تیم_قرمز برای دسترسی راحتتر به قربانی، از ابزارهای ریموت دسکتاپ استفاده میشه. معمولا برای این کار از ابزارهای قانونی استفاده میکنن، تا بتونن محصولات امنیتی رو هم دور بزنن. یکی از این ابزارهای قانونی #ChromeRemoteDesktop هستش که با. #redteam.
1
1
7
@onhexgroup
OnHexGroup
13 days
امکان دسترسی رایگان به دوره های RedTeamLeaders فراهم شده. اگه علاقمند بودید، استفاده کنید. #ویندوز #پایتون #امنیت_تهاجمی #امنیت_تدافعی. #Python #OffensiveSecurity #DefensiveSecurity #redteam #AV #Windows
Tweet media one
0
1
14
@onhexgroup
OnHexGroup
13 days
اگه از #BloodHound استفاده میکنید، از طریق این سایت میتونید، کوئری های مختلف رو سرچ و استفاده کنید. در زمان نگارش این پست، 172 کوئری قرار گرفته. #تیم_قرمز #تیم_آبی.
0
1
2
@onhexgroup
OnHexGroup
13 days
ویدیوهای کنفرانس #OffbyOne2025 در یوتیوب منتشر شده. این کنفرانس 8 و 9 مه | 18 و 19 اردیبهشت در سنگاپور برگزار شده بود. - ویدیوهای روز اول:. - ویدیوهای روز دوم:. #کنفرانس #توسعه_اکسپلویت #کشف_آسیب‌پذیری.
0
1
7
@onhexgroup
OnHexGroup
13 days
دومین نسخه کالی لینوکس برای سال 2025 با اصلاح یسری باگ، بهبود برخی قسمتها و اضافه کردن ابزار و ویژگی های جدید منتشر شد. در این پست، نگاهی به این نسخه جدید انداختیم. #کالی_لینوکس #لینوکس .#kalilinux #linux.
0
1
6
@onhexgroup
OnHexGroup
15 days
برای همین این تکنیک معمولا برای One Day ها استفاده میشه. دو ابزار Bindiff و Diaphora فرایند Patch Diffing رو ساده تر میکنن.
0
0
0
@onhexgroup
OnHexGroup
15 days
یکی از روشهای کشف آسیب پذیری، تکنیک Patch Diffing هستش. اساس این تکنیک اینجوریه که نسخه ی اصلاح شده رو با نسخه ی آسیب پذیر مقایسه میکنن و بنابراین هر جایی که در نسخه ی اصلاح شده، تغییر پیدا کرده باشه، میتونه یک نقطه کاندید برای آسیب پذیر بودن در نسخه ی آسیب پذیر باشه.
1
0
0
@onhexgroup
OnHexGroup
15 days
رشتو: در این برنامه قراره در خصوص تکنیک #PatchDiffing روی Patchهای #مایکروسافت صحبت و از دو ابزار #Bindiff و #Diaphora استفاده کنن. همچنین نشون میدن که چطوری #هوش_مصنوعی میتونه این فرایند رو ساده تر کنه. این برنامه ساعت 21:30 شروع میشه. #AI #PatchTuesday.
@Steph3nSims
Stephen Sims
18 days
Join me this Friday at 11AM on the next @offby1security stream where I will diff a Microsoft patch from this year and see how far we get. We'll use tools like BinDiff and Diaphora and look at the process of determining the vulnerability.
1
0
2
@onhexgroup
OnHexGroup
15 days
RT @hkashfi: جمعه شب حدود ساعت ۸ شب به وقت تهران. برنامه گفتگو در مورد حملات سایبری و اتفاقات اخیر در ایران. مثل روال همیشگی، بصورت همزمان….
0
14
0
@onhexgroup
OnHexGroup
30 days
فیلم "آماتور" به لیست معرفی فیلمها و سریالهای مرتبط با #هک و #امنیت اضافه شد. چارلی، یک رمزنگار نابغه در CIA، همسرش رو در حمله‌ تروریستی از دست میده. پس از ناامیدی از مقامات، تصمیم میگیره خودش وارد عمل بشه. مشاهده ی تریلر در:.
Tweet media one
0
1
4
@onhexgroup
OnHexGroup
1 month
مایکروسافت #PatchTuesday خودش رو برای ژوئن 2025 منتشر کرده و در اون به اصلاح 69 آسیب پذیری در محصولات مختلفش پرداخته که دو موردش #0day هستن. در این پست نگاهی به آسیب پذیری های 0day و بحرانی انداختیم. #مایکروسافت #ویندوز.#Microsoft #CVE.
0
1
5
@onhexgroup
OnHexGroup
1 month
ایشون چند ماه پیش هم یک آسیب پذیری در یوتیوب پیدا کرده بودن که ایمیل سازنده یوتیوب رو افشاء میکرد و بابتش 20 هزار دلار بانتی گرفتن.
0
0
0
@onhexgroup
OnHexGroup
1 month
این حمله روی شماره های آمریکا 20 دقیقه، بریتانیا 4 دقیقه، هلند 15 ثانیه و سنگاپور 5 ثانیه طول کشیده. آسیب پذیری 25 فروردین به گوگل گزارش و اصلاح شده و 5 هزار دلار بانتی داشته.
1
0
0
@onhexgroup
OnHexGroup
1 month
برای کد کشور با توجه به اینکه گوگل از libphonenumber استفاده میکنه، محقق اسکریپتی رو نوشته که اینارو درآورده. برای نام هم اومده سندی در Looker Studio ایجاد کرده و مالکیت اون به قربانی انتقال داده.
1
0
0
@onhexgroup
OnHexGroup
1 month
در نهایت با بررسی بیشتر متوجه شده که در فرم بدون JS، توکن botguard هیچ محدودیتی در تعداد درخواست نداره و تونسته این محدودیت رو دور بزنه و brute-force کنه. برای اینکه این حمله رو روی یک فرد انجام بده، 2 تا چیز نیاز هستش:. 1- نام 2- کد کشور.
1
0
0